Ethernet

Protokol ethernet merupakan protokol LAN yang paling banyak di pakai karena berkemampuan tinggi dengan biaya yang rendah.

Paradigma Interaksi Manusia dan Komputer 10 Tahun Terakhir

Interaksi antara manusia dan komputer selama kurun waktu 10 tahun terakhir.

10 Armada Perang Terhebat Dalam Sejarah

Mamluk Seorang prajurit budak yang masuk Islam dan melayani para khalifah Islam dan para sultan Ayyubiyah selama Abad Pertengahan.

Selasa, 19 Maret 2013

vty password is not set in Quagga

Okeh buat temen-temen nih yang lagi maenan routing bisa pake aplikasi open source ini di sistem operasi linux. nah jika pada saat mengakses zebra melalui telnet temen-temen mendapatkan error seperti ini :
[root@localhost ~]# telnet 127.0.0.1 2601Trying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).Escape character is '^]'.Vty password is not set.Connection closed by foreign host.

gak usah panik dulu, sekarang temen-temen edit file zebra.conf yang berada di /etc/quagga/zebra.conf. kalo sudah ketemu file nya sekarang tambahkan passwordnya seperti ini :

password abcdefenable password abcdef 
 kalo sudah restart daemon zebra dengan perintah service zebra restart. sekarang silahkan koneksi zebra lagi dengan koneksi telnet.

Minggu, 30 Desember 2012

Mengganti MAC address

Share aja nih gan yang pengen nyoba-nyoba ganti MAC address buat tujuan apapun, ane nyoba di Ubuntu gan tapi kalo ente pake distro laen juga bisa kok, cekepot gan.....

  1. Install aplikasi gan buat ngrubah mac address nya, perintah nya sudo apt-get install macchanger
  2. Kalo udah selese install sekarang kita ketikkan perintah macchanger -l untuk lihat vendor dari kartu jaringan gan.
  3. Nah sekarang kita nyoba ganti mac address secara random gan, pertama ketikkan perintah sudo ifconfig eth0 down
  4. Kemudian ketikkan perintah sudo macchanger -r eth0
  5. Setelah itu check mac address agan ,perintahnya macchanger -s eth0
  6. Nah kalo mac address pengen agan ngisi sendiri perintahnya gini gan, sudo macchanger -m XX:XX;XX;XX;XX;XX eth0
  7. Nah cek lagi gan mac address agan sekarang....
  8. Tarrraaat berubah kan gan
  9. Kalo udah selese ketikkan perintah sudo ifconfig eth0 up
Gitu aje yee gan, sekian dan terima kasih

Serangan Arp Spoofing & Syn-Flood


Teori doloo yee gan

ARP spoofing merupakan salah satu serangan yang memanfaatkan kelemahan protokol ARP. ARP spoofing dapat dilakukan karena ketika ARP buffer pengiriman sebuah informasi MAC address setelah broadcast, ARP tidak melakukan otentikasi. Mekanisme memperbarui cache langsung itulah yang menjadi sumber kelemahan protokol ARP[3]. Serangan ini berusaha mengganti MAC address yang sebenarnya dengan MAC address penyerang sehingga paket- paket data yang dikirimkan kepada  omputer korban maka akan melalui komputer penyerang. Dengan alur seperti itu maka penyerang dapat melakukkan  sniffing terhadap paket-paket yang sebenarnya hanya di kirimkan pada komputer korban. ARP spoofing merupakan awal serangan , biasanya serangan ini diteruskan dengan bergagai jenis serangan yang lain seperti session hijacking, MITM dan lain lain.

Syn flood merupakan salah satu serangan jenis DOS (Denial of service). Serangan syn flood adalah komputer penyerang akan membanjiri komputer korban dengan paket syn dalam jumlah banyak yang bertujuan untuk menyibukkan jaringan komputer korban dan akhirnya crash maupung hang. Paket-paket syn yang di kirimkan merupakan paket syn yang tidak lengkap dan inilah yang membuat komputer korban overhead. Saat melakukan syn flood kita bisa juga melakukan ip spoofing yang berarti ip address penyerang bisa di samarkan. Untuk penanganan syn flood bisa dengan menambahkan firewall, menggunakan IDS dan data dari log system, tutup / close ip address sources dan destinations.

Ayoo praktekk gan

  • Persiapan Arp Spoofing Dan Syn Flood
Dalam percobaan melakukan serangan arp spoofing dan syn flood maka kita harus menyiapkan beberapa aplikasi yang berfungsi sebagai alat bantu kita untuk melakukan serangan. Dan tidak lupa untuk menyiapkan 2 komputer yang nantinya akan menjadi komputer korban dan komputer penyerang.
  • Persiapan Arp Spoofing
Pada percobaan ini, aplikasi untuk melakukan arp spoofing adalah arpspoof pada lingkungan linux turunan distro debian. Berikut cara melakukan percobaab arp spoofing :
1. Siapkan 2 komputer yaitu komputer A (korban) dan komputer B (penyerang).
2. Sambungkan dalam satu jaringan yang sama, kemudian lihat ip address dari komputer A.
3. Install arp spoof dan wireshark
  • Persiapan Syn Flood
Persiapan untuk melakukan syn flood kurang lebih sama dengan persiapan untuk melakukan arp spoofing. Tapi bedanya hanyalah aplikasi yang di gunakan untuk melakukan syn flood. Pada percobaan ini menggunakan hping3 untuk melakukan serangan syn flood. Berikut cara instal hping3 pada linux distro debian :
1. Buka terminal atau CTRL+ALT+T
2. Kemudian ketiikan perintah sudo apt-get install hping3
3. Tunggu proses hingga selesai.
4. Untuk mengetahui fitur-fitur dari hping3 bisa dilihat dokumentasi dengan cara ketik man hping3 atau hping3 –help di terminal.
  • Arp spoofing
Setelah melakukan persiapan sebelumnya maka sekarang kita dapat mempraktekan cara melakukan arp spoofing. Di asumsikan bahwa aplikasi arp spoof dan wireshark sudah berjalan baik pada komputer A maupun komputer B. Berikut alur percobaan arp spoofing.
1. Setelah mengetahui ip address korban maka ketikkan perintah berikut di terminal.
sudo arpspoof -i wlan0 -t 192.168.1.1 192.168.1.11 
keterangan : sudo adalah kita masuk menjadi root (super user).
-i adalah interface yang kita gunakan, perintah di atas menggunakan wlan0 (wireless).
-t adalah target yang akan di arp spoofing.
2. Jika arp spoofing sudah di lakukan kita dapat melakukan sniffing terhadap paket-paket yang merupakan paket data untuk komputer korban.
  • Syn Flood
Untuk melakukan syn flood kita menggunakan hping3 yang sudah di instal sebelumnya. Berikut cara melakukan syn flood.

1. Buka terminal.
2. Ketikkan perintah hping3 -S 192.168.1.4 -p 80 -a 192.168.1.4 -s 80 -- flood –k
keterangan : -s adalah jenis paket syn yang akan dikirimkan
-p adalah protokol yang digunakan
-a adalah melakukan ip spoofing
-s adalah base port dari pengirim
--flood adalah jenis pengiriman yang bersifat banyak atau
membanjiri
-k adalah tetap menggunakan base port pengirim

gitu  aje yee gan, sumber nya dari tante gugel smw gan tapi ane udah nyoba work kok...
sori gak da screenshoot nya gan, males uplodnya...
kalo da prtanyaan langsung komen aje gan...






Kamis, 29 November 2012

Membuat Certificate DIgital Sendiri dengan OpenSSL

Buat ente-ente pade gan yang ingin membuat sertifikat digital sendiri menggunakan openssl bisa langsung nyimak tutorial ane di bawah ini :


  1. Buka terminal linux ente gan, kalo pake windows pindah situs sebelah aja ya....piss
  2. Ketikkan perintah man openssl dan kemudian simak semua keterangan tentang openssl...hhee bercanda gan
  3. Serius, Setelah itu ketikkan perintah sudo openssl genrsa -aes256 -out kunci.key 1024 (buat keterangan cari di wikipedia aja ya gan, ane cuma tau yang belakange aje,1024 itu buat modulus RSA key dan outputnya kunci.key)
  4. Masukkan password (terserah ente gan, tapi jangan panjang-panjang ntar ente lupa)
  5. Lanjut ketikkan perintah sudo openssl rsa -in kunci.key -out public.key (kunci.key dan public.key ganti terserah ente gan, ane gak maksa...hakhak)
  6. lanjooooottt tulis sudo openssl rsa -ln kunci.key -out public.key (no comment...weeek)emen-temen
  7. dan lanjoott tulis openssl req -new -key public.key -out request.csr (request.csr ganti namanya terserah gan, gak mesti kayak gitu gan sumpah...hhe)
  8. dan ini perintah terakhir gan openssl x509 -req -days 23 -in request.csr -signkey public.key -out Mysertifikat.crt (Mysertifikat.crt merupakan digital certificate yang udah jadi gan, itu yang ente pake, buat penjelasannya lebih baik ente cari di gugel aje yee klo udah tw ntar ajari ane...hakhak)
  9. Sekarang cek digital certificate ente di browser, klo di chrome langsung ctrl+H kemudian masuk setelan trus klik HTTPS/SSL kemudian masuk tab otoritas dan import digital certificate ente..
  10. Trus klik lihat buat lihat isi nya gan...
Gitu aja ya gan tutorial gak jelas dari ane...hakhak
Salam jaringan ....

Minggu, 04 November 2012

Error Shared Libraries: libsvn_client-1.so.0

Nah buat temen-temen yang mengalami error nmap nya dengan laporan seperti ini :

> nmap: error while loading shared libraries: libsvn_client-1.so.0: cannot open shared object file: No such file or directory
> nmap: error while loading shared libraries: libsvn_client-1.so.1: cannot open shared object file: No such file or directory
Gak perlu risau dan galau (lebay), untuk memulihkan dan menstabilkan aplikasi scanning kesayangan kita ini cukup dengan satu perintah saja. Anda pasti akan bisa kembali menggunakan nmap dengan cara   seperti dibawah ini:

  • Check koneksi internet, di wajibkan connect kalo gak ada internet tidur aja dulu sapa tau pas bangun ada pihak ISP yang masang koneksi internet cuma-cuma....hhaaaa
  • Kemudian masuk terminal linux ente.
  • Terus ketikkan :  sudo apt-get install subversion (debian) atau yum install subversion (rpm).
  • Tunggu hingga selesai dan kemudian taraaatt nmap sudah bisa lagi.
Sekian tutorial dari newbie kali sekian terima kasih.