28 December 2007

Wireless...

Most WLAN hardware has gotten easy enough to set up that many users simply plug it in and start using the network without giving much thought to security. Nevertheless, taking a few extra minutes to configure the security features of your wireless router or access point is time well spent. Here are some of the things you can do to protect your wireless network:

1) Secure your wireless router or access point administration interface
Almost all routers and access points have an administrator password that's needed to log into the device and modify any configuration settings. Most devices use a weak default password like "password" or the manufacturer's name, and some don't have a default password at all. As soon as you set up a new WLAN router or access point, your first step should be to change the default password to something else. You may not use this password very often, so be sure to write it down in a safe place so you can refer to it if needed. Without it, the only way to access the router or access point may be to reset it to factory default settings which will wipe away any configuration changes you've made.

2) Don't broadcast your SSID
Most WLAN access points and routers automatically (and continually) broadcast the network's name, or SSID (Service Set IDentifier). This makes setting up wireless clients extremely convenient since you can locate a WLAN without having to know what it's called, but it will also make your WLAN visible to any wireless systems within range of it. Turning off SSID broadcast for your network makes it invisible to your neighbors and passers-by (though it will still be detectible by WLAN "sniffers").

3)Enable WPA encryption instead of WEP
802.11's WEP (Wired Equivalency Privacy) encryption has well-known weaknesses that make it relatively easy for a determined user with the right equipment to crack the encryption and access the wireless network. A better way to protect your WLAN is with WPA (Wi-Fi Protected Access). WPA provides much better protection and is also easier to use, since your password characters aren't limited to 0-9 and A-F as they are with WEP. WPA support is built into Windows XP (with the latest Service Pack) and virtually all modern wireless hardware and operating systems. A more recent version, WPA2, is found in newer hardware and provides even stronger encryption, but you'll probably need to download an XP patch in order to use it.

4) Remember that WEP is better than nothing
If you find that some of your wireless devices only support WEP encryption (this is often the case with non-PC devices like media players, PDAs, and DVRs), avoid the temptation to skip encryption entirely because in spite of it's flaws, using WEP is still far superior to having no encryption at all. If you do use WEP, don't use an encryption key that's easy to guess like a string of the same or consecutive numbers. Also, although it can be a pain, WEP users should change encryption keys often-- preferably every week.

5) Use MAC filtering for access control
Unlike IP addresses, MAC addresses are unique to specific network adapters, so by turning on MAC filtering you can limit network access to only your systems (or those you know about). In order to use MAC filtering you need to find (and enter into the router or AP) the 12-character MAC address of every system that will connect to the network, so it can be inconvenient to set up, especially if you have a lot of wireless clients or if your clients change a lot. MAC addresses can be "spoofed" (imitated) by a knowledgable person, so while it's not a guarantee of security, it does add another hurdle for potential intruders to jump.

6) Reduce your WLAN transmitter power
You won't find this feature on all wireless routers and access points, but some allow you lower the power of your WLAN transmitter and thus reduce the range of the signal. Although it's usually impossible to fine-tune a signal so precisely that it won't leak outside your home or business, with some trial-and-error you can often limit how far outside your premises the signal reaches, minimizing the opportunity for outsiders to access your WLAN.

7) Disable remote administration

Most WLAN routers have the ability to be remotely administered via the Internet. Ideally, you should use this feature only if it lets you define a specific IP address or limited range of addresses that will be able to access the router. Otherwise, almost anyone anywhere could potentially find and access your router. As a rule, unless you absolutely need this capability, it's best to keep remote administration turned off.[practicallynetworked]

27 December 2007

Konfigurasi PPPoE pada Router Cisco 2600

Sekedar berbagi buat kawan-kawan semoga bermanfaat, kebetulan kemarin di kantor ku ISP nya di ganti dari yang dulunya pake modem ADSL sekarang pake yang model fiber optik jadi langsung dari ISPnya ke router kantorku dengan kabel utp masukin ke router, nah terus setting pppoe di router konfigurasinya begini(email dari technical support nya...:):), maklum aku masih belajar)...

! – Masuk ke Global Configuration Mode

Router# config terminal
Router(config)# vpdn enable
Router(config)# vpdn-group pppoe
Router(config-vpdn)# request-dialin
Router(config-vpdn)# protocol pppoe
Router(config-vpdn)# exit

! - Kembali ke Global configuration mode

Router(config)# interface dialer1
Router(config-if)# ip address negotiated
Router(config-if)# encapsulation ppp
Router(config-if)# ip mtu 1492

! - Default untuk mtu interface Ethernet 1500
! - (1492 + PPPoE headers = 1500)

Router(config-if)# ip nat outside
Router(config-if)# dialer pool 1
Router(config-if)# dialer-group 1
Router(config-if)# ppp authentication chap callin
Router(config-if)# ppp chap hostname
Router(config-if)# ppp chap password
Router(config-if)# ppp pap sent−username password

! - Username dan password yaitu account dari service prepaid

Router(config)# dialer-list 1 protocol ip permit
Router(config)# interface fastethernet0/1
Router(config-if)# ip address 10.10.1.0 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! - ini adalah interface dan ip address untuk kearah local LAN

Router(config)# interface fastethernet0/0
Router(config-if)# pppoe enable
Router(config-if)# pppoe-client dial-pool-number 1
Router(config-if)# exit

! - ini adalah interface untuk kearah ISP-nya

Router(config)# ip nat inside source list 1 interface dialer 1 overload
Router(config)# ip classless
Router(config)# ip route 0.0.0.0 0.0.0.0 dialer1
Router(config)# no ip http server
Router(config)# dialer-list 1 protocol ip permit
Router(config)# access-list 1 permit 10.10.0.0 0.0.0.255
Router(config)# exit
Router# copy running-config startup-config

Untuk LAN menggunakan DHCP

Tambahkan konfigurasi di router diatas dengan DHCP Pool

Router# config terminal
Router(config)# ip dhcp pool Internal_LAN
Router(dhcp-config)# network 10.10.11.0 255.255.255.0

! - harus satu segmen dengan LAN Interface (FastEthernet 0/1)
! – internal_LAN adalah nama DHCP pool

Router(dhcp-config)# default-router 10.10.0.4

! – ip address interface LAN (FastEthernet 0/1)

Router(dhcp-config)# ip name-server 192.168.11.58 192.168.11.57

! – konfigurasi agar client mendapatkan DNS secara otomatis


Router(dhcp-config)# ^Z

Router# copy running-config startup-config

THANKYU...U CAN TRY IT!

26 December 2007

NAT [Network Address Translation]

Keterbatasan alamat IPv.4 merupakan masalah pada jaringan global atau Internet. Untuk memaksimalkan penggunakan alamat IP yang diberikan oleh Internet Service Provider (ISP) dapat digunakan Network Address Translation atau NAT. Cisco mengimplementasikan dengan menggunakan RFC 1631. NAT membuat jaringan yang menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel routing Internet dan dikhususkan untuk jaringan lokal/intranet, dapat berkomunikasi ke Internet dengan jalan ‘meminjam’ alamat IP Internet yang dialokasikan oleh ISP.
Dua Tipe NAT Dua tipe NAT adalah Static dan Dinamik yang keduanya dapat digunakan secara terpisah maupun bersamaan.
Statik Translasi Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu secara Statik.
Dinamik NAT dengan Pool (kelompok)
Translasi Dinamik terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. Proses NAT Dinamik ini dapat memetakan bebarapa kelompok alamat lokal ke beberapa kelompok alamat global.
NAT Overload
Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP global/outside. Hal ini sangat menghemat penggunakan alokasi IP dari ISP. Sharing/pemakaian bersama satu
alamat IP ini menggunakan metoda port multiplexing, atau perubahan port ke packet outbound.
Kapan sebaiknya NAT Digunakan?
Gunakan NAT Jika:
• Anda membutuhkan koneksi ke Internet dan hosts/komputer-komputer anda tidak mempunyai alamat IP global.
• Anda berganti ke ISP baru dan anda diharuskan menggunakan alamat IP dari ISP baru tersebut untuk jaringan anda.
NAT digunakan untuk menyelesaikan masalah pengalamatan IP
Teknologi NAT memungkinakan alamat IP lokal/’private’ terhubung ke jaringan publik seperti Internet. Sebuah router NAT ditempatkan antara jaringan lokal (inside network) dan jaringan publik (outside network), dan mentranslasikan alamat lokal/internal menjadi alamat IP global yang unik sebelum mengirimkan paket ke jaringan luar seperti Internet.
Dengan NAT, jaringan internal/lokal, tidak akan terlihat oleh dunia luar/internet. IP lokal yang cukup banyak dapat dilewatkan ke Internet hanya dengan melalui translasi ke satu IP publik/global.
Keuntungan menggunakan NAT Jika anda harus merubah alamat IP internal anda, dikarenakan anda berganti ISP atau dua intranet digabungkan (misalnya penggabungan dua perusahaan), NAT dapat digunakan untuk mentranslasikan alamat IP yang sesuai. NAT memungkinkan anda menambah alamat IP, tanpa merubah alamat IP pada hosts atau komputer anda. Dengan demikian akan menghilangkan duplicate IP tanpa pengalamatan kembali host atau komputer anda.

Contoh IP NAT Statik
Router#show ip nat translation
Pro Inside global Inside local Outside local Outside global
--- 156.8.34.1 10.15.0.1 --- ---
--- 156.8.34.2 10.15.0.2 --- ---
--- 156.8.34.3 10.15.0.3 --- ---

Contoh IP NAT Dinamik:
Router#show ip nat translation
Pro Inside global Inside local Outside local Outside global
tcp 143.4.23.1:1098 10.1.0.1:1098 73.4.5.6:23 73.4.5.6:23
tcp 143.4.23.1:1345 10.1.0.2:1345 73.4.5.6:23 73.4.5.6:23
tcp 143.4.23.1:1989 10.1.0.3:1989 73.4.5.7:21 73.4.5.7:21

Contoh Statistik NAT:
Router#show ip nat statistics
Total translations: 1 (0 static, 1 dynamic; 0 extended)
Outside interfaces: Serial0Inside interfaces: Ethernet0Hits: 1 Misses: 0
Expired translations: 2Dynamic mappings:-- Inside Source
access-list 1 pool Ilmukomputer refcount 2 pool Ilmukomputer: netmask 255.255.255.0
start 195.165.2.1 end 195.165.2.254
type generic, total addresses 254, allocated 1 (14%), misses 0

Contoh :
Router#debug ip nat
NAT: s=10.1.0.1->12.1.3.2, d=155.5.5.5 [1]
NAT: s=155.5.5.5, d=12.1.3.2->10.1.0.1 [1]
NAT: s=10.1.0.1->12.1.3.2, d=155.5.5.5 [2]
NAT*: s=155.5.5.5, d=12.1.3.2->10.1.0.1 [2]
!Additional output omitted……………

Untuk melacak atau melihat proses operasi NAT, gunakan perintah debug ip nat [list | detailed].
Pada contoh di atas dapat dijelaskan sebagai berikut :
• Tanda asterisk (*) menunjukkan translasi terjadi dengan “fast path” atau dengan menggunakan “cache”. Paket pertama akan selalu melalui jalur lambat/slow path (process-switched). Paket berikutnya akan melalui jalur cepat (fast path) jika dengan entri “cache”.
• s=10.1.0.1 adalah alamat asal (source address).
• d=155.5.5.5 adalah alamat tujuan (destination address).
• 10.1.0.1->12.1.3.2 menunjukkan bahwa alamat ditranslasikan.
• Nilai dalam tanda kurung adalah nomor identifikasi IP. Informasi ini sangat berguna untuk mencocokkan pasangan paket jika menggunakan alat ukur Sniffer, karena sangat banyak paket yang muncul dalam Sniffer.

Membersihkan Translasi Tabel NAT Berikut perintah untuk membersihkan isi tabel NAT pada Router Cisco:
Perintah
Keterangan
clear ip nat translation *
Membersihkan semua isi tabel NAT
Tanda (*) berarti SEMUA.
clear ip nat translation inside global-ip local-ip [outside local-ip global-ip]
Membersihkan translasi yang berisi sebuah translasi lokal/inside, atau translasi inside dan outside bersamaan.
clear ip nat translation outside local-ip global-ip
Membersihkan sebuah translasi global/outside.
clear ip nat translation protocol inside
Membersihkan sebuah “extended entry”.
Tip :
Jika NAT telah dikonfigur dengan benar, tetapi translasi tidak terjadi, bersihkan isi tabel NAT (clear ip nat translation *), kemudian cek kembali translasi yang terjadi.
source from : mudji basuki

17 December 2007

Belajar Linux Yuk...

Cara mounting hardisk type FAT/FAT32 (pastisinya windows).

Pastikan hardisk di kenali komputer, bisa dicek pake bios atau dengan Gnome Partition Editor di Ubuntu. Jika FAT/FAT32 tadi berada di partisi lain dalam satu hardisk dengan Ext3 Ubuntu (sda), Anggap saja lokasi pastisi windows (FAT/FAT32) berada di /dev/sda3 (seperti hardisk saya tadi). Folder pemasangan(Local mount folder): /media/windows.
Buka konsol/terminal
Ketik/salin –> sudo mkdir /media/windows, jika diminta password isikan saja password yag anda punya-> enter.
setelah itu:
Ketik/salin –> sudo cp /etc/fstab /etc/fstab_backup <– enter
berikutnya:
Ketik atau kopikan –> gksudo gedit /etc/fstab <– enter (akan terbuka gedit = semacam notepad)
Berpindah ke gedit
Ketik/salin –>/dev/sda3 /media/windows vfat iocharset=utf8,umask=000 0 0
Mengetiknya di bagian bawah teks dalam gedit tadi. Simpan perubahan yang dibuat, terus tutup gedit ini.

Cara me-remount /etc/fstab (memasang partisi lagi) tanpa rebooting komputer
Ketik atau kopikan ke konsol/terminal–> sudo mount -a
Selesai, selanjutnya coba explore isi hardisk dengan fasilitas yang ada, jika data di partisi FAT/FAT32 terbaca artinya berhasil me-mount-nya itu.

Mengenai masalah loading windows partisi di linux
[belajar@localhost]# mount /dev/hda1 -t vfat /mnt/win, jangan lupa sebelum shutdown ketik "unmount"
[blelajar@localhost]# umount /mnt/win.

Boot disk
[belajar@localhost]# mkbootdisk --device /dev/fd0 2.2.x-yy, dimana "2.2.x-yy" adalah versi dari kernel.
selanjutnya cara mengenali versi kernelnya, ketikkan saja "uname -a" di consolenya.

2 be continyu...dari berbagai sumber

03 December 2007

Search Engine...

Situs "search engine" selalu dipakai para pengguna internet untuk mencari arti atau uraian dalam dari sebuah kata kunci. Search engine dan direktori-direktorinya tidaklah seragam antara satu dengan lainnya. Perbedaannya terletak pada cara membuat daftar hasil kompilasinya.

Search engine dan Direktori

Search Engines: Search engines, seperti HotBot, menulis daftarnya secara otomatis. Search engines mengakses situs-situs web, sedangkan pengguna internet mencari pada apa yang sudah mereka temukan.

Jika anda mengubah situs web anda, search engines bahkan dapat menemukan situs anda itu. Namun cara anda menulis pada situs anda seperti menuliskan "page titles", "body copy" dan elemen-elemen lainnya amatlah mempengaruhi penulisan daftar pada search engine.

Direktori: Sebuah direktori seperti Yahoo, amatlah tergantung pada orang yang menulis daftarnya. Ketika anda mengirimkan deskripsi situs anda, atau ketika editor menuliskan review situsnya. Maka search engine hanya akan mengerjakan hasil pencocokan (penyamaan) tulisan anda itu dengan kata kunci yang dikirimkan oleh seorang pengguna internet melalui search engine.

Mengubah situs anda tidak mempengaruhi peringkat anda dalam daftar pencarian search engine. Alangkah baiknya dipikirkan ketika menulis homepage anda, bahwa situs yang baik isinya, akan merupakan situs yang paling sering dilihat orang daripada situs yang kurang berguna.

Hybrid Search Engines: Beberapa search engines menggunakan direktori-direktori yang saling berhubungan. Ketika mendaftarkan situs anda di sebuah search engine, keberhasilan anda amat tergantung pada kemujuran dan kualitas. Terkadang anda dapat memasukan "(submi)t" situs anda pada search engine untuk direview. Tetapi tidak ada jaminan bahwa situs anda akan otomatis direview oleh pengelola search engine. Pengelola search engine selalu memperhatikan situs-situs yang mendaftar pada tempat yang telah disediakan. Dengan demikian sebaiknya anda lihat dulu tempat yang telah ditentukan oleh pengelola search engine tersebut.

Bagian-bagian dari sebuah search engine

Search engines memiliki tiga komponen penting. Pertama elemen yang disebut laba-laba (spider) juga disebut crawler. Elemen spider mengerjakan akses (kunjungan) ke situs-situs web, membaca isinya, dan kemudian mengikuti link-link yang ada pada situs. Elemen ini mengakses situs-situs web secara periodik satu atau dua bulan untuk melihat apakah ada perubahan dari situs-situs tersebut.

Tiap-tiap yang dijumpai elemen spider selalu akan dituliskan dalam sebuah index. Index merupakan elemen kedua dari search engine. Index sering pula disebut katalog yang mirip sebuah buku raksasa, berisikan copy dari setiap situs yang dikunjungi elemen spider. Jika elemen spider menemukan perubahan dari sebuah situs web, maka informasi dari situs web yang ada dalam katalog ini segera diperbaiki (up date).

Kadang-kadang diperlukan sebuah penulisan halaman baru sesuai dari temuan elemen spider pada situs web. Sehingga ada kemungkinan informasi baru dari sebuah situs web yang telah diakses oleh elemen spider tidak tertulis dalam index katalog.

Software earch engine adalah elemen ketiga. Program inilah yang memilah ribuan data dalam katalog yang berisi copy halaman-halaman situs web tadi, dan mencocokannya sesuai permintaan user internet, dan menampilkan datanya ke layar monitor dan menyusunnya dalam daftar sesuai dengan ranking-nya.

Search Engines Umum: ini serupa tapi tak sama.

Setiap search engine memiliki komponen-komponen seperti disebut diatas. Namun ada perbedaan dalam pengaturannya. Karena itulah hasil pencarian dari sebuah search engine sering berbeda. Perbedaan yang signifikan dari search engine umum secara ringkas bisa dilihat dalam situs Search Engine Features Page. Uraian ini ditulis hanya untuk membantu mendapatkan gambaran dari berbagai artikel , reviews, buku, riset, tips dari berbagai search engine.[http://www.ai3.itb.ac.id]

Tools Wireless Hacking

Locating a wireless network is the first step in trying to exploit it. There are two tools that are commonly used in this regard:

Network Stumbler a.k.a NetStumbler – This Windows based tool easily finds wireless signals being broadcast within range – A must have. It also has ability to determine Signal/Noise info that can be used for site surveys. I actually know of one highly known public wireless hotspot provider that uses this utility for their site surveys.


(NetStumbler Screenshot)

Kismet – One of the key functional elements missing from NetStumbler is the ability to display Wireless Networks that are not broadcasting their SSID. As a potential wireless security expert, you should realize that Access Points are routinely broadcasting this info; it just isn’t being read/deciphered. Kismet will detect and display SSIDs that are not being broadcast which is very critical in finding wireless networks.


(Kismet Screenshot)

Attaching to the Found Wireless Network

Once you’ve found a wireless network, the next step is to try to connect to it. If the network isn’t using any type of authentication or encryption security, you can simply connect to the SSID. If the SSID isn’t being broadcast, you can create a profile with the name of the SSID that is not being broadcast. Of course you found the non-broadcast SSID with Kismet, right? If the wireless network is using authentication and/or encryption, you may need one of the following tools.

Airsnort – This is a very easy to use tool that can be used to sniff and crack WEP keys. While many people bash the use of WEP, it is certainly better than using nothing at all. Something you’ll find in using this tool is that it takes a lot of sniffed packets to crack the WEP key. There are additional tools and strategies that can be used to force the generation of traffic on the wireless network to shorten the amount of time needed to crack the key, but this feature is not included in Airsnort.


(Screenshot of Airsnort in Action)

CowPatty – This tool is used as a brute force tool for cracking WPA-PSK, considered the “New WEP” for home Wireless Security. This program simply tries a bunch of different options from a dictionary file to see if one ends up matching what is defined as the Pre-Shared Key.


(Cowpatty Options Screenshot)

ASLeap – If a network is using LEAP, this tool can be used to gather the authentication data that is being passed across the network, and these sniffed credentials can be cracked. LEAP doesn’t protect the authentication like other “real” EAP types, which is the main reason why LEAP can be broken.


(Asleap Options Screenshot)

Sniffing Wireless Data

Whether you are directly connected to a wireless network or not, if there is wireless network in range, there is data flying through the air at any given moment. You will need a tool to be able to see this data.

Wireshark (formerly Ethereal) – While there has been much debate on the proper way to pronounce this utility, there is no question that it is an extremely valuable tool. Ethereal can scan wireless and Ethernet data and comes with some robust filtering capabilities. It can also be used to sniff-out 802.11 management beacons and probes and subsequently could be used as a tool to sniff-out non-broadcast SSIDs.


(Screenshot of Ethereal in Action)


(Yahoo IM Session being sniffed in Ethereal)

The aforementioned utilities, or similar ones, will be necessities in your own wireless security toolkit. The easiest way to become familiar with these tools is to simply use them in a controlled lab environment. And cost is no excuse as all of these tools are available freely on the Internet.[http://www.ethicalhacker.net]

Makin berkembangnya teknologi informasi saat ini, kami juga melayani jasa perbaikan serta cleaning dan instalasi ulang berbagai merk note...