Senin, 02 November 2009

Ubuntu 9.10

Ubuntu 9.10

Available for Desktop, Netbook and Server

Email and chat

Chat with friends and colleagues through Empathy which integrates: Yahoo, Gmail, MSN, Jabber, AOL, QQ and many more.

Evolution gives you email, an address book and a calendar and works well with colleagues and friends using MS Outlook.

Browse the Internet

Ubuntu includes Mozilla Firefox 3.5 for faster and safer browsing.

For a choice of other open-source web browsers visit the Software Centre and take your pick.


Upload from your camera or phone to F-Spot.

Manage, tag, share and sort your photos.

Upload easily to your favourite social network or photo-sharing sites inlcuding: Flickr, Facebook, Picassa and many others.

Music and videos

Plug in your PSP, iPod, MP3 player and use Rythmbox to download, store, buy and play music.

Share playlists with your friends.

Access directly through Rythmbox to stream your favourite music.

Stream and play video from YouTube, BBC and others.

Office applications

Create professional documents, spreadsheets and presentations with 3.0. is compatible with all office applications including Microsoft Office.

The big difference is that is free (and promises never to introduce Mr Clippy)

Play games

Over 400 completely free and completely cool games. Solitaire is not the only game in town.

Visit the Software Centre to easily browse, select and install games.

Store, sync and share

Instant access to thousands of free and open-source applications

Categories include: Education, Games, Sound and Video, Graphics, Programming and Office.

Simply select the applications you want to use and the Software Center will add them to your computer

No CDs, no licenses, no hassle.

Software Center

Instant access to thousands of free and open-source applications

Categories include: Education, Games, Sound and Video, Graphics, Programming and Office.

Simply select the applications you want to use and the Software Center will add them to your computer

No CDs, no licenses, no hassle.


At the core of the Ubuntu philosophy is the belief that computing is for everyone and whatever your circumstances. Ubuntu is one of the most accessible operating systems around and is fully translated into 23 languages with many more to follow.

Read More..

Kamis, 29 Oktober 2009

firewall freeBSD

Definisi Firewall :
adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

Syntax Firewall
COntoh :
Ipfw show : melihat perintah berjalan di firewall
ipfw 90 deny ip from to any : Mengeblok ip
ipfw delete 90 : menghapus perintah ipfw dibaris 90
 Drop all www traffic from a network
– ipfw add deny tcp from to 80
 Drop all telnet traffic from a bad host
– ipfw add deny tcp from to 23
 Throw away RFC 1918 networks
– ipfw add deny all from to any in via fxp0
– ipfw add deny all from to any in via fxp0
– ipfw add deny all from to any in via fxp0
 Allow ssh
– ipfw add allow tcp from any to any 22 in via fxp0 setup keep-state
 Limit WWW traffic to 100Mbps
 ipfw pipe 1 config bw 100Mbit/s
 ipfw add pipe 1 ip from any to any dst-port 80
 Prefer ssh to telnet traffic
 ipfw pipe 2 config bw 256kbit/s
 ipfw queue 1 config pipe 2 weight 7
 ipfw queue 2 config pipe 2 weight 3
 ipfw add queue 1 ip from any to any dst-port 22
 ipfw add queue 2 ip from any to any dst-port 23
Security :
1. Port (allow/deny) contoh allow : http port (80), ftp (21), ssh (22), telnet (23) Deny : netbios (port 135 – 139)
2. Arp
Arp -an
Arp -da
arp -f /home/atrih/arp-test 00:1b:b9:b2:07:e9 00:1c:25:5f:ab:b2
3. Monitoring besar paket (Iftop, ifstat), jenis paket (tcpdump)
4. Subneting (ip calculator) /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30
5. Ping (-n, -t, l)

Read More..

Posts filed under 'FreeBSD'

Pertama-tama konfigurasi kernel anda agar support pf :

#Packet Filter Options

device pf
device pflog
device pfsync

#Enabling ALTQ

options ALTQ
options ALTQ_CBQ # Class Bases Queuing (CBQ)
options ALTQ_RED # Random Early Detection (RED)
options ALTQ_RIO # RED In/Out
options ALTQ_HFSC # Hierarchical Packet Scheduler (HFSC)
options ALTQ_PRIQ # Priority Queuing (PRIQ)
options ALTQ_NOPCC # Required for SMP build

Berikut konfigurasi yg saya implementasikan pada box FreeBsd saya, buat para admin jaringan yang menggunakan box FreeBsd silahkan anda kopas. Tapi sesuaikan dengan kondisi box sampeyan..

### macros

# internal and external interfaces (ketikan ‘ifconfig’ buat lihat interface)

int_if = “vr0″

ext_if = “rl0″

# Port Yang Boleh Diakses dari Luar Box silahkan sesuaikan

tcp_services = “{ 80, 110, 25, 53, 113, 21}”

udp_services = “{ 53, 1194 }”

# ping requests

icmp_types = “echoreq”

# Private Network, Yg Mau di Blok Traffiknya

priv_nets = “{,,, }”

### options

set block-policy return

set loginterface $ext_if

set skip on lo0

### Scrub

scrub in all

### nat/rdr

# NAT traffic dari Internal Ke External

nat on $ext_if from $int_if:network to any -> ($ext_if)

# Port Redirector untuk Transparent Proxy & Transparent FTP

rdr on $int_if proto tcp from any to any port 21 -> port 8021

rdr on $int_if proto tcp from any to any port 80 -> port 3128

### filter rules

block all

# Blok Traffik Dari Luar Yang Pake IP Private

block drop in quick on $ext_if from $priv_nets to any

# Blok Trafik dari Luar ke Internal

block drop out quick on $ext_if from any to $priv_nets

# Perbolehkan Akses ke TCP port tertentu

pass in on $ext_if inet proto tcp from any to ($ext_if) \

port $tcp_services flags S/SA keep state

# Perbolehkan Akses ke UDP port tertentu

pass in on $ext_if proto udp to any port $udp_services keep state

# Perbolehkan Akses FTP

pass in on $ext_if inet proto tcp from port 20 to ($ext_if) \

user proxy flags S/SA keep state

# Ping Reply OK

pass in inet proto icmp all icmp-type $icmp_types keep state

# Perbolehkan Traffik dari Internal ke Internal Interface

pass in on $int_if from $int_if:network to any keep state

pass out on $int_if from any to $int_if:network keep state

# Perbolehkan Traffik keluar melalui External Interface

pass out on $ext_if proto tcp all modulate state flags S/SA

pass out on $ext_if proto { udp, icmp } all keep state

Untuk ngecek nat dan konfigurasi anda silahkan gunakan perintah

# pfctl -Fn -Nf /etc/pf.conf

flush rules

# pfctl -f /etc/pf.conf

Dan untuk me-restart pf anda gunakan perintah

# pfctl -NORf /etc/pf.conf

Biar auto start, masukkan script berikut di rc.conf anda :

pf_enable="YES" # Enable PF (load module if required)
pf_rules="/etc/pf.conf" # rules definition file for pf
pf_flags="" # additional flags for pfctl startup
pflog_enable="YES" # start pflogd(8)
pflog_logfile="/var/log/pflog" # where pflogd should store the logfile
pflog_flags="" # additional flags for pflogd startup
gateway_enable="YES" # Enable as LAN gateway

Read More..

Rabu, 07 Oktober 2009

Install MySQL Server

First you need to login as root or run su in order to get the required permissions.
Then navigate to the ports folder for MySQL:

cd /usr/ports/databases/mysql50-server

Now run:

make install clean

in order to download and install MySQL.
Once the install is finished we install the databases by running:

mysql_install_db --user=mysql

If you get an error, run rehash in order to update FreeBSD's path environment variables.
Once this is done we want to grant permissions to the mysql user in /var/db/mysql.

chown -R mysql /var/db/mysql/
chgrp -R mysql /var/db/mysql/

Now we can start MySQL by running:

/usr/local/bin/mysqld_safe -user=mysql &

Since we probably want MySQL to start after a reboot we will drop a line to /etc/rc.conf

echo 'mysql_enable="YES"' >> /etc/rc.conf

By default MySQL's root account has no password, so we need to change it (If we want our system to be somewhat secure). To change the password for root we enter the following command:

mysqladmin -u root password newpassword

...where newpassword is the password of our choice.

Now we can start making use of our new database server.

If you want to tweak your machine there are different configuration files you can use with your MySQL Server depending on load and what it will be used for. They are located in /usr/local/share/mysql and are called:


We make an example with my-medium.cnf and copy it to /var/db/mysql as my.cnf.

cp /usr/local/share/mysql/my-medim.cnf /var/db/mysql/my.cnf
Read More..

Kamis, 29 Januari 2009

Manifesto Hacker

Ada semacam romantisme kenakalan remaja pada budaya hacker. Napas-napas pemberontakan yang memikat. Romantisme tersebut berasal dari idealisme kebebasan dan rasa ingin tahu. Seperti tercermin dalam dokumen 'The Conscience of a Hacker' (Hati Nurani Seorang Hacker) yang dituliskan seorang bernama Lyod Blankenship yang di kalangan undergroun lebih dikenal dengan sebutan The Mentor.
Berikut cuplikan dokumen yang kerap disebut 'Manifesto Hacker' itu :

Inilah dunia kami... dunia elektron dan switch, beauty of the baud. Kalian menyebut kami penjahat... karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus. Kami kalian sebut penjahat... karena kami gemar menjelajah. Kami kalian sebut penjahat... karena kami mengejar ilmu pengetahuan. Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama... tapi bagi kalian kami penjahat. Kami adalah penjahat... sedangkan kalianlah yang membuat bom nuklir, mengobarkan peperangan, membunuh, berbuat curang, berbohong, dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami.
Ya, aku adalah penjahat. Kejahatanku adalah keingintahuanku. Kejahatanku adalah menilai orang berdasarkan perkataan dan pikiran mereka, dan bukan berdasarkan penampilan mereka. Kejahatanku adalah menjadi lebih pintar dari kalian, sebuah dosa yang tak akan bisa kalian ampuni.
Aku adalah hacker, dan inilah manifestoku. Kau bisa menghentikan satu, tapi kau tak bisa menghentikan kami semuanya... Bagaimanapun juga, kami semua sama. (The Mentor, 1986)
Read More..

Senin, 19 Januari 2009

john the ripper


Sekarang kita akan mencari target. Biasa.. kita mampir ke rumahnya paman
Google ( Ketik keyword berikut lalu klik tombol search:


Eits.. tunggu dulu.. maksudnya apaan nich?? Okay, gue jelasin yach ....
Untuk melakukan password cracking, kita khan harus tau dimana file password
yang mau di-crack. Naah, target kita kali ini adalah sistem operasi Linux.

Pada OS Linux, file passwordnya berada di lokasi /etc/passwd. Sedangkan
shadow passwordnya berada di /etc/shadow (baca arsip lama mengenai Shadow
Password ). Dengan bantuan paman google, kita berusaha mencari file password
dengan cara mengetikkan keyword diatas.

Well.. gimana nich hasil pencariannya? pasti muncul banyak khan.. ;) Klik
salah satu link, dan isi file /etc/passwd akan ditampilkan. oleh browser. Copy
- pastekan isi file tersebut pada notepad dan simpan dengan nama password.txt.

Sekarang, kita akan melihat isi file shadow passwordnya.Misalkan url situs
korban yang anda buka tadi adalah:

Ubahlah alamat itu pada address bar menjadi:

Naah, kini isi dari file etc/shadow akan ditampilkan oleh browser. Copy -
paste isi file tersebut pada notepad, lalu simpan dengan nama shadow.txt.

::--||-[3]. Password Cracking

Eh, udah punya John The Ripper belum?? Kalau belum, kamu bisa download
John The Ripper di member area Kalau sudah, saatnya kita
melakukan password craCKING!

Extract file hasil downloadnya ke suatu folder lalu buka lewat MSDOS. Biar
gampang,copy juga file password.txt dan shadow.txt tadi ke directory yang sama
dengan John The Ripper. Setelah itu, gabungkan file password.txt dan file
shadow.txt dengan menggunakan program unshadow.exe milik John The Ripper.
Perintahnya ialah:

unshadow password.txt shadow.txt >> crack.txt

Setelah itu, kita gunakan john-mmx.exe untuk mengCRACK file crack.txt
dengan menggunakan perintah:

john-mmx crack.txt

Tunggu dech.. lamanya hasil crack yang keluar tergantung dari seberapa
panjang password korban dan seberapa rumit karakter (special characters) yang
digunakan dalam password. Jika proses cracking berhasil, akan muncul:

username (password)

Read More..

Jumat, 16 Januari 2009


Secara umum teknik "Shadow Password" di susun sebagai berikut:
Untuk semua entry dalam direktori '/etc/passwd_file' , password yang terenkripsi dipindah ke file yang lain, seperti '/etc/shadow'.
Sementara '/etc/passwd' dapat dibaca oleh tiap orang dalam sistem, 'etc/shadow' hanya dapat dibaca oleh group yang bersangkutan, bahkan mungkin hanya dapat dibaca oleh superuser. Hal ini diperlukan untuk mengantisipasi daftar password yang terenkripsi dipecahkan oleh program dictionary.
Ide pada "menyembunyikan informasi" (information hiding) adalah satu dari banyak teknik yang terkandung dalam kategori "Security through Obscurity". Menurut orang-orang komunitas LINUX, ada 2 opini tentang "Security through Obscurity", yaitu:

1. "Dapat membantu dan tidak dapat dirusak, maka marilah kita menggunakannya"
2. "Sebenarnya dapat dirusak, sebab dia membuat perasaan yang salah pada sekuriti, dan sebaiknya jangan digunakan"

Tetapi masih banyak lagi orang yang akan mengemukakan kebaikan dari menggunakan shadow password, maka akan dikemukakan ketidak-baikan dari shadow password. Asumsi utama ketika orang menggunakan sistem dengan shadow password adalah bahwa penggunaan sistem ini menjanjikan bahwa tidak seorang pun yang tidak mempunyai hak, akan dapat melihat daftar passwordnya.
Tetapi bagaimanapun juga, ada beberapa manusia dapat membuat kesalahan dengan melepas daftar password tersebut. Mungkin lawan (Adversary) yang mempunyai akses root sebelumnya, dengan menuju ke "tempat kerja" SysAdmin pada waktu yang tepat, ia akan dapat memperoleh informasi yang dibutuhkan. Adversary mungkin tidak cukup waktu untuk meng-install program "backdoor", tetapi dia dapat "melayangkan pukulan pada file password tersebut.
Atau dengan membuat sebuah error pada setting permission dari 'etc/shadow', atau memberi instruksi "chmod a+r /etc/*" tanpa memikirkan keterlibatannya pada'/etc/shadow'.
Atau kemungkinan lain yaitu terdapatnya problem sekuriti yang baru saja di perbaiki setelah menggunakan "CERT advisory", hal ini akan membuat daftar password akan terbaca oleh siapapun juga ! Dan masih banyak cara lagi untuk melepaskan isi dari '/etc/shadow', bila kita pernah menjadi seorang SysAdmin yang berpengalaman.
Masalah dengan menggunakan sistem seperti shadow password adalah system ini akan memberikan perasaan salah dari security (false sense of security). Pada kasus ini, mereka akan mengira bahwa daftar password sudah aman dan terproteksi. Perasaan ini sering membuat sysAdmin malas menggunakan metode yang lebih superior, dan lebih pro-aktif (pro-active method) untuk memproteksi file password.
Yang paling mudah dan yang paling murah pada metoda pro-aktif adalah cara menukar direktori password. Tidak ada sistem lain yang diubah, --hanya menukar posisi direktori '/bin/passwd'. Terdapat beberapa program dan utiliti UNIX untuk menukar default direktori password, seperti "Matt Bishop's passwd+" dari dan "Mark Henderson's ANLpasswd" dari
Pada dasarnya, tiap seseorang mengubah pasword, program-program tadi akan membandingkan dengan dictionary (dan ke gecos field), hal ini mirip dengan cara kerja program ceacker. Apabila user memilih password yang "lemah", program pro-aktif ini akan memaksa user untuk mengubah pilihan password mereka.
Tanpa menggunakan sebuah program pro-aktif, kita harus juga mengkawatirkan tentang serangan program cracker (pada risetm, lebih dari 15 tahun belakangan ini, tanpa program pro-aktif, sebagian besar user akan memilih password yang mudah, dapat di crack, sering berupa nama depan wanita). Apabila bergantung pada sebuah sistem shadow password untuk mengamankan password kita, maka direktory '/etc/shadow/' akan dijamin mudah diserang.
Bagaimanapun juga, ketika menggunakan sebuah pro-aktif password checker, kita dapat mengumumkan ke dunia luar nama-nama password yang mudah diserang. Memaksa user untuk mengganti password mereka secara berkala juga akan mengurangi kemungkinan bocornya sekuriti.
Read More..
za.IPAN's Blog © 2008. Design by :Yanku Templates Sponsored by: Tutorial87 Commentcute