Berjalan melintasi gurun Sahara, mendaki Mount Everest dan menembus Cakrawala hanya satu tujuanku yaitu ...... Welcome to canaxiitkj2.blogspot.com "Mulailah Cakrawalamu disini"

Senin, 09 Agustus 2010

Teknik Bloking Site Pada Mikrotik

Wah.................... Lumayan bwat Tutorial mumpung masih merebak para netter yang lagi demen2"a pake Youtube "Keong Racun" N yang demen pake facebook, Saya cut dulu pagi ini......

Next Joo mo Bwat Tutorialnya siapa tahu bermanfaat bagi teman-teman di Yang Perlu untuk Bloking Site Porno !!! *Bokep* No (Munak Lho....) hehehe Bwat Bpk2 n Ibu2 Guru SMKN 3 Singaraja yang kemaren ngadain latihan Mikrotik Saya Lupa Tadi gmana caranya, ini Saya Share Silahkan COPAS aja... mumpung lagi anget2"a (Lu kira Pisang goreng..... )

Nah Yang Ini Pake Script"a Proxy (belajar pake Console dulu... Kalo Winbox mah Gampang)

Silahkan dicoba :P
/ip proxy
enabled: yes
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0:0
cache-drive: system
cache-administrator: "webmaster"
max-disk-cache-size: none
max-ram-cache-size: none
cache-only-on-disk: no
maximal-client-connections: 1000
maximal-server-connections: 1000
max-object-size: 512KiB
max-fresh-time: 3d

Sekarang, Bwat Transparentya di NAT
/ip firewall nat
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080

Pastikan Proxy"a Bukan Open Proxy Boss
/ip firewall filter
chain=input in-interface= src-address=0.0.0.0/0 protocol=tcp dst-port=8080 action=drop

Block dah tuh facebook ama youtube n site yang kurang dapat dicerna oleh Otak
/ip proxy access
dst-host=www.facebook.com action=deny

Nah yang Ini seperti yang saya jelasin Pake Teknik Layer7 Protokol

/ip firewall layer7-protocol 
add comment="" name="Facebook" regexp="www.facebook.com" 
add comment="" name="Youtube" regexp="www.youtube.com"

terus setting di firewall filter
/addchain=forward layer7-protocol="facebook" action=drop
/addchain=forward layer7-protocol="youtube" action=drop

Nah kalo mau Script Regexp yang komplit ini link"a http://www.mikrotik.com/download/l7-protos.rsc

Kamis, 24 Juni 2010

Voucher + Barcode

Lagey Pusing ngga ada kerjaan............. nunggu Komplainan dari Client cz Client pade Pake VsatKuBand..... Coba masuk aja ke Forum mikrotik nemu Tutorial yang bagus langsung copas aja.... mudah2an berguna.... izin COPAS yaach.......... Newbie nih..........
langsung aja share hasilnya seperti ini



berawal dari ide pingin cetak voucher lebih dari 3 per page, dan pembahasan di forum MT tentang cetak pake serial atau barcode... akhirnya nemu juga sofwarenya ni... silahkan di sedot disini
untuk petunjuk penggunaan :
1. bikin user di web userman trus generate CSV (ini yg nanti dijadikan variabel voucher)
2. langsung klik aja .exe nya karena ni program portabel (ga perlu diinstal)
3. silahkan berkreasi ...

semoga bermanfaat... klo sekiranya ini kurang bermanfaat maafkan saya

cetak voucher via merge print corel

 Sebelumnya coba ubrek2 Forum mikrotik eh........ dapet postingan yang bagus dan semoga membantu
Source : http://www.forummikrotik.com/dude-and-user-manager/13003-share-cetak-voucher-via-merge-print-corel.html


Berawal dari mencoba trik cetak voucher di kamar sebelah; dan setelah di coba, saya kurang bisa mengekspresikan diri buat desainnya..

trus coba-coba pake corel X3 dengan fasilitas print merge. Intinya kita buat satu template, ambil database dari file .txt atau .csv yang setiap "nilai" data di pisahkan dengan koma. Dari satu template bisa cetak puluhan voucher dengan ketentuan (hasil uji lab) per lembar 12 voucher.

Yang harus di lakukan pertama tentunya di export data voucher yang mau di cetak ke file: bisa .txt atau .csv. Buka filenya dan pastikan bahwa setiap data dipisahkan dengan koma, ga ada tanda kutip atas, slash, atau backslash.



Buat desain voucher sebagai templatenya. misal ukuran desainnya 7,5 x 4 cm maka bidang gambarnya buat 8 x 4,5 cm.
biar ada jarak spasi untuk cutting-nya..

Buka corel dan ikuti langkah berikut:
1. File -> Print Merge -> Create/Load Merge Fields
2. Select From an Existing File -> Next
3. Pilih file standar csv tadi dalam Data File -> Next
3. Akan terlihat daftar title seperti suername, password dan masa_berlaku -> next
4. Akan terlihat record datanya -> next
5. Kalau mau di simpan untuk cetak selanjutnya pilih save data, kalau tidak ya di Finish

___

6. Kemudian klik insert selected print merge fields.
7. Pilih query yang ingin di masukkan dari dropdopn; apakah usernam, password etc.
8. Klik pada lokasi yang di inginkan. setelah itu uncheck tanda "selected print merge fields"
9. Atur sesuai kebutuhan, seperti jenis dan ukuran font, warna dsb
10. Bila dirasa udah pas di hati, pilih Perform Print Merge
11. Pastikan ukuran kertas di set dengan benar, misalnya A4.
12. Pilih tab Layout, kemudian pilih 3 x 4 (12-up). tapi pilih yang sesuai dengan kebutuhan aja.
13. di Apply, trus print preview. kalau cocok.. print aja di atas kertas photo.

sedikit dari hasil percobaan semoga bisa membantu agan2 semua..


hasil dari print preview:

Kamis, 06 Mei 2010

Apa itu Nmap ???

Aaahhhh Lagi Ngga konsen nih........... Pusing.... yaaahhh ngeblog aja.... mending bahas NMAP aja ? Apa Sihh itu NMAP ?


NMAP
sedikit sekilas tentang Nmap
Nmap adalah Tool untuk eksplorasi jaringan. Merupakan salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker. Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target.

Port Scanner Menggunakan Nmap
yn Scan

-sS -p 1-1023 -n -P0 192.168.1.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-09 23:52 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.349 seconds

Option:
-sS : Menggunakan Syn Scan
-P0 : Digunakan untuk scan melalui firewall. Dapat digunakan walaupun target tidak menjawab ping
-p : Menentukan range port
-n : Tidak melakukan pencarian nama/DNS

2. Connect Scan

#nmap -sT -n -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:01 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.179 seconds

Option:
-sT : Menggunakan Connect Scan
-p : Menentukan range port
-n : Tidak melakukan pencarian nama/DNS

3. UDP Scan (ICMP Port Unreach)

# nmap -sU -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:04 JST
Interesting ports on 192.168.0.9:
Not shown: 1022 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc

Nmap done: 1 IP address (1 host up) scanned in 1.401 seconds

Option:

-sU : UDP Scan

4. Network scan lainnya

#nmap -sV -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:07 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open http Apache httpd 2.2.8 ((Ubuntu))
Service Info: OS: Linux

Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.657 seconds

Option:

-sV : Menentukan info service/version dari port yang ada

5. Ping Sweep (Untuk menentukan host yang ada dalam jaringan)

#nmap -sP 192.168.0.1-254

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:14 JST
Host 192.168.0.1 appears to be up.
Host 192.168.0.2 appears to be up.
Host 192.168.0.4 appears to be up.
Host 192.168.0.9 appears to be up.
Host 192.168.0.10 appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Nmap done: 254 IP addresses (7 hosts up) scanned in 1.124 seconds
23 Maret jam 12:50 · Laporkan


Menyembunyikan IP Scan menggunakan nmap
nah ni ada cara sedikit untuk mengelabuhi user yg menggunakan firewall atau internet security,agar ip kita ga kedetek saaat melakukan scaning ip adrees dengan Nmap perintah nya adalah

# nmap -S [IP_FOO] [IP_TARGET] -e [INTERFACE_NAME]

Nah, sebagai contohnya yang saya lakukan adalah sebagai berikut :

# nmap -S 192.168.1.255 192.168.1.1 -e eth0

Pada contoh di atas, saya menggunakan IP lain yang notabene 100% bukan IP saya, yaitu 192.168.1.19 dan sedang melakukan scanning ke IP 192.168.1.19 dan saya menggunakan interface eth0. Maka nanti status yang muncul di firewall korban adalah IP nya sendiri :)) Dijamin bingung deh si korban :”>


Abdi Darmawan Swastika Port Scanning untuk Melihat Kondisi Target di Internet

Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:

C:\> nmap -sS 128.1.71.103
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds
C:\>

Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh.
25 Maret jam 11:01 · Laporkan



whuuaaaaaehhhhhheeeeeeemmmm udah dulu........

Kamis, 25 Maret 2010

Blog Update Rasa Baru.......


Yeaaahh.......... Posting lagi-posting lagi udah setahun ngga utak atik Blog kini Blog Cana udah lese rampung dengan template rasa baru.......... mmmmm (emk bisa dimakan...) heheheeee.. dengan sedikit tambahan dari blog template yang udah ada cuman diutak atik kiri kanan font dan segenapnya akhirnya jadi deh.... iseng-iseng posting aja sekedar ngasih tau juga temen-temen yang pengen nyari tahu coretan-coretan pengalaman ku yang aku bendel jadi satu di http://www.canaxiitkj2.blogspot.com akhirnya selesai juga..... dengan Picture Window template ciptaan Josh Peterson.
Template ciamik niey..... aku mulai pede untuk posting-posting tulisanku lagi.... yaaachh nantikan aja tulisan-tulisan aku selanjutnya yaa...
Dan tak Lupa pada temen-temen yang sudah menyempatkan diri anda untuk berkunjung di Blog saya.... Cana mengucapkan banyak terima-kasih untuk kalian semua...