Always Share and Build Forever

SUBNETTING KU

Howto Crack pdf File Password

If you want to crack pdf file passwords use pdfcrack.PDFCrack is a GNU/Linux (other POSIX-compatible systems should work too) tool for recovering passwords and content from PDF-files. It is small, command line driven without external dependencies. The application is Open Source (GPL).

pdfcrack Features

Supports the standard security handler (revision 2 and 3) on all known PDF-versions

Supports cracking both owner and userpasswords

Both wordlists and bruteforcing the password is supported

Simple permutations (currently only trying first character as Upper Case)

Save/Load a running job

Simple benchmarking

Optimised search for owner-password when user-password is known

Install pdfcrack in Ubuntu

sudo aptitude install pdfcrack

This will complete the installation.

pdfcrack Syntax

pdfcrack -f filename [options]

pdfcrack Options

-b, – -bench – Perform benchmark and exit.
-c, – -charset=STRING – Use the characters in STRING as charset.
-m, – -maxpw=INTEGER – Stop when reaching INTEGER as password length.
-n, – -minpw=INTEGER – Skip trying passwords shorter than INTEGER.
-l, – -loadState=FILE – Continue from the state saved in FILENAME.
-o, – -owner – Work with the ownerpassword.
-p, –password=STRING – Uses STRING as userpassword to speed up breaking ownerpassword (implies -o).
-q, – -quiet – Run quietly.
-s, – -permutate – Try permutating the passwords (currently only supports switching
first character to uppercase).
-u, – -user – Work with the userpassword (default).
-v, – -version – Print version and exit.
-w, – -wordlist=FILE – Use FILE as source of passwords to try.

pdfcrack Examples

pdfcrack test.pdf

pdfcrack options and examples

// //

Share

//

Related posts

Nautilus Script for XMMS a.k.a Enqueue in XMMS

Yeahhhhhh gw pindah ke Linux oiiii. Biar kata pindah ke Linux, tetap lah hal2 wajib yang ga boleh lewat, yaitu dengerin music, mau MP3, WMA atau OGG serah deh pokoknya. Ternyata Ubuntu gw blum bisa memutar file music, masih bisu, udah gw ketok2 speaker gw tetap ga bersuara, cari2 di forum ternyata emang ga bisa default install ubuntu buat muter music, setelah melakukan command andalan yaitu “sudo aptitude install xmms xmms-wma xmms-skins” di command prompt barulah ada program mirip winamp di windows yang namanya XMMS.

Yeaah komputer butut gw udah bisa bersuara, test ahhh file-file lagunya. Ternyata XMMS ga bisa kek winamp di windows, lo kudu drag&drop langsung itu file ke XMMS nya buat ngantri, klo di windows kan ada tuh “enqueue in winamp” nah klo di Linux ga ada, alias ga bisa. Bete donk klo ada ribuan lagu and repot amat klo arus drag2 segala. Setelah googling akhirnya menemukan script yang menarik, yang di embed ke nautilusnya langsung.

#!/bin/bash
xmms -e $NAUTILUS_SCRIPT_SELECTED_URIS

Nah itu dia scriptnya, loe tinggal buat di gedit atau vim trus simpan dengan nama “antri-di-xmms” simpan file tersebut ke ~/.gnome2/nautilus-scripts atau /home/nama-user-mu/.gnome2/nautilus-scripts sama ajeee. Jangan lupa filenya di “chmod 770″ dulu, kemudian lakukan command “killall nautilus” nah sekarang test deh di file MP3, pasti pas kamu klik kanan ntar ada option baru namanya script, trus di dalamnya ada script kita yaitu antri-di-xmms. Coba select beberapa file menggunakan tombol Ctrl+klik-kiri trus klik kanan file-file tersebut dan pilih script baru kita pasti dah berhasil ^_^ hohohoho.

Nah2 silahkan dicoba klo ga bisa kasi comment, perasaan gampang2 aja sih.

Instalasi Driver Creative-Soundcard di Linux

note: utk pengguna ubuntu saya sarankan membaca disini:
https://help.ubuntu.com/community/HowToSetupSoundCards
Adakala sewaktu kita install Linux, Soundcard yang kita punyai dideteksi lain dengan yang sebenarnya, maksudnya SBlive dideteksi SigmaTel, sperti yang saya alami sewaktu menggunakan Mandrake 8.1 dulu.

Untuk itu saya sarankan agar menginstal driver dari sourcenya. Bagi yang hendak memasang driver untuk Card SBLive, berikut cara2 instalasinya :

1. Download dulu drivernya di :

http://opensource.creative.com, ambilah yang versi tarball (tar.gz) dengan release terbaru karena kita akan menggunakan metoda kompilasi, bagi anda yang ingin memakai driver yang RPM, jangan kecewa karena creative tidak menyediakan yang versi RPM. Sssttt… ternyata ada tuh: http://www.opensound.com/linux.html (berupa paket debian atau bisa juga rpm)

2. Untar semua driver tersebut, misalnya :
$ tar zxvf emu10k1-20011028.tar.gz -C /opt
$ cd /opt/emu10k1

3. Kemudian edit file Makefile.config dengan menggunakan editor yang anda senangi, saya disini menggunakan vi pada bagian ini :
# Driver build options
DEBUG := n
SEQUENCER_SUPPORT := n
KERNELVERSION := auto
KERNELSOURCE :=/usr/src/linux

edit lah bagian KERNELVERSION, disitu tertulis auto, ubah, sesuaikan dengan kernel yang anda gunakan, setelah selesai simpan dan keluar dari editor yang anda gunakan

4. Kemudian lakukan kompilasi :
[root@vpn emu10k1]$ make
[root@vpn emu10k1]$ make install

5. Setelah proses tersebut selesai, editlah vi /etc/modules.conf, tambahkan alias sound emu10k1 pada file

tersebut

6. Jalankan beberapa file suara, apabila terdengar maka suara maka anda berhasil

Selamat mencoba :)

Install Java di OpenSUSE Linux

Alhamdulillah, setelah mengalami kesulitan install java di OpenSUSE linux akhirnya ketemu juga. Saya memperoleh tutorial ini dari mas vavai, tepatnya disini. Ketika saya praktekkan step by step, rupanya masih ada yang kurang sehingga instalasi java saya belum berhasil. Mungkin tidak jauh berbeda dengan tutorial itu. Berikut step by step-nya.

1. Download java versi terbaru (saya memakai contoh jdk-6u5-linux-i586.bin).
2. Masuk konsole (tekan Alt + F2 + ketik konsole), dan login ke root.
3. Copy jdk-6u5-linux-i586.bin ke folder /opt. Misal, file hasil download itu kita simpan di folder home user.
linux:/home/kirman # cp jdk-6u5-linux-i586.bin /opt
linux:/home/kirman #

4. Ubah mode file agar kita bisa melakukan eksekusi.
linux:/home/kirman # chmod +x /opt/jdk-6u5-linux-i586.bin

5. Eksekusi file instalasi tersebut.
linux:/home/kirman # ./opt/jdk-6u5-linux-i586.bin

6. Ketika muncul license agreement tekan Ctrl + C untuk mengakhiri dan ketik y + enteruntuk menyatakan kita setuju dengan agreement tersebut. Setelah itu di folder /opt akan muncul folder bernama jdk1.6.0_05

7. Check hasil instalasi
java -version

Pasca instalasi tersebut saya pernah mengalami ketidaksamaan dengan versi java yang baru saya install. Ketika saya cek versi java-nya yang muncul adalah
java version “1.5.0_12″
Java(TM) 2 Runtime Environment, Standard Edition (build 1.5.0_12-b04)
Java HotSpot(TM) Client VM (build 1.5.0_12-b04, mixed mode)

Untuk lebih jelasnya, coba cek
linux:/home/kirman # ls -l /usr/bin/java

Jika hasilnya tidak sama dengan berikut:
lrwxrwxrwx 1 root root 25 2008-03-19 14:07 /usr/bin/java -> /opt/jdk1.6.0_05/bin/java

Berarti file path-nya perlu dipaksa untuk menggunakan path hasil instalasi kita. Caranya adalah sebagai berikut : linux:/opt # ln -s /opt/jdk1.6.0_05/bin/java /usr/bin/java. Tapi sebelum itu, kita perlu remove folder /usr/bin/java dengan cara linux:/opt # rm /usr/bin/java.

Dan cek lagi java -version. Jika hasilnya demikian berarti instalasi berhasil.
linux:/opt # java -version
java version “1.6.0_05″
Java(TM) SE Runtime Environment (build 1.6.0_05-b13)
Java HotSpot(TM) Client VM (build 10.0-b19, mixed mode, sharing)
linux:/opt #

8. Selanjutnya adalah buat classpath agar java compiler (javac) dikenal diberbagai tempat. Caranya buat file baru misalnya java.bash_profile dan simpan di home folder /home/kirman. Berikut isi file tersebut
JAVA_HOME=/opt/jdk1.6.0_05
export JAVA_HOME
export PATH=$PATH:$JAVA_HOME/bin

9. Reboot OS kita dan masuk lagi ke sistem serta buka konsole.
10. Cek java compiler dengan mengetik javac. Jika muncul keterangan-keterangan mengenai kompiler java, berarti hasil instalasi kita berhasil. Atau dengan cara sebagai berikut untuk mengetahui environt JAVA_HOME yang sudah kita buat
linux:/home/kirman # echo $JAVA_HOME
/opt/jdk-6u5-linux-i586


Membuat Web Server Menggunakan Ubuntu Server 8.04

Proses Instalasi Ubuntu Server 8.04.

Langkah-langkah instalasi Ubuntu Server 8.04 sebagai berikut :
a. Masukkan CD Ubuntu Server dan booting komputer ke cd-rom
b. Tampil awal dan pilih “InstallUbuntuServer”

c. Pilih Bahasa

d. Pilih zona lokasi…pilih “Other” kemudian “Asia” dan Cari “Indonesia”

e. Pilih layout/jenis keyboard, pilih saja “No”

f. Ubuntu Installer akan melakukan pengecekkan terhadap CD yang digunakan

g. Ubuntu Installer menjalankan komponen sebagai pendukung

h. Instalasi Network…, untuk sementara diabaikan saja karena nantinya akan disetting secara manual saja.

i. Masukan nama hostname / komputer sesuai keinginan, misal: server

j. Pengaturan Harddisk, pilih “Manual” karena akan dipersiapkan secara maksimal.

Dari harddisk 160Gb dibagi sebagai berikut :

k. Ubuntu installer selanjutnya akan menginstall system dasar yang dibutuhkan, tentunya setelah memformat harddisk.

l. Membuat account user dan memberi password, misal account “server”dan user “server”

m. Ubuntu Installer akan mempertanyakan apakah connection ke internet pakai proxy, tapi kalau tanpa proxy biasanya pilih “continue”

n. Konfigurasi APT

o. Memilih paket… pilih saja : DNS Server, LAMP Server, OpenSSH Server, Print Server dan Samba File Server

p. Memulai instalasi… di tengah-tengah instalasi, akan ditanyakan password untuk MySQL, biasanya dikosongkan atau boleh juga diisi.

q. Instalasi GRUB Bootloader

r. Instalasi berakhir, keluarkan CD-nya. Pilih “Continue” untuk restart dan boot dari harddisk.

s. Login
Lakukan login. Kemudian masuk ke root, kemudian masukan password:
[user]@[host]:~$ sudo su
Cirinya kalau sudah masuk root maka prompt berubah menjadi
home/[user]# root@[host]:/
seperti ini :

t. Setting Ethernet Card
Edit file /etc/network/interfaces, bias menggunakan bantuan vi atau nano dan lainnya, tetapi disini mengunakan nano karena sudah familiar.

# nano /etc/network/interfaces

Sebelumnya tentukan dahulu IPv4 untuk kartu jaringan eth1, misal IP 192.168.0.1 dan netmask 255.255.255.0.
Isi file /etc/network/interfaces rubah menjadi berikut :

Kemudian di-save
Lakukan restart/start pada network :

# /etc/init.d/networking restart

Lihat hasil setting kartu jaringan pada eth0 dan eth1 :

# ifconfig

Seharusnya hasilnya :

2.4.4. Konfigurasi DNS Server
Setelah anda berapa prompt dan hak akses anda adalah root, lalu pindah lah working direktori anda kedalam direktori bind dibawah direktori etc
seperti dibawah ini :

root@server:/# cd /etc/bind/ (lalu enter)

pastikan current working direktori anda sekarang adalah dalam direktori bind

root@server:/etc/bind#

Setelah berada didalam direktori bind ketikkan perintah ls untuk melihat daftar files atau pun direktori bawaan bindnya

root@server:/etc/bind#ls

mungkin tampilan diatas tidak akan sama pada server anda, karena
tampilan diatas adalah tampilan pada pc server lain. Yang perlu anda
perhatikan ada beberapa yang utama, yakni file-file dibawah ini :

Nah untuk memastikan saja file-file diatas harus ada, namun yang akan kita config cuma ada beberapa selebihnya biarkan defaultnya.
a) Membuat file data base
File ini lah yang kan berisi pemetaan dari hostname ke ip address, dalam file ini juga kita akan mendeklarasikan komputer yang bertugas sebagai DNS Server. selanjutnya untuk membuat file database ini kita tinggal copy dari file bawaan bindnya yakni kita copy dari dile db.local dengan menjalankan perintah berikut untuk memulainya

root@server:/etc/bind# cp db.local db.coba

Maksud dari perintah diatas adalah mengcopy isi dari db.local ke file database kita yakni dalam contoh db.coba. Untuk penamaan dile database kita terserah saja namun sekedar saran namailah file database kita yang mewakili nama domain yang akan kita buat misalnya dalam contoh kita akan membuat domain coba.net, maka menamai databasenya db.coba, namun jangan bingung dalam penamaan, namanya boleh apa saja yang penting mudah diingat dan anda tidak bingung. Selanjutnya pastikan bahwa file sudah tercopy ke file database kita, jalankan perintah ls untuk melihat apakah file databasenya ada. Selanjutnya setelah tercopy, kita edit file database yang sudah kita buat tadi dengan menggunakan tool editor, dalam kasus ini menggunakan editor nano. Jalankan perintah dibawah ini KLIK DI SINI :

root@server:/etc/bind# nano db.coba

Setelah itu maka yang perlu diedit adalah sebagai berikut, sesuaikanlah dengan domain dan hostname yang akan anda bangun.

;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA ns.coba.net. root.coba.net. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative
Cache TTL
;
@ IN NS ns.coba.net.
IN A 192.168.0.1
ns IN A 192.168.0.1
www IN CNAME ns
ftp IN CNAME ns
smtp IN CNAME ns

setelah selesai dikonfigurasi save file database anda.
b) Membuat file resolver
Yakni file yang berisi pemetaan dari ip address ke hostname. Dalam membuat file data resolver ini caranya sama saja sepeerti pertama membuat file database, yakni copy dari file yang sudah ada, namun agar lebih mempermudah pengeditan, kita copykan dari file database saja. Copy file database tersebut ke file resolver anda, dalam hal ini contohkan dengan nama db.ip, sekali lagi masalah penamaan jangan membuat anda bingung karena nama hanya sebuah pengenal yang intiya anda dapat mengingat dan membedakan mana file database dan mana dilelatkkan resolvernya. Jalan kan perintah dibawah ini :

root@server:/etc/bind# cp db.coba db.ip

setelah tercopy, langsung saja kita edit seperti pertama mengedit file database sebelumnya, yakni dengan menggunakan editor seperti nano

root@servert:/etc/bind#nano db.ip

;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA ns.coba.net. root.coba.net. (
1 ; Serial
60480 0 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative
Cache TTL
;
@ IN NS ns.coba.net.
1 IN PTR ns.coba.net.

1 IN PTR ns.coba.net
Ini diisi dengan 1 yakni host ID server anda dan diikuti dengan nama lengkap server + domain anda.kenapa diisi 1?, karena ip yang ada pada server 192.168.0.1 jadi kita ambil host id nya saja. Lalu save file tersebut.
c) Mengedit file utama bind
Selanjutnya adalah mengconfigurasi file utama bind, yakni file named.conf. file inilah yang kita edit untuk mendeklarasikan domain kita. Pada command prompt tetap dalam direktori bind, coba anda ls untuk mencari file named.conf nya, setelah anda temukan , lalu lanjutkan dengan langkah pengeditannya dengan editor nano, seperti langkah dibawah ini.

root@server:/etc/bind#nano named.conf

maka anda akan melihat file configurasi seperti dibawah
ganti baris di bawah ini

zone “localhost” {
type master;
file “/etc/bind/db.local”;
};

menjadi

zone “coba.net” {
type master;
file “/etc/bind/db.coba”;
};

Dan baris

zone “127.in-addr.arpa” {
type master;
file “/etc/bind/db.127”;
};

menjadi

zone “0.168.192.in-addr.arpa” {
type master;
file “/etc/bind/db.ip”;
};

d) Edit DNS Client
Step selanjutnya adalah meng edit DNS Client pada server agar server
mengetahui siapa yang harus dihubungi ketika akan menanyakan domain, dalam artian memberitahukan kepada server siapa Pemilik DNS Server, anda pasti bingung, “kan server itu sendiri yang menjadi DNS SERVER koq mesti diberi tahu segala?” ya iya lah…perlu diberitahu lagi.Untuk itu yang perlu anda lakukan adalah mengedit file resolv.conf
pada direktori etc. ikuti perintah dibawah

root@server:/etc/bind# cd /etc

Perintah diatas untuk keluar dari direktori bind masuk ke direktori etc
sehingga keterangan pada prompt anda sebagai berikut

root@server:/etc#

pada prompt edit file resolv.conf tadi dengan editor nano seperti dibawah

root@server:/etc/#nano resolv.conf

lalu yang perlu anda tambahkan adalah beberapa baris dibawah ini kedalam file resolv.conf.

Domain coba.net
search coba.net
nameserver 192.168.0.1
networking=yes

dimana coba.net dan ip address anda sesuaikan dengan domain dan ip
address server DNS anda.Save file anda.

e) Restart Bind
Langkah selanjutnya adalah merestart bind anda agar semua config
dapat dijalankan, jalankan peintah dibawah:

root@server:/etc/bind# /etc/init.d/bind9 restart

jika keterangan seperti dibawah insyaAllah bind anda lancar
* Stopping domain name service… [ ok ]
* Starting domain name service… [ ok ]
Selanjutnya anda tinggal mencek apakah DNS anda jalan atau tidak
dengan menggunakan ping ke hostname serer anda lengkap dengan domainnya, jika reply berarti configurasi DNS Server kita lancar.
Coba anda jalankan perintah ini, dan sesuaikan ip addressnya dengan
ip address server anda.

dig -x 19.2168.0.1
Coba lihat pada authoritynya, kalo ada bernilai bukan 0 (nol) berarti
DNS kita berjalan ddengan baik di server yang baru kita config tadi, selanjutnya tes ping ke domain kita seperti dibawah:
ping www.coba.net.

2.4.5. Konfigurasi Web Server
Web Server merupakan perangkat lunak yang bertugas melayani permintaan halaman Web. Web Server merupakan salah satu perangkat lunak yang sering dijadikan alasan pemakaian Linux. Dalam membangun webserver pada ubuntu 8.04 yang perlu di install adalah sebagai berikut :
1. apache2
2. php5
3. mysql server
4. libapache2
5. mysql
6. php5-mysql
7. phpmyadmin
cara install
dalam ubuntu anda masuk pada terminal cek terlebih dahulu repository apakah sudah terarah dengan benar atau belum
root@server:/# cat /etc/apt/source.list
jika sudah benar silahkan cek dulu dengan mengetikan perintah
apt-get update
jika complite saatnya untuk menginstal paket yang disebutkan diatas ketikan perintah :
root@server:#apt-get install apache2 php5 mysql-server libapache2-mod-auth-mysql php5-mysql phpmyadmin
saat penginstalan yang perlu diperhatikan adalah password mysql jangan sampai lupa karena password mysql server itulah yang akan menghubungkan webserver dengan Joomla yang akan di install nantinya, path file directory webserver berada pada /var/www/ . Jika install telah selesai dan tidak mempunyai problem selamat anda berhasil menginstall webserver

2.4.6. Konfigurasi DHCP Server
Untuk server, mungkin perlu DHCP Server agar computer client yang terhubung langsung mendapat IP tanpa seting secara manual. Install dahulu DHCP Server, dan reposistor tersebut sudah tersedia dalam CD yang bernama DHCP3 Server, caramengaktifkan
sebagaiberikut:
root@server:# /etc/apt/sources.list,
o Editfile
root@server:# nano /etc/apt/sources.list
dan cari script:
# deb cdrom:[Ubuntu-Server 8.04 _Intrepid Ibex_ – Release i386 (20081028.1)]/ intrepid main restricted
Kemudian tanda “#” dihilangkan kemudian di-save, script-nya :

o Masukkan CD Distro Ubuntu 8.04 Server kemudian di-Mount:
root@server:# mount /dev/cdrom /cdrom
o Barulah install dhcp3 server-nya,
root@server:# apt-get install dhcp3-server
seharusnya hasilnya :

Tidak dipungkiri bahwa memberikan IP secara statis sungguh merepotkan, apalagi banyak PC yang akan diset IPnya. Karena kalau ada IP yang sama maka juga akan konflik. Memang ada PC yang harus diberi IP statis semacam PC server dan default gateway. Maka PC yang lain di jaringan cukup mendapatkan IP otomatic dari server IP yang bernama DHCP server. DHCP adalah Dynamic Host Configuration Protocol, Service yang akan memberikan IP secara otomatic kepada PC yang ada dijaringan. Jadi PC ini tidak boleh dimatikan. Kalau mati maka PC lain akan kehilangan IP. Dalam konfigurasi di jaringan ini telah ada IP statis. Yang pertama IP : 192.168.0.2, IP ini dipakai oleh gateway dengan sistem operasi windows dan Intenet conection sharing diaktifkan, sedang PC yang menjalankan DHCP server menggunakan IP statis : 192.168.1.2. Sistem operasi seperti disebut di atas, Ubuntu 8.04. Untuk membuat DHCP server, Install dulu paketnya. Di Ubuntu 8.04 nama paketnya adalah : dhcp3-server. Langsung buka synaptic paket manager dan search dengan keyword itu. pastikan repo internet telah aktif. Setelah terinstall masuk tahap kedua.
Tahap kedua, check service dhcp apakah telah aktif. Ini untuk memastikan saja. Secara default langsung aktif tanpa perlu reboot. Buka :
root@server:# cd /etc/dhcp3-server
Sekali lagi ini cuma untuk memastikan saja. Konfigurasi DHCP Server sebagai berikut :
– OS Ubuntu Server 8.04
– Berfungsi sebagai Router sekaligus DHCP Server (jd punya 2 NIC)
– eth0, IP Luar/Red IP : 192.168.1.2 (ini IP dari ISP misalnya)
– eth1, IP Dalam/Green IP : 192.168.0.1 (ini IP jaringan LAN)
– eth1
IP : 192.168.0.1
Subnet mask : 255.255.255.0
1. Memilih NIC yang akan digunakan untuk output DHCP server.
Kalau hanya menggunakan 1 NIC maka tidak perlu diset. Dalam kasus ini PC router menggunakan 2 NIC. secara default DHCP menggunakan NIC eth0. Nah, karena eth0 gunakan utk IP luar maka pindahkan service DHCP ke eth1. Caranya :
– buka terminal lalu edit file /etc/default/dhcp3-server
– root@server:# nano /etc/default/dhcp3-server
nah ini isi file tersebut :
# Defaults for dhcp initscript
# sourced by /etc/init.d/dhcp
# installed at /etc/default/dhcp3-server by the maintainer scripts
#
# This is a POSIX shell fragment
#
# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. “eth0 eth1″.
INTERFACES=” ”
– Pada baris paling bawah diedit hingga tertulis seperti ini :
INTERFACES=”eth1″
– Selanjutnya simpan perubahan file ini dengan menekan control x, lalu tekan y dan enter.
2. Konfigurasi/ administrasi DHCP Server.
– Buka terminal lalu edit file dhcpd.conf. Ketik :
root@server:# nano /etc/dhcp3/dhcpd.conf
nah file ini banyak isinya. Kita hapus saja lalu isikan script berikut ini :
# Sample /etc/dhcp3/dhcpd.conf
# (add your comments here)
# Jangan lupa tanda semicolon alias titik koma pada akhir pernyataan
# Ini untuk menentukan expirednya sebuah IP dalam satuan detik
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
# Ini IP dalam PC yang berfungsi sebagai router
option routers 192.168.0.1;
# Ini IP DNS anda
option domain-name-servers 192.168.0.1;
# Nama domain anda
option domain-name “coba.net”;
# Ini rentang IP yang akan dibagikan oleh DHCP server
subnet 192.168.0.0 netmask 255.255.255.0 {
# Rentang pertama IP no 10 sampai 100
range 192.168.0.10 192.168.0.100;
# Rentang kedua IP no 150 sampai 200
range 192.168.0.150 192.168.0.200;
}
# Selesai
3. Restart kartu jaringan anda, ketik :
root@server:# /etc/init.d/networking restart
4. Restart DHCP3 Server anda, ketik :
root@server:# /etc/init.d/dhcp3-server restart
Nah selesai, tinggal set PC client untuk mendapatkan dinamic IP via DHCP.

2.4.7. Konfigurasi NAT/Router
Router adalah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Jenis router ada yang diproduksi oleh vendor tertentu (cisco, juniper, dst) atau yang dapat difungsikan menggunakan komputer (pc router).
Setelah anda menginstall Ubuntu Server, pastikan anda sudah mempunyai dua buah landcard (eth0 dan eth1), selanjutnya set IP Address eth0 dan eth1. Pengsian berdasarkan asumsi sebagai berikut;
eth0 terhubung ke Router atau Server dengan ip 192.168.1.2 dan
eth1 terhubung ke jaringan LAN/ client internet dengan ip 192.168.0.1, disesuaikan dengan konfigurasi awal saat pengisian ip address pertama kali.
Agar client bias terkoneksi dengan internet maka kita harus mengaktifkan ip forward. Membuat router maka aktifkan IP Forwarding, dari eth0 ke eth1, edit file /etc/sysctl.conf :

root@server:# nano /etc/sysctl.conf
cariteks

# net.ipv4.ip_forward=1

Aktifkan dengan menghilangkan tanda “#”, menjadi:

net.ipv4.ip_forward=1

untuk meningkatan pengaman sebaiknya anti spoofing attack dan kernel mapprotect diaktifkan, cari teks-teks dibawah ini…

# net.ipv4.conf.default.rp_filter=1
# net.ipv4.conf.all.rp_filter=1

Aktif kan dengan menghilangkan tanda “#”, menjadi:

net.ipv4.conf.default.rp_filter=1
net.ipv4.conf.all.rp_filter=1

kemudian save. Dan lakukan reboot

root@server:# reboot

Selanjutnya membuat NAT dengan command iptables dan men-save-nya :

root@server:# iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE

root@server:# iptables-save

Lakukan test di client, bias langsung browsing atau melakukan ping ke inet.

Membuat Router Server Berbasis Linux Slackware
Pada artikel kali ini saya mencoba untuk menulis bagaimana membuat sebuah pc router berbasis slackware, Jika kita mempunyai beberapa komputer yang saling terhubung lewat jaringan (ethernet misalnya), kita dapat menggunakan Slackware sebagai pintu gerbang (router/gateway) untuk menyambungkan semua komputer ke internet.
Router dan gateway sendiri sebenarnya secara teori mempunyai filosofi arti yang berbeda, gateway sebenarnya mengacu pada alat yang difungsikan untuk menjembatani dua buah jaringan yang mempunyai topologi berbeda, berbeda subnet, dsb, sedangkan router untuk mengatur pengalamatan paket-paket data dalam jaringan yang berbeda sehingga komunikasi dapat terlaksana.

Akan tetapi dalam kenyataan sehari-hari, router dan gateway seringkali hanya ditangani oleh sebuah alat saja. Hal inilah yang menyebabkan router selalu diidentikkan dengan gateway, demikian pula sebaliknya.

Router banyak didistribusikan dalam bentuk paket perangkat keras terpadu bermerek seperti Cisco, Huawe dan lain-lain dengan harga yang relatif mahal. Tetapi kita juga dapat membangun sebuah PC Router dengan biaya yang relatif murah menggunakan Slackware

NAT (Network Address Translation)

Misalkan, ada lima buah PC yang terhubung ke akses Internet, maka secara gamblang akan dibutuhkan juga paling tidak lima sambungan telepon untuk masing-masing PC tersebut. Tentunya pembiayaan untuk sambungan ini akan menjadi sangat mahal, bukan? Nah, disinilah fungsi NAT di perlukan. Dengan konsep NAT, hanya diperlukan satu buah sambungan telepon saja ke sebuah PC (PC dengan min. 2 buah NIC biasanya), kemudian empat PC yang lain dihubungkan ke switch. Kemudian switch dihubungkan dengan salah satu NIC (Network Internet Card) komputer yang terhubung dengan Internet. Dimana komputer tersebut difungsikan sebagai gateway dengan oleh mesin slackware yang terinstal didalamnya. NAT secara otomatis akan menterjemahkan alamat IP dari setiap komputer di jaringan lokal menjadi satu alamat IP publik. Gateway juga dapat berfungsi sebagai firewall yang melindungi client dari akses yang tidak diinginkan.

Konfigurasi mesin Slackware untuk Gateway

Sebelum membuat mesin slackware menjadi gateway dalam jaringan lokal yang kita miliki tentunya hal pertama yang perlu dilakukan adalah menginstall distro slackware pada komputer yang akan dijadikan gateway. untuk mengetahui bagaimana cara menginstal slackware dapat di lihat di artikel saya sebelum nya Di sini Ini juga berlaku untuk distro linux lainya, tinggal menyesuaikan saja konfigurasi yang ada sesuai distronya, Disini saya menggunakan Slackware 12

Jika kita sudah memiliki mesin slackware yang akan dijadikan Gateway, pertama-tama kita pastikan terlebih dulu apakan ethernet yang terpasang pada mesin slackware sudah up apa belum ? (Untuk keperluan Gateway, membutuhkan min. 2 NIC. Tergantung jumlah network yang akan kita hubungkan). Diasumsikan NIC pertama terhubung ke ISP tempat kita berlangganan akses internet dan NIC kedua terhubung ke jaringan lokal milik kita. Untuk mengecek keadaan ethernet, bisa dilakukan dengan perintah “ifconfig”.

root@darkstar:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0C:29:5F:FF:FF
inet addr:10.10.1.2 Bcast:10.10.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe5f:ffff/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:72 errors:0 dropped:0 overruns:0 frame:0
TX packets:43 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7380 (7.2 KiB) TX bytes:6633 (6.4 KiB)
Interrupt:17 Base address:0×1080

eth1 Link encap:Ethernet HWaddr 00:0C:29:5F:FF:09
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe5f:ff09/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:468 (468.0 b)
Interrupt:18 Base address:0×1400

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:664 (664.0 b) TX bytes:664 (664.0 b)

Apabila ada output seperti diatas berarti ethernet kita sudah terdeteksin dengan baik oleh kernel dan keduanya dalam keadaan up / aktif. Tingal sesuaikan IP Addressnya dengan network yang kita miliki. Tetapi jika dalam keadanya kita mengeksekusi perintah ifconfig tadi di atas hanya keluar output berupa :

root@darkstar:~# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:664 (664.0 b) TX bytes:664 (664.0 b)

Maka ada 2 kemungkinan apakah ethernet kita belum up atau tidak dikenali oleh kernel slackware ? Untuk memastikan apakan ethernet kita dikenali oleh kernel bisa dilakukan cek menggunakan perintah :

root@darkstar:~# dmesg | grep eth
eth0: registered as PCnet/PCI II 79C970A
eth1: registered as PCnet/PCI II 79C970A
eth0: no IPv6 routers present
eth1: no IPv6 routers present

Terlihat bahwa eth0 dan eth1 terdeteksi oleh kernel, maka selankutnya kita tinggal meng-up-kan ethernet agar dapat di gunakan dengan perintah :

root@darkstar:~# ifconfing eth0 up
root@darkstar:~# ifconfing eth1 up

Selanjutnya mengkonfigurasi IP Address pada masing-masing NIC sesuai dengan konfigurasi jaringan kita. Untuk mengkonfigurasi alamat IP pada mesing slackware dapat dengan kita lakukan dengan mengedit file rc.inet1.conf yang berada pada /etc/rc.d/ .

root@darkstar:~# vi /etc/rc.d/rc.inet1.conf
# =============================

# Config information for eth0:
IPADDR[0]=”202.83.xxx.xxx”
NETMASK[0]=”255.255.255.0?
USE_DHCP[0]=””
DHCP_HOSTNAME[0]=””

# Config information for eth1:
IPADDR[1]=”192.168.1.xxx”
NETMASK[1]=”255.255.255.0?
USE_DHCP[1]=””
DHCP_HOSTNAME[1]=””

# Default gateway IP address:
GATEWAY=”202.83.xxx.xxx”

Sampai sini kita sudah mengkonfigurasi alamat IP pada masing-masing NIC, disini (xxx) merupakan IP kita (jadi sesuaikan sendiri yach Smile) Selanjutnya kita memasukan konfigurasi DNS dari ISP kita ke mesin slackware dengan mengedit file resolv.conf yang ada pada /etc .

root@darkstar:~# vi /etc/resolv.conf
search xborneo.org
nameserver 219.155.xxx.xxx
nameserver 202.134.xxx.xxx

Terakhir yang perlu kita lakukan adalah membuat NAT dari alamat-alamat jaringan lokal kita ke alamat IP public milik ISP langganan. Jadi nantinya semua package yang berasal dari jaringan lokal kita akan di translasikan ke alamat ip yang valid di internet (IP Public ISP). Ini juga merupakan salah satu cara untuk mensiasati semakin terbatasnya IPv4 di internet.

root@darkstar:~# echo “iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j SNAT –to 202.83.xxx.xxx” >> /etc/rc.d/rc.local

Nah pada line diatas kita memasukan rule dengan perintah iptables dan menyimpannya pada file rc.local yang berada pada /etc/rc.d yang nantinya akan selalu di eksekusi setiap kali mesin slackware booting. Disini -s 192.168.1.0/24 merupakan network jaringan lokal milik kita dan 202.83.xxx.xxx adalah alamat IP Public yang diberikan ISP langganan kita.

Oke, selesai sudah semua yang perlu kita lakukan untuk mesih gateway kita. Langkah terakhir adalah me-reboot ulang mesin slackware kita untuk menghubungkan jaringan lokal kita ke internet

Posted in Uncategorized | Tinggalkan komentar
Konfigurasi Proxxy di slackware
Posted on Januari 22, 2011 by rantiinel

* Home
* That’s who i am

Membuat Proxy Server dengan Linux SLACKWARE

April 25, 2008

Proxy Server

Squid Proxy Server

Jika Anda sebagai administrator Lab. Komputer (dengan jumlah komputer 40), dan dilengkapi
dengan modem ADSL kecepatan 384kbbs/64kbbs , maka tanpa web-cache,, jumlah bandwith
yang diperlukan untuk berinternet ria adalah 40 x trafik data masing2 komputer.
Jika masing2 browser tiap komputer membuka http://www.yahoo.com, maka trafik data adalah 40 x 31
KByte.
Squid merupakan proxy server populer di dunia. Banyak fungsi yang diemban oleh proxy server.
Salah satunya adalah sebagai web-cache.
Sebelum memulai, siapa yang akan menjalankan squid ? Tambahkan user dan group baru
bernama squid.
roor@komputer7:~# groupadd squid
Tambahkan user squid:
roor@komputer7:~# adduser squid
Ada 2 model penggunaan paket squid. Kompile dan install dari source. Atau kompile lewat
SlackBuild.

Abdul Rais Husain | ICT Center Majene2

Pertama2 buat direktory cache :

Buat direktory cache squid. (jika install dari paket SlackBUild)
roor@komputer7:~# mkdir /var/log/squid/cache
roor@komputer7:~# chown -hR squid:squid /var/log/squid/cache
Buat direktory cache squid (Jika Instal dari source )
roor@komputer7:~# mkdir /usr/local/squid/var/cache
roor@komputer7:~# chown -hR squid:squid /usr/local/squid/var/cache

From the Source :

…. Ambil squid versi terbaru :

http://www.squid-cache.org/Versions/v2/2.6/squid-2.6.STABLE14.tar.gz

Kopikan file tersebut di /usr/share/squid dan unpack source code tersebut.
roor@komputer7:~# tar -xvzf squid-2.6.STABLE14.tar.gz
masuk kedirektory squid dan lakukan konfigurasi
roor@komputer7:~#./configure
Lakukan Make
roor@komputer7:~# make
Install program hasil kompilasi.
roor@komputer7:~# make install
Edit awal konfig squid di /usr/local/squid/etc/squid.conf
cache_mem 256 MB
cache_dir ufs /usr/local/squid/var/cache 1000 16 256
acl our_networks src 192.168.1.0/24 192.168.2.0/24
http_access allow our_networks

Sebagai root lakukan instruksi :
roor@komputer7:~# /usr/local/squid/sbin/squid -Z
Perintah diatas untuk membuat swap cache yang akan digunakan squid.
Sekarang Saatnya mencoba :
roor@komputer7:~# /usr/local/squid/sbin/squid -D
From SlackBuild :

….Jika Anda ingin mengkompile squid lewat script SlackBUild.
Ambil script Slackbuild squid versi terbaru :

http://slackbuilds.org/slackbuilds/12.0/network/squid.tar.gz

Unpack file squid.tar.gz pada direktory tertentu. (misal /usr/src/squid)
Abdul Rais Husain | ICT Center Majene3

Ambil source squid

http://www.squid-cache.org/Versions/v2/2.6/squid-2.6.STABLE14.tar.gz

Kopikan file source squid kedalam direktory slackbuild squid (yang baru Anda unpack).
Kemudian jalankan script squid.SlackBuild.
roor@komputer7:~# ./squid.SlackBuild
Setelah proses kompilasi dan pembentukan paket squid selesai, install squid. (Hasil slacbuild
diletakkan di /tmp)
masuk kedirektory /tmp dan lakukan instruksi :
roor@komputer7:~# installpkg squid-*.tgz
Oke ! Paket squid sudah terinstall
Edit awal konfig squid di /etc/squid/squid.conf
cache_mem 256 MB
cache_dir ufs /var/log/squid/cache 1000 16 256
acl our_networks src 192.168.1.0/24 192.168.2.0/24
http_access allow our_networks
Sebagai root lakukan instruksi :
roor@komputer7:~# squid -z
Perintah diatas untuk membuat swap cache yang akan digunakan squid.

Sekarang Saatnya mencoba :

roor@komputer7:~# squid -D
Untuk selanjutnya untuk start squid, Anda dapat menggunakan rc.squid.
Ubah ke 755 permission rc.squid
roor@komputer7:~# chmod 755 /etc/rc.d/rc.squid
Pada waktu booting pertamakali, squid akan diaktifkan.

Blok Situs dan Keyword dengan ACL

Untuk membatasi akses terhadap suatu situs tertentu kadang diperlukan. Semisal di sekolah anda
ingin mem-blok beberapa situs porno dan keyword pencarian.
Pada tulisan ini dibahas mengenai blok terhadap beberapa alamat situs tertentu ataupun blok
pencarian di google dengan menggunakan keyword tertentu.
Disini akan dibahas blok suatu situs dengan menggunakan ACL dari squid.
Berikut ini adalah beberapa langkah-nya :

1. Buat sebuah file daftar alamat situs.

Buat sebuah file yang berisi mengenai alamat dari situs – situs dan keyword yang mau
anda blok. Perhatikan letak dari file tersebut ! (karena anda harus mendefinisikan path
dari file tersebut di squid.conf)

Abdul Rais Husain | ICT Center Majene4
Contoh isi file :

http://xxx.com

http://www.porno.com

sex
seks
sek

2. Tambahkan rule ACL di squid.conf

Misalkan nama file yang baru anda buat tadi “situsterlarang.txt”.
Edit squid.conf anda dan tambahkan beberapa rule di bawah ini :
acl NamaACL url_regex -i “path_dari_file_anda”
contoh :
acl porno url_regex -i “/etc/squid/situsterlarang.txt”
http_access deny NamaACL
contoh :
http_access deny porno
Perhatikan untuk letak dari http_access deny porno. Letakkan baris ini sebelum
http_access deny all
3. Restart squid anda, lalu coba lakukan test dari client

Transparent Proxy

Mengapa Transparent Proxy ?
Mengisikan setting proxy untuk jumlah client yang sedikit mungkin bukan masalah besar, tapi
jika jumlah client yang banyak juga beragamnya browser ada baiknya membuat transparent
proxy, yang memaksa setiap browser client untuk menggunakan proxy.
Tanpa Transparant proxy, besar kemungkinan client dapat mem-bypas proxy (dengan segala
aturannya)untuk melakukan koneksi langsung.
Tambahkan configurasi berikut di squid.conf
Squid versi 2.6
http_port 3128 transparent
Squid versi 2.5
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
Konfigurasi tersebut berfungsi jika pada proses kompilasi opsi untuk transparant proxy
diaktifkan, silahkan melihat manual kompilasi squid untuk mengaktifkan fungsi tersebut.
Selanjutnya adalah memaksa akses ke port 80 (http) melalui proxy.
Di command line ketikkan :
iptables -t nat -A PREROUTING -s 192.168.1.0/24 -d 0/0 -p tcp –dport 80 -j
REDIRECT –to 3128
Abdul Rais Husain | ICT Center Majene5

Dengan asumsi bahwa router (gateway) dan proxy server berapa pada mesin linux yang sama,
silahkan menyesuaikan jika sekiranya mesin proxy berbeda dengan router/gateway. Dengan
demikian setiap kali ada akses ke port 80 (http) akan di alihkan ke 3128 (proxy).

SquidNote

1. Kompleksitas.
Ini adalah ‘musuh utama’ . Berhadapan dengan ratusan baris squid.conf. Apa yang Anda
inginkan dari squid ?
Saya mencatat, cukup 4 baris modifikasi dari squid.conf sudah membuat squid Anda
berjalan normal.
o cache_mem 256 MB
Ganti besar memory 1/3 dari kapasitas memory Anda. Memang tidak ada
patokan pasti. Jika Anda punya memory 512MB, dan dikhususkan buat
squid, berjalan di run level 3, mungkin Anda bisa mengganti dengan
400MB Hehehe
o cache_dir ufs /var/log/squid/cache 1000 16 256
Berapa besar kapasitas Hardisk Anda ? Angka 1000 menandakan 1000MB
untuk cache squid di hardisk. Ingin lebih ? Silahkan !
o acl our_networks src 192.168.1.0/24 192.168.2.0/24
Baris di atas menunjukkan bahwa komputer dengan alamat 192.168.1.0
sampai 192.168.1.255 dan komputer dengan address 192.168.2.0 sampai
192.168.2.255 merupakan our_networks.
o http_access allow our_networks
Baris diatas memgatakan, squid hanya mengijinkan cache http pada alamat
yang disebutkan our_networks
2. Identitas.
•?cache_mgr emailku@blablabla.com
Mungkin Anda ingin mengganti Identitas cache_mgr dengan e-mail Anda ?
3. Jalankan squid !.
•?#squid -D
Ini adalah cara ‘kasar’ untuk menjalankan squid.🙂 Ingat, setiap mengganti
squid.conf restart squid Anda. #squid restart agar konfig baru di terima. Ini juga
cara ‘kasar’ Hehehe
4. Set Browser client Anda !.
Set browser client Anda untuk mengarah ke proxy server. Pada Firefox, Klik Edit–
>Preferences–>Advanced–>Networks–>Settings–>Manual proxy Configuration
Isi dengan IP Proxy server Anda. Isikan juga port proxy (default 3128)
Abdul Rais Husain | ICT Center Majene6

Buat admin yang malas

Mengisikan setting proxy untuk jumlah client yang sedikit mungkin bukan masalah besar,
tapi jika jumlah client yang banyak juga beragamnya browser ada baiknya membuat
transparent proxy, yang memaksa setiap browser client untuk menggunakan proxy.
5. Jika Ingin start saat boot !
Letakkan script ini di /etc/rc.d/rc.local
if [ -x /etc/rc.d/rc.squid ]; then
/etc/rc.d/rc.squid start
fi

Membuat HotSepot, Dirumah Ah ….

Saya akan menerangkan settingan speedy yang saya gunakan beserta konfigurasi sesuai gambar.

mengapa saya tidak memakai ADSL yang langsung ada WIFInya jawabannya sebelumnya saya sudah punya Linksys WRT54GS (wifi) jd tinggal pakai aja yang ADSL yang diberikan oleh telkom tp dengan berjalannya waktu ADSL itu rusak, maka beli ADSL baru.

1. Setting ADSL

Saya memakai ADSL dari SMC dulu TPLInk, pada dasarnya sama aja yang membedakan menu settingan di webnya, beginilah gambar tampak belakang dari ADSL SMC (SMC7901BRA3) yang saya pakai, gambarnya jelek maklum hasil scan dari boxnya tanya mbah google tidak ketemu, tapi kelihatankan.

klo lihat gambar pasti tahu dong kemana port-port itu dihubungkan, ya ADSL port ke arah spliter dan LAN Port ke arah LAN Port wifi (nantinya). untuk awal USB dan reset tidak usah dipikirkan. button reset dipakai utuk mereset settingan ADSL.

untuk awalan LAN port ADSL di hubungkan ke PC/laptop.

karena ADSL merupakan ruter jd mempunyai ip bawaan biasanya 192.168.1.1 tetapi utuk ADSL SMC ini ipnya 192.168.2.1, terus bagaimana mengetahui IP bawaan ADSL, setting aja ip komputer automatic nanti windows akan mecari sendiri ip gateway ruter ADSL (DHCP) caranya

untuk mensettingnya Anda masuk ke control panel> network connection > klik kanan local area connection > pilih properties > muncul Local Area Connection Properties > pilih Internet Protocol( TCP/IP) > klik properties> setting seperti gambar

Modem ADSL SMC

Default IP: 192.168.2.1

Default password: smcadmin

Setting Bridge

1. Klik WAN

2. Klik ATM PVC

3. Klik VC1

4. Protocol: 1483 Bridging, VLAN: Default, VPI/VCI: 8/81, Encapsulation: LLC, Qos Class: UBR, PCR/SCR/MBS: 4000/4000/10

5. Klik Save Settings

Setting PPPoE

1. Klik WAN

2. Klik ATM PVC

3. Klik VC1

4. Protocol: PPPoE, VPI/VCI: 8/81, Encapsulation: LLC, QoS Class: UBR, PCR/SCR/MBS: 4000/4000/10, IP assigned by ISP: Yes, IP Address: 0.0.0.0, Subnet Mask: 0.0.0.0, Connect Type: Always Connected, Idle Time (Minute): 5, Username: (nmrspeedy@telkom.net), Password: (password speedy), Confirm Password: (ulangi password), MTU: 1492

5. Save Settings

Setting DNS

1.primary/prferred : 202.134.0.155

2.secondary/alternative: 202.134.1.10

3.save setting

Sumber : http://www.studio27.comuf.com

Asal Muasal Virus Komputer

Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!” Hi……………….

Nama “Virus” itu sendiiri baru diberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang ngebahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar aja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karean menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write Trojan] dan [Vindent]

Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan sangar banget ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkan hati’ untuk saat itu. Tapi virus ini ngga’ terlalu jahat ko’ soalnya virus ini menghantam dan menghajar mainframe-nya IBM ngga’ lama-lama, cuma setahun (eh setahun itu lama apa sebentar ya…?)

Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file “AIDS information program” dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya (hehehe…….. ada-ada aja cara orang nyari duit)

Sejak saat itu, penyebaran virus udah ngga’ keitung lagi. Akan tetapi dampak yang ditimbulkan ngga’ terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Ngga’ tanggung-tanggung, mereka nyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATION FRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.

Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. Kamu yang sering ngetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia lho… and uniknya, virus ini ngingetin kita buat sholat tepat pada waktunya (waduh, alim juga ya..) Tapi jangan salah, virus macro yang punya judul [concept]ini juga bisa berhati jahat, sangar and ganas banget. Soalnya si alim yang jahat ini bakalan ngemusnahin 80% file-file data and program korbannya.

Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang mengkombinasi virus macro dan worm. Namanya cukup manis [Melissa]. Tapi ngga’ semanis namanya, virus ini bakalan menyebar ke orang lain lewat E-Mail and yang paling menyakitkan, ia bakalan nyebar ke semua alamat E-Mail yang ada di address book-mu. Dan saat ini muncul jutaan virus yang bergentayangan ngga’ karuan di alam Internet.

Emang Cuma Makanan Yg Palsu .. Anti Virus Juga Loh ..

Beberapa waktu terakhir ini muncul banyak “Antivirus Palsu” yang bisa berbahaya jika terinstall di komputer. Jika kita sedang browsing dan tiba-tiba muncul pesan untuk menginstall program atau antvirus tertentu atau pesan bahwa komputer kita terinfeksi virus, trojan, spyware dan sejenisnya, maka harus berhati-hati, bisa-bisa komputer kita di install antivirus palsu.

Mengapa Antivirus palsu ? karena melihat tampilan dan proses kerjanya, kita akan yakin bahwa program ini benar-benar antivirus atau anti spyware, malware dan sejenisnya dan hampir tidak tampak bahwa program ini menyimpan maksud tertentu diluar tampilannya yang terkesan antivirus.

Dalam dunia Virus-Antivirus (security), program ini masuk dalam kategori Rogue Security Program, yaitu software yang mengaku men-scan/mendeteksi malware (virus, trojan, worm, spyware dan sejenisnya) atau berbagai masalah lain di komputer, tetapi pada dasarnya berusaha menipu atau mendesak penggunanya untuk membeli program tersebut dengan cara menganggu, menampilkan pesan yang tidak benar tentang kondisi komputer, menampilkan hasil scan yang tidak benar dan sejenisnya. Terkadang aplikasi ini ter install tanpa sepengetahuan pengguna atau tanpa ijin. Meski sebagian mungkin hanya menampilkan pesan agar membeli program tersebut, tetapi sebagian lainnya mempunyai tingkat bahaya yang cukup tinggi, seperti membuka celah keamanan komputer, menganggu koneksi jaringan, modifikasi file sistem, mengumpulkan informasi pribadi, menggunakan banyak resources CPU/Memory komputer dan sebagainya. Jika di komputer terdapat salah satu program diatas atau antivirus yang belum dikenal (asing / belum terpercaya), maka sebaiknya program tersebut di uninstall. Berbagai informasi tentang software sejenis juga dapat ditemukan di alamat http://sunbeltblog.blogspot.com.

Adapun salah satu yang Rogue Spyware yang baru aja aku temukan adalah ANTIVIRUS 2009  ( http://www.wiki-security.com/wiki/Parasite/Antivirus2009 )

Antivirus 2009

Artikel ini berasal dari Wiki-Security, the free encyclopedia of computer security

Antivirus 2009 Information
Type: Spyware
Analysis: Installs & gathers info from a PC without user permission.
Infection: By downloading freeware & shareware programs.
Symptoms: Changes PC settings, excessive popups & slow PC performance.
Detection: Download SpyHunter’s Spyware Scanner.t

Untuk pengecekan komputer anda tentang adanya program  Antivirus 2009, gunakan SpyHunter Spyware Detection Tool.

SpyHunter spyware detection tool is only a scanner meant to assist you in detecting Antivirus 2009 and other threats. If you detect the presence of Antivirus 2009 on your PC, you have the opportunity to purchase the SpyHunter removal tool to remove any traces of Antivirus 2009.

Detection of Antivirus 2009 (Recommended)

Antivirus 2009 is difficult to detect and remove. Antivirus 2009 is not likely to be removed through a convenient “uninstall” feature. Antivirus 2009, as well as other spyware, can re-install itself even after it appears to have been removed.

You also run the risk of damaging your computer since you’re required to find and delete sensitive files in your system such as DLL files and registry keys. It is recommended you use a good spyware remover to remove Antivirus 2009 and other spyware, adware, trojans and viruses on your computer.

Run a Antivirus 2009 scan/check to successfully detect all Antivirus 2009 files with the SpyHunter Spyware Detection Tool. If you wish to remove Antivirus 2009, you can either purchase the SpyHunter spyware removal tool to remove Antivirus 2009 or follow the Antivirus 2009 manual removal method provided in the “Remedies and Prevention” section.

Method of Infection

There are many ways your computer could get infected with Antivirus 2009. Antivirus 2009 can come bundled with shareware or other downloadable software.

Another method of distributing Antivirus 2009 involves tricking you by displaying deceptive pop-up ads that may appear as regular Windows notifications with links which look like buttons reading Yes and No. No matter which “button” that you click on, a download starts, installing Antivirus 2009 on your system. Antivirus 2009 installs on your computer through a trojan and may infect your system without your knowledge or consent.

If you think you may already be infected with Antivirus 2009, use this SpyHunter Spyware dectection tool to detect Antivirus 2009 and other common Spyware infections. After detection of Antivirus 2009, the next advised step is to remove Antivirus 2009 with the purchase of the SpyHunter Spyware removal tool.

Symptoms

Antivirus 2009 may attempt to change your computer’s desktop, hijack your browser, monitor your Internet browsing activities, change system files, and can do this without your knowledge or permission. Therefore, it is strongly recommended to remove all traces of Antivirus 2009 from your computer.

Remedies and Prevention

Antivirus 2009, as well as other Spyware, are constantly evolving and becoming more advanced to avoid detection. Antivirus 2009 along with its variants can install in different locations and even when you try to uninstall it you find they reappear when you reboot your computer.

Install a good anti-spyware software

When there’s a large number of traces of Spyware, for example Antivirus 2009, that have infected a computer, the only remedy may be to automatically run a Spyware scan from a good anti-spyware software designed to detect Antivirus 2009 and other types of spyware.

Remove Antivirus 2009 manually

Another method to remove Antivirus 2009 is to manually delete Antivirus 2009 files in your system. Detect and remove the following Antivirus 2009 files:

Processes

  • av2009.exe
  • Antivirus2009.exe
  • AV2009Install.exe
  • av2009[1].exe
  • AV2009Install_880405[1].exe
  • AV2009Install_880405[2].exe
  • c:\Program Files\Antivirus 2009\av2009.exe
  • c:\WINDOWS\system32\ieupdates.exe
  • Power-Antivirus-2009.exe
  • AV2009Install[1].exe
  • ieexplorer32.exe

DLLs

  • c:\WINDOWS\system32\winsrc.dll
  • %UserProfile%\Local Settings\Temporary Internet Files\Content.IE5\S96PZM7V\winsrc[1].dll

Other Files

  • %ProgramFiles%\Antivirus 2009
  • Antivirus 2009.lnk
  • Uninstall Antivirus 2009.lnk
  • c:\Program Files\Antivirus 2009
  • c:\WINDOWS\system32\scui.cpl
  • %UserProfile%\Desktop\Antivirus 2009.lnk
  • %UserProfile%\Application Data\Microsoft\Internet Explorer\Quick Launch\Antivirus 2009.lnk
  • %UserProfile%\Start Menu\Antivirus 2009
  • %UserProfile%\Start Menu\Antivirus 2009\Uninstall Antivirus 2009.lnk
  • %UserProfile%\Start Menu\Antivirus 2009\Antivirus 2009.lnk
  • %UserProfile%\Start Menu\Antivirus 2009
  • %ProgramFiles%\Power-Antivirus-2009
  • %ProgramFiles%\AV9
  • ieexplorer32.exe-removed_skip

Registry Keys

  • Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Antivirus 2009
  • HKEY_CURRENT_USER\Software\75319611769193918898704537500611
  • HKEY_CLASSES_ROOT\CLSID\{037C7B8A-151A-49E6-BAED-CC05FCB50328}
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run “ieupdate”
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run “75319611769193918898704537500611″
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{037C7B8A-151A-49E6-BAED-CC05FCB50328}

Gimana Sih Kerjanya Flash Disk ??

Flashdisk sering disebut sebagai USB Drive, Pen Drive, Pocket Drive, atau microdisk. Di dalam perangkat ini, tertanam controller dan memori penyimpan data yang bersifat non – volatile alias tidak akan hilang meskipun tidak terdapat daya listrik. Komponen flashdisk lebih sederhana dan relative lebih sedikit dibandingkan dengan hardisk . Hal ini disebabkan karena flashdisk tidak memerlukan piringan, motor, atau part lain yang berkerja secara mekanik. Umur flashdisk saat ini berkisar 10 tahun (masa pemakian normal). Tips buat anda penggunaan flashdisk pada system operasi Windows Me/2000/XP menyarankan pelepasan flashdisk dengan cara yang aman (Safe Removal). Hal ini untuk menghindari data yang masih tersisa dan belum tertulis dari memori cache ke flashdisk. Pencabutan flashdisk secara mendadak dapat mengakibatkan data yang belum selesai ditulis menjadi rusak. Memutus koneksi dengan cara aman akan memperpanjang umur flashdisk karena hubungan baca/tulis antara komputer dan flashdisk diamankan terlebih dulu dan hubungan listrik singkat (yang dapat merusak komponen flashdisk) dapat dicegah.

Flash Disk Kena Virus … Kuno Dech ..!!

Mengapa flash disk bisa menyebarkan virus komputer

Untuk lebih bisa mengetahui mengapa media FD sering menjadi sasaran virus tentunya dikarenakan dari semua hasil kemajuan media penyimpan data external, FD lah yang paling dominan dan paling terkenal. Coba deh diperhatiin, setiap orang pasti membawa FD seperti membawa HP, disamping memang harga FD emang udah murah sekali. Dampak negatif dari perkembangan ini juga bisa dirasakan, virus semakin menggila penyebaranya terutama oleh media ini. Dalam penyebaran virus lewat media ini sangatlah mudah, tanpa harus menjalankan file yang terinfeksi virus, virus tersebut otomatis akan menyebar bila flash disk tersebut telah tertancap di komputer.

Sepengetahuan saya, virus lokal melakukan penularan melalui FD dengan dua teknik, teknik pertama bekerja apabila sebuah file samaran dibuka oleh user, dan teknik kedua bekerja secara otomatis memanfaatkan fungsi autoplay pada windows.

Pada teknik kedua, virus membuat file autorun.inf pada FD sasaran. Autorun.inf adalah file yang diperlukan oleh windows untuk menjalankan fungsi autoplaynya sehingga apabila fungsi autoplaynya aktif maka secara otomatis windows akan membaca autorun.inf dan menjalankan perintah-perintah dalam file tersebut.

Fasilitas autoplay pada windows adalah semacam fasilitas yang memudahkan dalam melakukan otomatisasi identifikasi maupun pemanggilan program awal pada media removable. Fasilitas ini memungkinkan sebuah CD Interaktif untuk langsung menjalankan program awal begitu CD dimasukkan pada komputer. Celah kemudahan inilah yang pada akhirnya digunakan oleh virus untuk menularkan diri secara otomatis.

Tips Pencegahan Dini

Cara pencegahan penularan virus dengan teknik kedua ini sebenarnya sangat mudah, yaitu dengan menonaktifkan fasilitas autoplay windows. Caranya dapat Anda baca di sini :

Selain itu dapat menggunakan program tweak windows seperti tweak ui atau powertoys for windows.

Namun demikian cara ini saya pandang bukanlah cara yang efektif, karena hampir sebagian besar orang membiarkan fungsi autoplay windows dalam keadaan aktif dengan berbagai alasan. Oleh karena itu saya memikirkan bagaimana caranya supaya saya dapat mengetahui adanya penularan virus pada flash disk saya. Akhirnya saya mendapat ide untuk menempatkan terlebih dahulu file autorun.inf pada UFD saya sebelum virus menggunakannya. Jadilah sebuah alat deteksi dini penularan virus pada flash disk.

Langkah-langkah pembuatan alat deteksi dini ini adalah sebagai berikut :

  1. Buka Program Notepad
  2. Ketiklah perintah berikut :

[autorun]

icon=icon.ico

label=NamaAnda

**NamaAnda menunjukkan nama FD kita, silakan diisi sesuai dengan keinginan, begitu pula Icon adalah file icon yang ingin ditampilkan, letakkan file icon.ico di root direktori FD.

  1. Save As dengan File Name : autorun.inf Save Type As : All Files
  2. Simpanlah di root (luar direktori) UFD.
  3. Rubah attribut file autorun.inf kita menjadi readme, hidden, dan archieve, caranya dengan klik kanan pada nama file autorun.inf, lalu pilih PROPERTIES, lalu centanglah tulisan read only, hidden dan archieve. SETTING ATTRIBUT INI PENTING!!!

  1. Alat deteksi dini sudah jadi, sekarang tinggal melakukan ujicoba. Restart komputer anda, lalu tancapkan FD yang telah berisi autorun.inf. Simbol icon dan label pada flash disk akan berubah sesuai dengan apa yang telah kita setting.

Anda pun sebenarnya dapat melakukan variasi-variasi perintah lainnya pada autorun.inf, seperti misalnya untuk menjalankan program secara otomatis pada UFD seperti dalam artikel ini :

How to make a Windows AutoPlay CD

atau menggunakan autorun generator seperti ini :

Silakan melakukan improvisasi sendiri, mungkin dengan googling Anda menemukan lebih banyak variasi lainnya.

Bagaimana cara kerja alat deteksi dini ini? Cara kerjanya sangat sederhana. Jika ada file autorun.inf lain yang akan masuk ke UFD, maka sistem komputer akan mengeluarkan peringatan bahwa file akan ditimpa sebagai berikut :

Jawablah dengan NO, agar file autorun.inf tidak ditimpa dengan yang baru. Tanda lain dari berubahnya autorun.inf adalah icon pada drive akan berubah dengan sendirinya (tidak sesuai dengan apa yang kita setting).

Inilah fungsi deteksi dini sebenarnya, yaitu jika peringatan tersebut muncul, kita mesti berhati-hati karena kemungkinan adanya penyusupan yang dilakukan oleh virus. Namun hal ini tidak berlaku jika kita memang menginstall program yang mengandung autorun.inf seperti Portableapps Suite pada UFD.

Keterbatasan alat ini :

  1. Jika user menjawab YES pada peringatan replace file, maka autorun.inf akan tergantikan dengan autorun.inf yang dibuat oleh virus. Untuk mengatasi ini ada yang menyarankan menggunakan membuat autorun.inf bukan sebagai file tapi folder
  2. Bisa saja pembuat virus melakukan suatu rekayasa sosial sehingga tidak nampak mengganti autorun.inf, untuk mengatasi ini gunakan software utility USB Disk Utility  bisa memberikan kekebalan FD anda.
  3. Cache icon pada windows menyebabkan kita tidak bisa mengetahui perubahan file autorun.inf dengan cepat melalui icon yang berubah. Sistem operasi harus direstart terlebih dahulu untuk menghilangkan cache.
  4. Ada program otomatis versi windows yaitu USB DISK SECURITY silakan download di : http://www.ziddu.com/download.php?uid=aqqilpupaK6glpSlsqyZlJyiZLGWlJan4 program langsung mencegah file autorun masuk ke komputer anda.

Selamat mencoba.

Sumber : http://staff.blog.ui.edu/snug99/2008/06/06/mencegah-virus-masuk-ke-flash-disk/ :i:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s