Jumat, 14 September 2012

Automatic backup mikrotik sending to FTP Server


been a long time I did not write this article on my blog.
okay .. on this occasion I would like to share a tutorial on how to perform automatic backup mikrotik which in this case I want to save it to my FTP server.

for the illustrations like this:

--- Mikrotik backup configuration - sending backup configuration to FTP Server - mikrotik configuration backup file stored on the FTP Server

This is useful if we do a lot of management to mikrotik router, and want to save your backup file from mikrotik into a lot of resources, and if one day there is an error on a router, we just download the backup files into the troubled mikrotik router

lets do it ..

A. we assume that we already have a FTP server with the IP: 10.20.30.254 (recommendation using Public IP) with the username: password Fathur: Fathur and running on port: 2100

2. we assume again that we've set up on a mikrotik that will be made of materials testing

3. log into the Mikrotik, then the first time that we will make is to add a script that will be created to perform automatic backups

example:
log info "Starting Automatic Backup Script Configure By cr0c0dil3"
:global thisdate [/system clock get date]
:global datetimestring ([:pick $thisdate 0 3] ."-" . [:pick $thisdate 4 6] ."-" . [:pick $thisdate 7 11])

/system backup save name="$[/system identity get name]_$datetimestring" 
:log info "Please wait...!!!"
:delay 5s
:log info "Sending Backup Mikrotik to FTP Server............."
/tool fetch address=10.20.30.254 src-path="$[/system identity get name]_$datetimestring.backup" user=fathur password=fathur port=2100 upload=yes mode=ftp dst-path="$[/system identity get name]_$datetimestring.backup"
:delay 1
:log info "Finished Backup Script...!!!!"

this tutorial have been finished, lets practice for out mikrotik router,, :)

Senin, 27 Februari 2012

Melakukan Drop ICMP pada Mikrotik


Kali ini saya akan membagi tutorial untuk melakukan blocking pada protocol ICMP, dimana pada protocol adalah salah satu protocol inti dari protocol internet, ICMP umumnya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh dari protocol ini adalah fasilitas PING dan TRACEROUTE
Fungsi dilakukannya blok protocol ICMP seperti ping dan traceroute pada mikrotik berguna untuk melindungi jaringan dalam kita terhadap serangan dari luar atau dalam. jadi pada tutorial kali ini kita akan membuat router gateway kita dalam hal ini mikrotik tidak bisa di ping dari luar, dan tidak bisa di traceroute dari jaringan dalam.

Pertama, kita implementasikan dulu router kita sudah di set dan sudah terhubung dengan internet dengan menggunakan IP local 192.168.0.1/24
selanjutnya marilah kita buka aplikasi winbox untuk melakukan remote pada mikrotik kita jika belum ada winbox silahkan download dulu di website resmi mikrotik indonesia

setelah itu kita akan masuk pada tampilan awal mikrotik
disini saya memakai mikrotik RB750 yang murah meriah.. :D

 selanjutnya kita masuk pada menu IP - FIREWALL

kemudian akan muncul tampilan untuk melakukan setting pada firewall, dalam hal ini kita hanya akan bermain pada pilihan Filter Rules saja.
Pada pilihan filter rules kita tekan tombol (+) yang sudah saya tandai dengan lingkaran merah, kemudian isikan  sesuai dengan gambar dibawah ini



sekarang coba melakukan ping dari client ke ip gateway dengan menggunakan CMD pada windows atau terminal pada LINUX
======================================================================
Sekarang kita akan kembali melakukan blocking pada protocol ICMP, dengan tujuan agar client tidak bisa melakukan traceroute, traceroute sendiri berguna untuk melakukan tracing paket data dari asal ke tujuan melewati mana saja.
kita asumsikan kembali bahwa kita masih ada di menu IP - Firewall, kemudian tambahkan rules lagi dengan menekan tanda (+) merah pada tampilan Firewall.



sekarang kita tinggal mencoba dari sisi client apakah blocking tersebut sudah berjalan atau belum dengan melakukan traceroute pada client, 
untuk windows maka kita masuk ke CMD kemudian masukkan perintah tracert detik.com jika sudah berjalan harusya hanya bisa tracert ke IP gateway local, untuk keluarnya gak bisa akan terlihat timed out namun untuk koneksinya tidak akan putus.

Senin, 20 Februari 2012

Echo Gathering >> "Hack In The Zoo 8 - where will the internet Go?"


Pada Gathering Echo kali ini yang mengambil tema "where will the internet Go??" adalah merupakan gathering pertama saya..
Maklum saya adalah seorang Newbie dalam dunia security seperti ini..:) namun saya punya semangat untuk bisa...
 Pada tema kali ini membahas tentang beberapa materi, diantaranya:

  • VOIP Bomber
  • Video Hijacking
  • SEH Based Stack Overflow
  • Bermain-main dengan SiriProxy

  • VOIP Bomber By. Lirva32
Session pertama di awali dengan penjelasan dari Hero Suhartono yang menjelaskan tentang konsep dari VOIP Bomber, pada session ini dijelaskan metode penyerangan terhadap perangkat VOIP ATA (Analog Phone) yang bisa dijadikan sebagai perangkat VOIP. namun untuk menjadikan analog phone menjadi perangkat VOIP kita perlu mempunyai VOIP adapter yang di gunakan sebagai converter dari analog ke digital, nah... VOIP adapter inilah yang akan kita jadikan target.
Begitu yang saya tangkap dari pak Hero a.k.a Lirva32.. :) yang menjelaskan dengan detail sehingga saya bisa memahami materi ini..
  •  IP Cam - Video Hijacking by d.Monkey
Session kedua ini menjelaskan bagaimana untuk melakukan Video hijacking dengan menggunakan media Wirelless IP Camera.dengan menggunakan tools yang bernama Video Jack yang mirip dengan etthercap
sayang sekali pada session kali ini saya kurang begitu memahami penyampaiannya, entah karena saya mengantuk atau karena penyampaian materi dari ybs kurang bagus, :) jadi saya pun tidak bisa menjelaskan dengan detail

  •  SEH Based Stack Overflow by Hany Haliwela
session selanjutnya membahas tentang SEH (Structure Exception Handling) singkatnya kita akan melakukan expoit pada sebuah program. pada session ini program yang di jadikan uji coba yaitu Program Elecard AVC_HD/MPEG Player versi 5.7 yang menderita buffer Overflow pada saat dilakukan load file yang berekstensi .m3u yang sudah di tambahkan karakter berikut ini merupakan flow chart melakukan exploit pada program MPEG Player tersebut 
Hasil akhir pada exploit ini akan membuat si program MPEG Player pada saat melakukan load file m3u ini akan melakukan sesuai yang kita inginkan pada script shellcode yang sudah di sisipkan pada program tersebut
Materi ini sangat berkesan bagi saya dan membuat saya ingin masuk ke dunia programming, yang selama ini saya lebih sering berkelut dengan dunia jaringan. sebuah inspirasi yang saya yakin saya juga bisa seperti narasumber om  Hany Haliwela. 

  • Bermain-main dengan SiriProxy by Budi Zero day
SiriProxy adalah sebuah proxy server yang digunakan untuk memperbolehkan developer/user membuat/menggunakan respon maupun fungsi yang dimiliki oleh Apple's Siri "Assistant" dengan tujuan berbeda. 
jadi lebih simplenya fasilitas pada Iphone 4s atau Ipod yang mempunyai respon melalui voice command bisa dikombinasikan dengan SiriProxy sebagai server. kombinasi tersebut dapat kita tambahkan plugin2 yang sudah di sediakan oleh developer.
pada percobaan ini Om Budi Zero day menggunakan media komponen elektronik yang di hubungkan dengan siriproxy yang menggunakan OS ubuntu melalui port USB, hasilnya ketika di jalankan command yang sudah dibuat maka indikator lampu LED pada komponen elektronik tersebut bisa dinyalakan serta di matikan kembali..
pada percobaan kali ini juga menginspirasi saya untuk belajar dan  melakukan inovasi-inovasi,namun jika memang perlu perangkat Iphone untuk belajar,, haduuh kayaknya gak kuat beli deh,, saya cuman mahasiswa pengangguran yang mempunyai semangat untuk belajar..:)
Terakhir adalah pemaparan dari wakil ketua IDSIRTI yaitu bapak Iwan Sumantri yang menjelaskan tentang bagaimana internet di seluruh indonesia ini di monitoring melalui lembaga ini, dan melakukan sosialiasi tentang keamanan jaringan di indonesia, beliau juga membuka kesempatan untuk komunitas-komunitas atau lembaga yang ingin bekerja sama dengan ID SIRTI duntuk pelatihan maupun kesempatan magang di lembaga ID SIRTI,
pemaparan ini juga untuk kesekian kalinya berkesan bagi saya, dengan pendekatan yang baik dari beliau untuk anak-anak muda seperti kami yang memang mempunyai jiwa untuk selalu mencoba dan terus mencoba hal-hal yang baru.
Akhirnya acara gathering yang mengesankan ini selesai juga.. semoga bisa ikut kembali pada Gathering Echo HITZ 9 2012.

Jumat, 03 Februari 2012

Melakukan By Pass terhadap login hotspot mikrotik


Pada tutorial kali ini kita akan membahas bagaimana cara untuk melakukan bypass terhadap sebuah client yang terkoneksi dengan hotspot namun tidak mau di repotkan dengan login hotspot pada setiap mau terkoneksi dengan internet.

ini berfungsi ketika kita menginginkan salah satu atau beberapa host yang secara langsung terkoneksi dengan login hotspot tidak ingin menggunakan login pada setiap ingin terkoneksi dengan internet, seperti pada laptop pimpinan kita contohnya yang tidak mau di repotkan dengan memasukkan username dan password, berikut ini step by stepnya... silahkan di pahami,, dan jika ada kesalahan mohon untuk di perbaiki karena pada hakikatnya saya juga sama-sama belajar..

diasumsikan pada tutorial kali ini mikrotik sudah di setting hotspot serta sudah terkoneksi dengan internet juga

1. buka mikrotik, dan masuk ke menu IP - HOTSPOT

2. masuk ke dalam tab Ip-Bindings
3. tambah rule ip bindings dengan menggunakan tanda + yang terdapat pada menu

penjelasan:
- untuk kolom mac address digunakan jika kita ingin menentukan melalui mac address host mana yang akan di    bypass
- untuk kolom address digunakan jika kita ingin menentukan melalui ip address dengan catatan ip address yang di masukkan bersifat static jadi tidak berubah2 nantinya
- untuk kolom to address digunakan jika kita ingin memberikan bypass terhadap range ip dari ip berapa sampai berapa
- untuk kolom server digunakan untuk menentukan pada server hotspot mana rule ini berkerja
- untuk kolom type berfungsi untuk menentukan bagaimana rule ini bekerja, ada 3 pilihan yaitu : bypassed, blocked, dan reguler. namun pada tutorial kali ini kita hanya agan melakukan by passed saja.

setelah kita melakukan setting pada rule ip binding, kita lakukan pengujian pada host client, jika sudah tidak ada login pada saat melakukan koneksi ke internet berarti rule ip bindings sudah berjalan dengan baik...:)

Kamis, 19 Januari 2012

Membuat VPN server dengan PPTPD pada Debian


PPTPD merupakan Perangkat lunak yang dikenal kurang aman di lingkungan perangkat lunak VPN Server, namun jika kita ingin mendapatkan solusi yang cepat dengan VPN yang terhubung dengan perangkat PC Windows...
nah pada postingan saya di blog ini saya ingin berbagi tutorial tentang bagaimana melakukan settingan PPTP menggunakan debian lenny yang sebenarnya boleh dibilang cukup mudah kita hanya cukup melakukan instalasi kemudian sedikit konfigurasi.

Pertama kita lakukan install PPTP servernya disini kita menggunakan PPTPD

[root@server ~]# apt-get install pptpd

selanjutnya secara otomatis maka beberapa dependenci yang harus ada pada pptpd sudah terinstall
dan secara default maka konfigurasi untuk pptpd terletak pada /etc/pptpd.conf di dalamnya berisi beberapa konfigurasi, kita hanya harus menyesuaikan dengan kebutuhan kita saja..
Sebagai contohnya disini IP Address Server PPTPD yaitu: 202.54.206.6/29
dan sebagai IP address Client PPTPD sebagai remote IPnya yaitu: 10.10.10.10-10.10.10.15

setelah itu kita edit file konfigruasi pptpd.conf dengan perintah:
[root@server ~]# nano /etc/pptpd.conf
kemudian sesuaikan dengan konfigurasi contoh pada PPTPD server saya:
localip 202.54.206.6
remoteip 10.10.10.10-15
dengan begitu maka secara simultan nanti bisa ada sampai 15 koneksi VPN dalam waktu yang bersamaan yang bisa terhubung dengan VPN server

selanjutnya setelah selesai melakukan konfigurasi pptpd.conf maka selanjutnya adalah dengan melakukan konfigurasi pada [root@server ~]# /etc/ppp/pptpd-option pada konfigurasi ini merupakan custom konfigurasi jika kita ingin menggunakan mode koneksi pptp yang akan kita buat. sebagai contoh di pptpd-option saya sebagai berikut:

name VPN-Connection
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128

ms-dns 8.8.8.8

proxyarp
nodefaultroute
lock
nobsdcomp
noipx
mtu 1490
mru 1490
Setelah menyimpan konfigurasi pada file tersebut selanjutnya kita konfigurasikan untuk username yang digunakan pada file [root@server ~]#  /etc/ppp/chap-secret 
berikut adalah contohnya:

# client    server  secret    IP addresses
   user1        *       pass      *

arti dari baris diatas adalah yaitu kita membuat user dengan nama user1 bisa melalui server manapun dengan password: pass dan bisa di koneksikan melalui ip address manapun, kita juga bisa melakukan pembatasan ip address mana saja yang di perbolehkan untuk konek melalui VPN Server ini

langkah selanjutnya dan yang terakhir adalah dengan melakukan restart paket pptpd dengan melakukan perintah
[root@server ~]# /etc/init.d/pptpd restart


selanjutnya kita tinggal melakukan setup VPN Client pada komputer windows kita,

Sumber: Fathur Blog

 
Design by Automotive | Bloggerized by Free Blogger Templates | Hot Deal