Friday, December 26, 2008

LOG di notepad

hii..guys..
maafkan baru muncul kembali ke bumi. :P :lol:

bagi yg newbi atau emang blom tahu..
ini saya kasih tips simple, yg berhubungan dengan notepad.
tentunya fasilitas notepad di windows sering kita gunakan..
bahkan terkadang kita menyimpan suatu catatan kecil yg kemudian di save, tp tidak tercantum tanggal saat kita save file tsb..

nah cara untuk menampilkan tanggal pada notepad yg telah di save gampang sekali.
yaitu dengan menambahkan .LOG diatas tulisan yg sudah ketik di notepad, lalu save, close lalu buka kembali file notepad tsb, maka tanggal akan di tampilkan di notepad tsb.

contoh:

.LOG
kjfdjgfpjg;kdsgjg
sdkngspdgndpgnas
dpkngkang
mgsagsgjsnsgnsgas

semoga bermanfaat..

Wednesday, December 3, 2008

Virus JENGKOL

Bagaimana cara membersihkan virus JENGKOL ini? Ikuti langkah berikut ini:

1. Putuskan komputer yang akan dibersihkan dari jaringan (LAN).
2. Nonaktifkan "System Restore" selama proses pembersihan (Windows XP).
3. Matikan proses virus. Untuk mematikan proses virus ini dapat menggunakan tools pengganti task manager seperti "Process explorer". Silahkan downlod tools tersebut di: http://download.sysinternals.com/Files/ProcessExplorer.zip.

4. Hapus registri yang dibuat oleh virus. Untuk mempermudah proses penghapusan silahkan salin script di bawah ini pada program notepad kemudian simpan dengan nama repair.vbs, kemudiai Jalankan file tersebut (klik 2x).

Dim oWSH: Set oWSH = CreateObject("WScript.Shell")
on error resume Next
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell","Explorer.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\Shell\Edit\Command\","C:\Windows\System32\notepad.exe %1"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\DefaultIcon\","C:\Windows\System32\WScript.exe,2"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLegacyLogonScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLogoffScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideStartupScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunStartupScriptSync")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run\JeNGKoL")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\NeverShowExt")
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\","VBScript Script File"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\FriendlyTypeName","VBScript Script File"
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NOFind")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NORun")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveAutoRun")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\WinOldApp\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Msconfig.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit32.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\command.com\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\debugger")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\debugger")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\DisallowRun\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\Run\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ActiveDesktop\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\")


5. Hapus file duplikat yang dibuat oleh virus dengan ciri-ciri:
  • Menggunakan icon JPEG atau VBS
  • Ukuran 14 KB
  • Type file JPEG Image atau VbScript Script File

Untuk mempermudah proses pencarian virus, silahkan gunakan fungsi Search windows.

6. Untuk pembersihan optimal dan mencegah infeksi ulang, lindungi komputer Anda dengan anti virus yang sudah dapat mendeteksi dan membasmi virus ini.

Wednesday, November 19, 2008

Mikrotik Load Balance

Di mikrotik load balance yg terdahulu, tidak menggunakan skrip karena masih memakai mikrotik versi 2.9.

Versi tersebut script not working.

Untuk versi 3.10 script can working.

Berikut contoh skrip load balancing mikrotik :

Ket :
202.67.xx.yy : gateway WAN (ip public)
192.168.10.1 : gateway ADSL

1. ecmp-startup:
:if ([/ping 202.67.xx.yy count=1]=1 && [/ping 192.168.10.1 count=1]=1) do={:log info “Both Gateway are up”
/ip firewall mangle enable [/ip firewall mangle find comment=”Route HTTP traffic to ECMP”]
/ip firewall mangle enable [/ip firewall mangle find comment=”SMTP Traffic”]
} else {:log info “ecmp-startup check ok”}

Ket :

Script tersebut memeriksa ping ke gateway WAN dan ADSL. Bila kedua gateway up maka dalam log akan ditampilkan pesan “Both Gateway are up”.

If kedua gateway berjalan baik maka mangle pada firewall akan di-enable

2. ecmp-shutdown :
:if ([/ping 202.67.xx.yy count=1]=0 || [/ping 192.168.10.1 count=1]=0) do={:log info “Gateway down”
/ip firewall mangle disable [/ip firewall mangle find comment=”Route HTTP traffic to ECMP”]
/ip firewall mangle disable [/ip firewall mangle find comment=”SMTP Traffic”]
} else {:log info “ecmp-shutdown check ok”}

Ket :

Script ini akan memeriksa gateway WAN atau ADSL, bila salah satu tidak bisa di ping maka akan menampilkan pesan di log “Gateway down”.

If salah satu gateway down maka mangle akan di-disable.

3. wireless-gateway-check
:if ([/ping 202.67.xx.yy count=1]=1) do={:log info “Wireless Gateway are up”
/ip route enable [/ip route find comment=”Default Route to Internet Wireless”]
/ip route disable [/ip route find comment=”Default Route to Internet ADSL”]
} else {:log info “Wireless Gateway are down”
/ip route disable [/ip route find comment=”Default Route to Internet Wireless”]
/ip route enable [/ip route find comment=”Default Route to Internet ADSL”]
}

Ket :

script ini memeriksa gateway WAN, bila up maka akan menampilkan pesan di log “Wireless Gateway are up”. Kemudian akan di-enable route ke gateway WAN dan men-disable route ke gateway ADSL. Bila gateway WAN down maka route ke ADSL di-enable dan route ke WAN di-disable.

Open Dns

OpenDNS merupakan penyedia server DNS yang bisa digunakan secara bebas. Sesuai dengan namanya, OpenDNS, layanan yang diberikan pun bersifat gratis. OpenDNS mengklaim bahwa server DNS mereka tidak pernah mati (zero down time).

Untuk menggunakan OpenDNS cukup mudah. Dengan mengganti setingan DNS secara manual dengan IP OpenDNS yaitu : 208.67.222.222 dan 208.67.220.220. Bisa dipasang di komputer, router ataupun di DNS server. Tanpa perlu melakukan download atau instal software apapun.

Setelah registrasi, kita dapat menggunakan fitur yang lebih lengkap dari OpenDNS. Ada fitur content filtering, Adult site blocking, Domain blocking dan Shortcuts.

Untuk memeriksa apakah kita sudah berhasil menggunakan OpenDNS, masuk ke link welcome.opendns.com. Bila berhasil akan muncul pesan :

Welcome to OpenDNS!Your Internet is safer, faster, and smarter because you’re using OpenDNS.Thank you!

OpenDNS juga berfungsi sebagai pengaman dari situs-situs phishing atau yang mengandung malware/spyware. Bila kita masuk ke situs phising atau mengandung malware, otomatis akan diarahkan ke web OpenDNS.

Monday, November 3, 2008

Mikrotik Hacking

Mikrotik Hacking
MRTG DARI GRAPHING MIKROTIK

MRTG adalah suatu aplikasi yg dibuat untuk melihat besarnya traffic yang terjadi pada saat pemakaian internet. Itu digambarkan dalam bentuk grafik.

Mikrotik memiliki fasilitas tersebut namanya tool graphing, idealnya MRTG mikrotik di batasin agar tidak bisa dilihat sembarang orang. Mungkin bisa di tambahkan rule allow acces IP mana saja yang diijinkan untuk melihatnya.

Kita dapat menemukan dengan mudah MRTG dari graphing mikrotik yang tidak di filter, caranya:

buka www.google.co.id
ketikkan key word = "mikrotik intitle:graphing"
pilih seach the web untuk semua web/IP yang ingin dicari
atau page from Indonesia untuk hanya web/IP indonesia saja

selamat mencoba.

Saturday, October 25, 2008

Komando Pasukan Khusus pake Mikrotik

Mikrotik memang jagonya wirelless...
Bergelut dengan dunia wirelless terkadang membuat kita tentunya yang berprofesi sebagai technical support, merasa sangat melelahkan. Bahkan terkadang ada pula yg berfikiran kurang tepat, bahwa bergelut dengan dunia wirelles tidak berkelas atau tidak ada kebanggaannya.

Hilangkan pikiran-pikiran tersebut teman..!!

Bergelut dengan dunia wirelles sangat menyenangkan apabila kita melakukan semuanya itu dengan tulus hati dan kebanggaan hati.

Bukan instansi telekomunikasi atau perusahaan provider saja yg memakai kecanggihan wirelless mikrotik.

Berikut salah satu contoh video ttg penggunaan wirelless terutama memakai mikrotik yg di gunakan oleh tentara elit di indonesia (komando pasukan khusus).

klik :
http://www.youtube.com/watch?v=hp72RbwDW80&feature=PlayList&p=05B84F75A4F6B137&playnext=1&playnext_from=PL&index=2

Salam Wirelles..
Salam Mikrotik..
dan
Salam Komando..!!





Monday, October 20, 2008

Virus Donald Bebek

Salah satu ciri khas virus ini adalah mengandung kata "Bulu Bebek".

Bulu Bebek menyembunyikan folder/subfolder pada flash disk dan membut file duplikat sesuai dengan nama folder/subfolder tersebut untuk mengelabui user.

Untuk membersihkannya :

1. Cabut kabel LAN komputer.

2. Disable "System Restore" selama pembersihan dilakukan.

3. Matikan proses virus yang sedang aktif di memori, untuk mematikan proses virus ini gunakan tools pengganti taks manager seperti procexp, kemudian matikan proses virus yang mempunyai icon "Folder".

4. Repair registry Windows yang sudah diubah oleh virus. Untuk mempercepat proses tersebut salin script dibawah ini pada program notepad kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara:

* Klik kanan repair.inf
* Klik Install

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, UncheckedValue,0x00010001,1
HKLM, SOFTWARE\Microsoft\Command Processor, AutoRun,0,
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL, CheckedValue, 0x00010001,1
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL, DefaultValue, 0x00010001,2
HKCU, Software\Microsoft\Command Processor, AutoRun,0,

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NOFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NORun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PAYXX.exe
HKCU, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\HideFileExt
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ShowFullPath
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ShowFullPathAddress
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SuperHidden
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools



5. Cari dan hapus file duplikat yang dibuat oleh virus. Untuk mempercepat proses pencarian sebaiknya gunakan fungsi "Search Windows" dengan terlebih dahulu menampilkan file yang disembunyikan.

Jika Folder Option belum muncul, sebaiknya LogOff komputer terlebih dahulu kemudian tampilkan file yang tersembunyi. Setelah file duplikat ditemukan, hapus file yang mempunyai ciri-ciri:

  • Menggunakan icon Folder
  • Ukuran file 53 KB
  • Ekstensi EXE
  • Type File "Application"

6. Tampilkan kembali file/folder pada Flash Disk yang sudah disembunyikan. Untuk menampilkan file yang disembunyikan, Anda dapat menggunakan bebarapa tools alternatif seperti Batch File Utility atau dengan menggunakan perintah ATTRIB.

Berikut cara menampilkan file/folder yang disembunyikan dengan menggunakan ATTRIB:

  • Klik "Start"
  • Klik "Run"
  • Ketik "CMD", kemudian tekan tombol "Enter"
  • Pindahkan posisi kursor ke drive Flash Disk
  • Kemudian ketik perintah ATTRIB –s –h –r /s /d kemudian tekan tombol "enter"

7. Untuk pembersihan optimal dan mencegah infeksi ulang scan, dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini.

Friday, October 17, 2008

Antivirus Gadungan Menyerbu Indonesia 17

Pengantar :

Jika anda menanyakan, virus apa yang merajai dunia dan Indonesia pada
paruh tahun ke dua 2008. Jangan terkejut jika jawabannya adalah kuda
hitam Antivirus Gadungan yang banyak disebut dengan istilah Rogue
Scanner, Advance Antivirus atau Scamware. Jika anda bingung apa yang
Vaksincom bicarakan, bahasa yang lebih membumi dan membuat pengguna
komputer sadar adalah Antivirus XP 2008, Antivirus XP 2009, IE Defender,
Internet Antivirus, SpyHeal, SpySheriff yang kalau diteruskan daftarnya
akan cukup membuat pegal baik mengetik maupun membacanya. (lihat contoh
Antivirus XP di gambar 1).

Gambar 1, XP Antivirus / Antispyware 2009 yang memalsukan diri sebagai
program antivirus.

Jumlah Antivirus Gadungan saat ini yang terdeteksi adalah 304 antivirus
gadungan. Data yang dikumpulkan statistik virus Vaksincom didukung data
statistik Norman Network Protector (NNP) yang di instal di beberapa ISP
mengkonfirmasikan hal ini. Dapat dipastikan ribuan komputer di Indonesia
yang terkoneksi ke internet terinfeksi virus ini dan celakanya virus ini
memiliki genetik Spyware dan memiliki kemampuan mengupdate dirinya
sendiri, sehingga untuk membersihkannya membutuhkan perjuangan berat dan
beberapa user yang kesal memilih jurus Pasopati (format :P).

Antivirus Gadungan ini memiliki banyak cara menyebarkan dirinya, menurut
pengamatan Vaksincom metode ini selalu diperbaharui setiap kali
ditemukan cara efektif mengatasinya. Adapun metode yang umum digunakan
adalah sebagai berikut :

*
Mengeksploitasi celah keamanan (Java Script) browser waktu mengunjungi
website tertentu sehingga akan terinstal secara otomatis dan
menampilkan peringatan palsu.

*
Menawarkan scan malware gratis atau tune up sistem komputer gratis.

*
Email, dalam hal eksploitasi email pembuat virus ini cukup kreatif.
Adapun bentuk-bentuk email yang terdeteksi adalah sebagai berikut :

*
Kartu ucapan / greeting card. Email yang datang juga memiliki banyak
varian, baik yang datang dalam lampiran bervirus (biasanya di kompres
/ zip) maupun hanya link download yang memanfaatkan fitur "drive
by download".

*
Breaking News dari CNN atau situs berita yang lain.

*
Menawarkan film porno artis ternama seperti Angelina Jolie yang
dikombinasikan dengan baik sekali dengan rekayasa sosial pada situs
You Tube. Dimana file yang mengandung virus seakan-akan harus di
download sebagai codec (file yang diperlukan untuk menonton file film
di You Tube). Lihat artikel
http://vaksin.com/2008/0808/anjelina-jolie2/anjelina-jolie2.html
<http://vaksin.com/2008/0808/anjelina-jolie2/anjelina-jolie2.html>

*
Datang dalam lampiran terkompres seperti yang terakhir ditemui
Vaksincom datang sebagai email konfirmasi pengiriman barang dari UPS
yang meminta kita mencetak invoice .doc yang sebenarnya adalah file
virus karena memiliki ekstensi ganda (ups_letter.doc.exe). Supaya
lampiran ini tidak diblok di mailserver ia di kompres terlebih dahulu
dengan nama "ups_letter.zip". (lihat gambar 3)

Masih ingatkah anda pada artikel virus "anjelina jolie" atau yang lebih
dikenal dengan "AntivirusXP 2008", virus yang umum-nya menyerang para
pengguna e-mail yang kemudian alih-alih justru mendownload serta
meng-install antivirus palsu. Berikut informasi selengkapnya pada,
http://vaksin.com/2008/0708/anjelina-jolie/anjelina-jolie.html
<http://vaksin.com/2008/0708/anjelina-jolie/anjelina-jolie.html> , dan
http://vaksin.com/2008/0808/anjelina-jolie2/anjelina-jolie2.html
<http://vaksin.com/2008/0808/anjelina-jolie2/anjelina-jolie2.html> .

Bagi anda yang masih "trauma" dengan kasus virus tsb, maka kali
ini anda harus bersiap-siap dengan kedatangan varian terbaru virus tsb.
Jika sebelumnya menggunakan nama "AntivirusXP 2008", maka kali
ini menggunakan nama "XP AntiSpyware 2009".

Jika anda menerima e-mail dari UPS (United Parcel Service) yang disertai
lampiran UPS_letter.zip (lihat gambar 2)

Gambar 2, Antivirus Gadungan mengeksploitasi kelemahan mailserver dengan
mengirimkan virus melalui file terkompres.

maka sebaiknya jangan sekali-kali dibuka karena akan menginfeksikan
komputer anda dengan Antivirus Gadungan.

E-mail tsb menyertakan attachment file dengan nama
"UPS_letter.zip", yang didalamnya berisi sebuah file virus yang
memiliki ekstensi ganda, UPS_letter.doc.exe, dan menggunakan icon word
serta berukuran 42 kb. (lihat gambar 3)

Gambar 3, Isi file virus

Jika anda sudah terlanjur membuka attachment tsb, maka file virus yang
terdapat pada attachment file tsb secara otomatis akan tereksekusi dan
membuat beberapa file virus pada komputer anda. Berikut beberapa file
virus yang akan dibuat oleh virus :

- C:\WINDOWS\system32\braviax.exe (10 kb)

- C:\WINDOWS\brastk.exe (10 kb)

- C:\WINDOWS\system32\brastk.exe (10 kb)

- C:\WINDOWS\karna.dat (6 kb)

- C:\WINDOWS\system32\karna.dat (6 kb)

- C:\WINDOWS\system32\delself.bat (1 kb)

- C:\WINDOWS\Tasks\SA.dat (1 kb)

- C:\Program Files\Microsoft Common\wuauclt.exe (42 kb)

- C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary
Internet Files\content.ie5\4jkxkjch\kashi[1].exe (43 kb)

- C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary
Internet Files\content.ie5\4jkxkjch\kashi[1].exe (43 kb)

Kemudian setelah membuat beberapa file virus dan aktif pada proses
windows, virus akan mulai beraksi dengan memberikan sebuah pesan palsu
(menyerupai program windows), yang seolah-olah memberitahu anda bahwa di
komputer kita terdapat spyware/virus. (lihat gambar 4)

Gambar 4, Pesan palsu yang dibuat oleh virus.

Dengan pesan tsb, virus ini akan "memaksa" anda untuk mengklik
link yang dituju. Jika anda sudah mengklik pesan tsb, maka virus akan
mendownload secara otomatis file instalasi antispyware palsu, yang
secara otomatis pula akan menginstall dirinya (lokasi file download tsb
yaitu http://xpas-2009.com/install/Installer.exe
<http://xpas-2009.com/install/Installer.exe> ). (lihat gambar 5)

Gambar 5, Instalasi AntiSpyware palsu.

Saat anda melanjutkan proses selanjutnya, antispyware palsu ini akan
mendownload beberapa file virus berikut file instalasi antispyware tsb.
Beberapa file yang didownload oleh virus tsb, yaitu :

- C:\Program Files\Common Files\ : ibureqag.dll, nysexireh.vbs,
ybofomas._sy (nama file acak)

- C:\WINDOWS\ : yvohidol.bin, dyfype._dl (nama file acak)

- C:\ WINDOWS\system32\iceze.dl (nama file acak)

- C:\Documents and Settings\all users\Documents\ : isir.sys, tucyf.sys
(nama file acak)

- C:\Documents and Settings\%user%\Application Data\ : iwin.dat,
jikym.vbs, ojahu.pif, pejax.exe, ypehij.db (nama file acak)

- C:\Documents and Settings\%user%\Cookies\ : ahicixicyd.reg,
ihowed.exe, itaw.bin, lebiwige.db, ytar.vbs (nama file acak)

- C:\Documents and Settings\%user%\Local Settings\Application Data\ :
awapufu.lib, iqodud.lib, umyh._sy (nama file acak)

- C:\Documents and Settings\%user%\Local Settings\Temporary Internet
Files\ibykotit.vbs (nama file acak)

Gambar 6, Antivirus Gadungan menjalankan aksinya menakuti-nakuti
korbannya dengan memberikan peringatan adanya infeksi virus palsu.

Selanjutnya virus meng-install program antispyware palsu yaitu "XP
AntiSpyware 2009". Program ini tidak jauh berbeda seperti halnya
program antispyware lain, seperti terdapat shortcut pada desktop,
terinstall pada C:\Program Files, terdapat shortcut pada Start Menu,
icon pada taskbar dan terdaftar pada Add Remove Program (lihat gambar
7). Bedanya adalah program ini bukan antispyware, melainkan spyware :P.
Untuk meyakinkan korbannya mendownload lebih banyak spyware lagi, ia
akan menjalankan aksinya menampilkan pesan "seram" bahwa
komptuer tersebut terinfeksi virus-virus dengan resiko tinggi (lihat
gambar 6).

Gambar 7, Untuk meyakinkan korbannya bahwa ia adalah program
"baik-baik" XP Antispyware 2009 akan mendaftarkan dirinya pada
Program Files Windows.

Setelah terinstall dengan mudah, program antispyware palsu akan
menjalankan aksi-nya (melakukan scanning palsu dan menampilkan pesan
palsu).

Setelah selesai menjalankan aksinya, virus akan memberikan report palsu
serta meminta anda untuk melakukan register program antispyware palsu
tsb. Jika anda tidak ingin melakukan register, maka program akan
menampilkan pesan infeksi virus secara terus menerus, dan virus akan
terus menambah atau mendownload file virus. (lihat gambar 8)

Gambar 8, Report program antispyware palsu, meminta anda untuk register.

Jika anda melakukan register, maka anda akan di bawa ke sebuah website
yaitu : http://www.xp-antispyware2009.com/buy.html
<http://www.xp-antispyware2009.com/buy.html> , dimana anda harus
membayar sebesar $49.95 hingga $79.95 secara online dengan menggunakan
kartu kredit (lihat gambar 9). Hebatnya website ini berfungsi dan
memiliki sistem untuk mendebet Kartu Kredit anda. Kalau anda merasa
cukup banyak uang dan memiliki kartu kredit untuk membeli antivirus ini.
Maka ibarat kata pepatah, "Sudah Jatuh, Tertimpa Tangga, Di gigit
anjing Tetangga, anjingnya Rabies lagi"alias sial banget. Mengapa ?

Karena :

1.
Anda sudah dibodohi dengan peringatan virus palsu (sudah rugi moril).

2.
Anda kehilangan uang (rugi materi)

3.
Anda akan mendapatkan produk yang anda kira antivirus, tetapi ternyata
virus / spyware juga. Jadi anda membayar untuk mendapatkan spyware.

4.
Kartu kredit anda akan di charge besar, tidak sesuai dengan nominal
yang tertera pada saat transaksi.

5.
Kartu kredit anda akan dijadikan sebagai daftar Fraud. Jadi, jika anda
pernah bertransaksi membeli antivirus gadungan ini, Vaksincom
menyarankan sebaiknya segera matikan nomor kartu kredit anda dan ganti
dengan nomor baru.

Gambar 9, Website yang digunakan untuk menerima pembayaran secara
online. Perhatikan Award yang tercantum adalah palsu semua.

Jika dilihat sekilas, ibaratnya mata-mata Korea Utara yang cantik,
website tsb mampu menipu user dengan menampilkan beberapa data palsu
seperti definisi virus terbaru, penghargaan dari beberapa majalah IT
dunia, testimonial dari para pengguna program antispyware palsu serta
beberapa keuntungan menggunakan program antispyware palsu tsb, dll.

Selain itu, jika suatu ketika anda gagal browsing ke sebuah website atau
website yang anda kunjungi tidak dapat ditemukan, maka virus akan
menggantikan halaman yang error (page error), dengan halaman website
pengganti (lihat gambar 10)

Gambar 10, Halaman web pengganti page error.

yang sudah dipersiapkan oleh virus ini (yang tentu-nya juga akan
menampilkan pesan untuk melakukan register dan diarahkan ke website
palsu virus). Pokoknya benar-benar lengkap dan profesional cara kerja
Antivirus Gadungan ini.

Registri Windows

Agar dapat aktif saat komputer dijalankan, virus akan membuat string
registry sebagai berikut :

*
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

braviax = C:\WINDOWS\system32\braviax.exe

*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
Windows

AppInit_DLLs = karna.dat

*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

braviax = C:\WINDOWS\system32\braviax.exe

*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

brastk = brastk.exe

Selain itu, virus membuat string berikut :

*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Image
File Executions Options\Explorer.exe

Debugger"="C:\Program Files\Microsoft Common\wuauclt.exe

Untuk mengubah default web, virus pun membuat string berikut :

*
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\

Search Bar = http://www.google.com/ie <http://www.google.com/ie>

Search Page = http://www.google.com <http://www.google.com/>

Start Page = http://www.google.com <http://www.google.com/>

*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main

Default_Search_URL = http://www.google.com/ie
<http://www.google.com/ie>

Search Page = http://www.google.com <http://www.google.com/>

Start Page = http://www.google.com <http://www.google.com/>

*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search

SearchAssistant = http://www.google.com <http://www.google.com/>

Selain itu, virus pun membuat string pada security windows berikut :

*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

AntiVirusDisableNotify = 1

FirewallDisableNotify = 1

UpdateDisableNotify = 1

Untuk mempermudah penyebaran, virus pun membuat string :

*
HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\
MountPoints2\{706ab86c-937e-11dd-a04c-000c290bc510}\Shell\AutoRun\Comman\
d

(Default) = C:\WINDOWS\system32\RunDLL32.EXEShell32.DLL,
ShellExec_RunDLL system.exe

*
HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\
MountPoints2\{706ab86c-937e-11dd-a04c-000c290bc510}\Shell\Explorer\Comma\
nd

(Default) = %drive%:\system.exe

*
HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\
MountPoints2\{706ab86c-937e-11dd-a04c-000c290bc510}\Shell\Open\Command

(Default) = %drive%:\system.exe

Menyebarkan diri melalui Flash Disk

Kelihatannya virus ini juga "belajar" dari pembuat virus
Indonesia. Sebagai media penyebaran awal, virus mencoba menggunakan
media "Flashdisk" ataupun "Disket", dengan memanfaatkan
system autoplay windows agar dirinya dapat aktif secara otomatis setiap
kali user akses ke Flashdisk tersebut (lihat gambar 11). File yang di
buat yaitu :

*
autorun.inf

*
system.exe

Gambar 11. File virus infect disket atau flashdisk

Selain itu, ia pun dapat menyebar melalui e-mail (dengan mengirim pesan
palsu dengan lampiran), dan media chatting seperti IRC.

Cara pembersihan virus Rogue Spyware

*
Putuskan hubungan komputer yang akan dibersihkan dari jaringan.

*
Scan komputer anda dengan menggunakan removal tool dari Norman.

Anda dapat menggunakan removal tool dari Norman untuk membersihkan-nya
(dapat anda download melalui link dibawah ini).

http://download.norman.no/public/Norman_Malware_Cleaner.exe
<http://download.norman.no/public/Norman_Malware_Cleaner.exe> (lihat
gambar 12)

Gambar 12, Gunakan Norman Malware Cleaner untuk memberishkan virus

*
Hapus string registry yang telah dibuat oleh virus. Untuk mempermudah
dapat menggunakan script registry dibawah ini.

[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe ""%1"""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKCU, Software\Microsoft\Internet Explorer\Main, Search Bar, 0

HKCU, Software\Microsoft\Internet Explorer\Main, Search Page, 0

HKCU, Software\Microsoft\Internet Explorer\Main, Start Page, 0

HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Default_Search_URL, 0

HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Search Page, 0

HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Start Page, 0

HKLM, SOFTWARE\Microsoft\Internet Explorer\Search, SearchAssistant, 0

HKLM, SOFTWARE\Microsoft\Security Center, AntiVirusDisableNotify, 0

HKLM, SOFTWARE\Microsoft\Security Center, FirewallDisableNotify, 0

HKLM, SOFTWARE\Microsoft\Security Center, UpdateDisableNotify, 0

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows,
AppInit_DLLs, 0

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0,
"Explorer.exe"

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Run, braviax

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, braviax

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, brastk

HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2,
{706ab86c-937e-11dd-a04c-000c290bc510}

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Executions
Options, Explorer.exe

Gunakan notepad, kemudian simpan dengan nama "Repair.inf"
(gunakan pilihan Save As Type menjadi All Files agar tidak terjadi
kesalahan).

Jalankan repair.inf dengan klik kanan, kemudian pilih install.

Sebaiknya membuat file repair.inf di komputer yang clean, agar virus
tidak aktif kembali.

*
Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya
menggunakan antivirus yang ter-update dan mengenali seluruh file
instalasi virus ini dengan baik seperti Norman Security Suite.

Tuesday, September 9, 2008

Brute password dari IP Asing via FTP

Brute password dari IP Asing via FTP.

Nih kayak gini nih:

echo: system,error,critical login failure for user test from 75.126.175.155 via ftp
echo: system,error,critical login failure for user admin from 75.126.175.155 via ftp
echo: system,error,critical login failure for user admin from 75.126.175.155 via ftp
[cose@rtr.toniecose.net] >

echo: system,error,critical login failure for user root from 75.126.175.155 via ftp
echo: system,error,critical login failure for user test from 75.126.175.155 via ftp
[cose@rtr.toniecose.net] >
echo: system,error,critical login failure for user admin from 75.126.175.155 via ftp
echo: system,error,critical login failure for user admin from 75.126.175.155 via ftp
echo: system,error,critical login failure for user root from 75.126.175.155 via ftp
echo: system,error,critical login failure for user test from 75.126.175.155 via ftp
[cose@rtr.toniecose.net] >

Solusi yg paling mudah yaitu :

* Pertama cek dengan Whois Tool siapa pemilik Ip tersebut dan berapa range IP nya, ternyata range Ip dia 75.126.0.0/16
* Masuk Ke bagian Firewall Mikrotik

/ip firewall address-list
add list=ftp_blacklist address=75.126.0.0/16

* kemudian Masuk ke Bagian Filter /ip firewall filter
* Buat Chain Seperti berikut

add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
comment=”drop ftp brute password”

add chain=output action=accept protocol=tcp content=”530 Login incorrect” dst-limit=1/1m,9,dst-address/1m

add chain=output action=add-dst-to-address-list protocol=tcp content=”530 Login incorrect” \
address-list=ftp_blacklist address-list-timeout=3h

* Artinya Selama 1 menit maka hanya diijinkan melakukan 10 kali kesalahan login


Semoga bermanfaat bagi yg lainnya..

Salam.

Monday, September 8, 2008

Cara mengaktifkan Box-Trapper untuk filtering SPAM di Cpanel

Caranya login ke webmail


http://webmail.datautama.net.id atau http://webmail.domainuser.hosting



Klik ”Box Trapper”



Klik Tombol ”Enable” disamping kanan tulisan Current Status
Dengan demikian berarti Box Trapper di aktifkan

Selanjutnya tiap hari cek di ”Review Queue”



Jika ada email2 yang bukan SPAM tertahan di Box Trapper ceklist kotak disamping pesan yang dimaksud lalu pilih Whitelist & Deliver lalu klik tombol ”Submit”



Untuk kembali lagi klik ”Go Back to Box Trapper Configuration” atau ”Go Back” untuk kembali mengecek daftar email yang tertangkap oleh Box Trapper

Dengan demikian SPAM akan tertahan di Box Trapper, configurasi standar setelah 15 hari email2 SPAM di hapus, demikian juga kalau 15 Hari email yang harusnya bukan spam belum di whitelist juga akan terhapus.

Thursday, August 28, 2008

YM internet HP

Bagi yang lagi butuh internet, tapi males mau ke warnet dan ingin Online di YM kamu.

Aku ada caranya yaitu pake Handphone/Ponsel kamu aja.

Tapi syaratnya HandPhone yang kamu gunain dah bisa gprs atau klo lebih baik sdh support 3G. Sekarang untuk menggunakan Handphone/Ponsel sebagai modem kita harus melakukan beberapa setting pada modem yang terdeteksi di PC dan setting GPRS atau Internet Account pada Ponsel.

Sebelumnya alat-alat yang lo butuhin tentu aja

  1. Handphone
  2. Kabel Data
  3. PC/Laptop

Seperti gambar dibawah ini :


Berikut langkah-langkahnya Dengan Asumsi ponsel sudah terdeteksi sebagai modem :

  1. Klik kanan mykomputer -properties dan klik tab hardware dan klik device manager. Kemudian perhatikan Modem yang terdeteksi

2. Double klik pada modem ponsel yang terdeteksi, kemudian klik tab advanced. Lalu isikan pada field Extra setting seperti berikut :

3. Pada akhir kode terdapat tulisan “internet”, Ganti lah kode tersebut dengan “satelindogprs.com” apabila menggunakan MATRIX/MENTARI, “www.indosat-m3.net” menggunakan IM3 dan “www.xlgrps.net” apabila menggunakan XL. Kode “internet” seperti contoh di atas apabila menggunakan TELKOMSEL.

Oke, setelah itu buat panggilan DIAL UP seperti biasa dan masukan User Name dan Password serta dial Number nya. Berikut daftar masing-masing Provider.

TELKOMSEL
User : wap
Password : wap123
Dial : *99***1#

MATRIX
User : [kosongkan]
Password : [kosongkan]
Dial : *99***1#

MENTARI
User : indosat
Password : indosat
Dial : *99***1#

IM3
User : gprs
Password : im3
Dial : *99***1#

IM3 (DURASI) Rp 100,-/menit
User : indosat@durasi
Password : indosat@durasi
Dial : *99***1#

XL
User : xlgprs
Password : proxl
Dial : *99***1#

Fren (Mobile-8)
User : m8
Password : m8
Dial : #777

TELKOMFLEXY
User : telkomnet@flexi
Password : telkom
Dial : #777

STARONE (jagoan)
User : starone
Password : indosat
Dial : #777

AXIS
APN : AXIS
User : axis
Password : 123456
Dial : #99#

Sebagai saran, apabila wilayah kalian sudah tercoverage 3G dan punya handphone yang support 3G, gunakan saja itu karena kecepatannya pasti lebih cepet daripada menggunakan Handphone yang mendukung GPRS saja. oh iya, menurut pengalaman seyh pak provider indosat yaitu im3/MATRIX saat ini paling murah dengan Rp.1/Kb, atow pake im3 durasi 1 menit- Rp.100,-cocok buat yang ga punya telepon rumah.

Tuesday, August 26, 2008

Instal mikrotik to CD with nero

Untuk menginstall Mikrotik RouterOS dengan CD maka anda membutuhkan CD-Writer dan sebuah CD kosong. Burn CD Image (sebuah file .iso ) ke CD kosong.

Ikuti instruksi dibawah ini untuk menginstall Mikrotik dengan metode CD-Install :

1. Setelah anda selesai men-download image CD dari www.mikrotik.com, maka anda akan mendapatkan sebuah file .iso


2. Jalankan aplikasi untuk burn CD, pada contoh dibawah ini menggunakan Ahead Nero


3. Pada aplikasi, pilih Burn Image dari Recorder menu

4. Pilih ISO File yang sebelumnya diekstrak dan click Open

5. Akhirnya, click button Burn

6. Set BIOS untuk booting melalui CD Drive


7. Setelah booting melalui CD anda akan melihat menu dimana anda dapat memilih paket mana saja yang akan diinstall

Code:


Welcome to MikroTik Router Software installation

Move around menu using 'p' and 'n' or arrow keys, select with 'spacebar'.
Select all with 'a', minimum with 'm'. Press 'i' to install locally or 'r' to
install remote router or 'q' to cancel and reboot.

[X] system [ ] isdn [ ] synchronous
[X] ppp [ ] lcd [ ] telephony
[X] dhcp [ ] ntp [ ] ups
[X] advanced-tools [ ] radiolan [ ] web-proxy
[ ] arlan [ ] routerboard [ ] wireless
[ ] gps [X] routing
[ ] hotspot [X] security

Ikuti instruksi, pilih paket yang diinginkan, dan tekan 'i' untuk menginstall Mikrotik.


8. Anda akan ditanyakan 2 hal :




Code:

Warning: all data on the disk will be erased!

Continue? [y/n]




Press [Y] to continue or [N] to abort the installation.


Do you want to keep old configuration? [y/n]:



You should choose whether you want to keep old configuration (press [Y]) or to erase the configuration permanently (press [N]) and continue without saving it. For a fresh installation, press [N].


Creating partition...
Formatting disk...



The system will install selected packages. After that you will be prompted to press 'Enter'. Before doing that, remove the CD from your CD-Drive:


Software installed.
Press ENTER to reboot
Dan anda telah sukses menginstall Mikrotik pada PC anda.
Selamat bereksplorasi dengan Mikrotik.

Friday, August 8, 2008

Tentang Vsat


Tentang Vsat



VSAT adalah singkatan dari Very Small Aperture terminal adalah stasiun penerima sinyal dari satelit dengan antena penerima berbentuk piringan dengan diameter kurang dari tiga meter. Fungsi utama dari VSAT adalah untuk menerima dan mengirim data ke satelit. Satelit berfungsi sebagai penerus sinyal untuk dikirimkan ke titik lainnya di atas bumi. Sebenarnya piringan VSAT tersebut menghadap ke sebuah satelit geostasioner. Satelit geostasioner berarti satelit tersebut selalu berada di tempat yang sama sejalan dengan perputaran bumi pada sumbunya. Satelit geostasioner mengorbit selalu pada titik yang sama di atas permukaan bumi, maka dia akan selalu berada di atas sana dan mengikuti perputaran bumi pada sumbunya.

Mengirim dan menerima data
Mendapatkan data Internet dari setelit sama saja dengan mendapatkan sinyal televisi dari satelit. Data dikirimkan oleh satelit dan diterima oleh decoder pada sisi pelanggan. Data yang diterima dan yang hendak dikirimkan melalui VSAT harus di-dekode oleh decoder terlebih dahulu. Satelit Telkom-1 menggunakan C-Band (4-6 GHz). Selain C-Band ada juga Ku-Band. Namun C-Band lebih tahan terhadap cuaca dibandingkan dengan KU-Band. Satelit ini menggunakan frekuensi yang berbeda antara menerima dan mengirim data. Intinya, frekuensi yang tinggi digunakan untuk uplink (5,925 sampai 6,425 GHz), frekuensi yang lebih rendah digunakan untuk downlink (3,7 sampai 4.2 GHz).

Sistem ini mengadopsi teknologi TDM dan TDMA. Umumnya konfigurasi VSAT adalah seperti bintang. Piringan yang ditengah disebut hub dan melayani banyak piringan lainnya yang berlokasi di tempat yang jauh. Hub berkomunikasi dengan piringan lainnya menggunakan kanal TDM dan diterima oleh semua piringan lainnya. Piringan lainnya mengirimkan data ke hub menggunakan kanal TDMA. Dengan cara ini diharapkan dapat memberikan koneksi yang baik untuk hubungan data, suara dan fax. Semua lalu lintas data harus melalui hub ini, bahkan jika suatu piringan lain hendak berhubungan dengan piringan lainnya. Hub ini mengatur semua rute data pada jaringan VSAT.

Frame TDM selalu berukuran 5.760 byte. Setiap frame memiliki 240 sub-frame. Setiap sub-frame adalah 24 byte. Panjang waktu frame tergantung pada data rate outbound yang dipilih. TDMA selalu pada 180 ms. TDMA disinkronisasi untuk memastikan bahwa kiriman data yang berasal dari stasiun yang berbeda tidak bertabrakan satu dengan yang lainnya.

Pendapat umum mengatakan bahwa koneksi dengan satelit adalah koneksi yang paling cepat. Kenyataanya adalah tidak. Waktu yang dibutuhkan dari satu titik di atas bumi ke titik lainnya melalui satelit adalah sekitar 700 milisecond, sementara leased line hanya butuh waktu sekitar 40 milisecond. Hal ini disebabkan oleh jarak yang harus ditempuh oleh data yaitu dari bumi ke satelit dan kembali ke bumi. Satelit geostasioner sendiri berketinggian sekitar 36.000 kilometer di atas permukaan bumi.

Perangkat
Pengguna VSAT menggunakan piringan yang lebih kecil daribada piringan hub. Bandwidth yang lebih besar menggunakan piringan yang lebih kecil, bandwidth yang lebih kecil menggunakan piringan yang lebih besar. Pada sisi pelanggan akan ada beberapa perangkat. Pertama adalah ODU (outdoor unit) dan piringan, dan kedua adalah IDU (indoor unit) yang berbentuk seperti router pada umumnya.

Keunggulan dan kekurangan
Keunggulan VSAT:
- Pemasangannya cepat.
- Tersedia di seluruh wilayah Indonesia.
Kekurangan VSAT:
- Koneksinya relatif lambat.
- Memakan tempat, terutama untuk piringannya.
Diperoleh dari "http://id.wikipedia.org/wiki/VSAT"

Thursday, August 7, 2008

virus doraemon

Lagi buka-buka detik trus dapat artikel ttg virus doraemon, menarik juga untuk di tempatkan di blog, buat nambah2 ilmu ttg virus. (hehe...)

Berikut cara membersihkan virus doraemon tersebut:

1. Sebaiknya lakukan pembersihan pada mode safe mode.
2. Matikan proses virus yang aktif di memori. Gunakan tools pengganti task manager, seperti Itty Bitty Process Manager
(bisa di-download di http://majorgeeks.com/Itty_Bitty_Process_Manager_d4690.html)

Lakukan kill process pada beberapa file virus yang aktif yaitu:
* C:\WINDOWS\Help\explorer.exe
* C:\WINDOWS\system32\300403.exe
* C:\WINDOWS\system32\aparaparsaparyangparipircapar.exe
* C:\WINDOWS\system32\HacKid's.exe

3. Hapus string registry yang telah dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry dibawah ini.

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, SOFTWARE\Classes\batfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Classes\comfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Classes\exefile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Classes\piffile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Classes\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, SOFTWARE\Classes\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet003\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, Hidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, HideFileExt,0x00010001,0
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden,

UncheckedValue,0x00010001,1
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL, DefaultValue,0x00010001,0

[del]
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, noboe
HKCU, Control Panel\Desktop, SCRNSAVE.EXE
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKLM, SOFTWARE\Classes\.reg\shell
HKLM, SOFTWARE\Classes\.txt\shell
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\MSCONFIG.EXE
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, NoDispScrSavPage
HKLM, SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore, DisableSR
HKLM, SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore, DisableConfig


  • Gunakan notepad, kemudian simpan dengan nama "repair.inf" (gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan).
  • Jalankan repair.inf dengan klik kanan, kemudian pilih install.
  • Sebaiknya membuat file repair.inf di komputer yang clean, agar virus tidak aktif kembali.
4. Hapus file virus yang mempunyai ciri-ciri sebagai berikut:
* Icon "Real Player"
* Extension *.exe
* Ukuran 129 kb

Catatan:
* Sebaiknya tampilkan file yang tersembunyi agar mempermudah dalam proses pencarian file virus.
* Untuk mempermudah proses pencarian sebaiknya gunakan "Search Windows" dengan filter file *.exe yang mempunyai ukuran 45 KB.
* Hapus file virus yang biasanya mempunyai date modified yang sama.

5. Untuk pembersihan yang optimal dan mencegah infeksi ulang, gunakan antivirus yang ter-update dan mampu mendeteksi dan membasmi virus ini dengan baik.

Semoga bermanfaat..
Maaf kalau re-post..
:p

Monday, August 4, 2008

my photo

DSLAM

DSLAM
(Digital Subscriber Line Access Multiplexer),

Adalah piranti dalam jaringan komputer, yang diletakkan di kantor sentral telepon yang menerima sinyal dari koneksi banyak pelanggan DSL (Digital Subscriber Line)/ Sambungan Telepon, kemudian meneruskan ke backbone berkecepatan tinggi, menggunakan teknik multiplexing.

Sesuai dengan spesifikasi produk dari vendor yang membuatnya, DSLAM multiplexer terhubung dengan line DSL dengan kombinasi Asyncrhonous Transfer Mode (ATM), Frame Relay atau Internet Protocol (IP).

DSLAM biasa dipergunakan oleh TELKOM dalam memberikan layanan ke pelanggan dengan kombinasi Sambungan DSL dengan teknologi backbone jaringan dengan ATM.

Bukan hanya Telkom saja, saat ini banyak perusahaan provider-provider yang menggunakan metode DSLAM ini.

Untuk perusahaan provider internet yang pernah saya lihat secara langsung yg menggunakan metode ini adalah speednet, waktu itu jaringan hotel peninsula sebelum Datautama menggunakan jaringan DSLAM.

Dimana koneksi internet dari backbone masuk ke dalam perangkat DSLAM lalu kemudian di “inject” ke dalam jaringan telepon yg dapat menghantarkan voice dan data, yg kemudian meneruskan perangkat modem adsl di sisi end user.

Dan keuntungan yang di dapat dengan metode DSLAM adalah dimana jaringan internet dgn metode DSLAM dapat digunakan tanpa harus mensetting jaringan tsb dengan settingan DHCP IP atau STATIC IP.

Hal di atas sangat membantu di sisi end user, karena terjadi case bahwa mereka tidak mau merubah settingan ip lan di laptop mereka hanya untuk melakukan koneksi internet di hotel.

Dengan DSLAM apapun kondisi settingan di laptop end user, apakah memiliki ip (static) atau tidak memiliki ip (dhcp), mereka tanpa kesulitan dapat melakukan koneksi internet tanpa kendala harus merubah-rubah settingan di laptop mereka.

Sebenarnya metode DSLAM bisa dikatakan sangat sempurna untuk jaringan internet.

Namun biasanya problem yang terjadi pada metode DSLAM, dimana saya ambil contoh jaringan Speednet di hotel peninsula adalah modem adsl yang kurang berkualitas, shg menyebabkan banyaknya trouble yg terjadi di sisi end user.

Namun yang menjadi kendala bagi perusahaan-perusahaan kecil atau menengah yang belum cukup kuat di sisi ekonomis nya. Maka metode DSLAM seperti di atas tidak bisa di terapkan, karena dari sisi investasi perangkat yang cukup mahal.

Penjabaran metode DSLAM yang saya jabarkan di atas masih sangat sederhana.
Masih banyak penjabaran ttg metode DSLAM secara detailnya, takutnya kalau di jabarkan semua di blog bisa-bisa terlalu panjang. hehe...

Ya Semoga saja bermanfaat bagi yang membaca blog saya ini….
:p

Dlink Hacking

How To Upgrade Firmware. (coba-coba menulis inggris nih.. :D)

Note: Upgrading firmware will reset the settings to default which means you will lose all your settings. Also, do NOT upgrade firmware over a wireless connection. You may damage the unit.

Step 1
Download the firmware and save the file to your computer.
Extract the .BIN or .TFP file to a folder where you can find it.
An easy place to find it is your desktop. If you download the .bin or .tfp file,
you do not have to extract it.

Download firmware at http://www.dlink.com.au/tech/.

Step 2
If you are connecting the unit directly to your pc you may need a cross-over cable.
Connecting to a switch or router you will use a straight through cable.
Link light on the LAN port indicates that you are using the correct type of cable.

WARNING: DO NOT upgrade the firmware with a wireless connection. You will damage the unit.

Step 3
Open your browser, enter the IP address of your access point (192.168.0.50) and click OK.

Step 4
Enter your username (admin) and leave the password field blank, which is the default password.
Click OK to enter the web configuration for the device.

Step 5
Click on the Tools tab and then the Firmware button on the left side.
Click on the Browse button and browse to the .bin or .tfp file you extracted in Step 1.
Highlight the file by clicking on it once and click Open. Click Apply.
It will take a few seconds for the upgrade to complete. Click on the Continue button.

Step 6
After the access point reboots, close your web browser and reopen it.
Enter 192.168.0.50 to reconnect with the web configuration.
Enter username admin and again leave the password blank. Click OK.
The firmware upgrade is now complete.

Step 7
If you have problems with the web configuration at this point, unplug the power to the access point, wait 10 seconds, and plug back in.
Repeat step 6. If this did not help, perform a hard reset on the access point. To perform a hard reset, use a paperclip and hold down the reset button on the back of the unit for 10 seconds while the device is powered on.
Release it and the access point will reboot, the lights will blink, and then stabilize.
Repeat Step 6.

Step 8
You can now reconfigure the access point.

Step 9
Open your command, enter the IP address of your access point (192.168.0.50) and click OK.

Step 10
Enter your username (admin) and leave the password field blank, which is the default password.

Step 11
input "set regulatorydomain none" enter

Step
12 input "set overridetxpower xx" enter

step 13
input "set channel" enter

So try this at home.. Enjoyed Dlink hacking.
(Selamat mencoba...) :D

Sunday, August 3, 2008

memisah iix dan int

Untuk mempermudah pemberian contoh, nama masing-masing interface sesuai dengan tugasnya masing-masing.

[admin@MikroTik] > /interface pr
Flags: X - disabled, D - dynamic, R - running
 #    NAME            TYPE   RX-RATE  TX-RATE  MTU 
 0  R ether-public     ether  0        0        1500
 1  R ether-local      ether  0        0        1500

Untuk klien, akan menggunakan blok IP 192.168.0.0/24, dan IP Address 192.168.0.1 difungsikan sebagai gateway dan dipasang pada router, interface ether-local. Klien dapat menggunakan IP Address 192.168.0-2 hingga 192.168.0.254 dengan subnet mask 255.255.255.0.

[admin@MikroTik] > /ip ad pr
Flags: X - disabled, I - invalid, D - dynamic 
# ADDRESS         NETWORK     BROADCAST     INTERFACE
0 202.0.0.1/24    202.0.0.0   202.0.0.255   ether-public   
1 192.168.0.1/24  192.168.0.0 192.168.0.255 ether-local

Jangan lupa melakukan konfigurasi DNS server pada router, dan mengaktifkan fitur "allow remote request".

Karena klien menggunakan IP private, maka kita harus melakukan fungsi src-nat seperti contoh berikut.

[admin@MikroTik] > /ip fi nat pr
Flags: X - disabled, I - invalid, D - dynamic
 0   chain=srcnat out-interface=ether-public 
     action=masquerade

Jika kamu menggunakan web-proxy transparan, kamu perlu menambahkan rule nat redirect,

seperti terlihat pada contoh di bawah ini (rule tambahan yang tercetak tebal).

[admin@MikroTik] > /ip fi nat pr
Flags: X - disabled, I - invalid, D - dynamic
0  chain=srcnat out-interface=ether-public
   action=masquerade
1  chain=dstnat in-interface=ether-local protocol=tcp 
   dst-port=80 action=redirect to-ports=8080 

Jangan lupa mengaktifkan fitur web-proxy, dan men-set port layanan web-proxynya, dan disesuaikan dengan port redirect pada contoh di atas.

CEK: Pastikan semua konfigurasi telah berfungsi baik. Lakukanlah ping (baik dari router

maupun dari klien) ke luar network kamu secara bergantian.


Pengaturan IP Address List

Mulai Mikrotik RouterOS versi 2.9, dikenal dengan fitur yang disebut IP Address List. Fitur ini adalah pengelompokan IP Address tertentu dan setiap IP Address tersebut bisa kita namai. Kelompok ini bisa digunakan sebagai parameter dalam mangle, firewall filter, nat, ataupun queue.

Mikrotik Indonesia telah menyediakan daftar IP Address yang diadvertise di OpenIXP dan IIX, yang bisa didownload dengan bebas di URL: http://www.mikrotik.co.id/getfile.php?nf=nice.rsc

File nice.rsc ini dibuat secara otomatis di server Mikrotik Indonesia setiap pagi sekitar pk 05.30, dan merupakan data yang telah di optimasi untuk menghilangkan duplikat entry dan tumpang tindih subnet. Saat ini jumlah baris pada script tersebut berkisar 430 baris.

Contoh isi file nice.rsc :

# Script created by: Valens Riyadi @ www.mikrotik.co.id
# Generated at 26 April 2007 05:30:02 WIB ... 431 lines
 
/ip firewall address-list
add list=nice address="1.2.3.4"
rem [find list=nice]
add list=nice address="125.162.0.0/16"
add list=nice address="125.163.0.0/16"
add list=nice address="152.118.0.0/16"
add list=nice address="125.160.0.0/16"
add list=nice address="125.161.0.0/16"
add list=nice address="125.164.0.0/16"
.
.
dst...

Simpanlah file tersebut ke komputer Anda dengan nama nice.rsc, lalu lakukan FTP ke router Mikrotik, dan uploadlah file tersebut di router. Contoh di bawah ini adalah proses upload menggunakan MS-DOS prompt.

C:\>dir nice.*
 Volume in drive C has no label.
 Volume Serial Number is 5418-6EEF
 
 Directory of C:\
 
04/26/2007  06:42p              17,523 nice.rsc
               1 File(s)         17,523 bytes
               0 Dir(s)  47,038,779,392 bytes free
 
C:\>ftp 192.168.0.1
Connected to 192.168.0.1.
220 R&D FTP server (MikroTik 2.9.39) ready
User (192.168.0.1:(none)): admin
331 Password required for admin
Password: ********
230 User admin logged in
ftp> ascii
200 Type set to A
ftp> put nice.rsc
200 PORT command successful
150 Opening ASCII mode data connection for '/nice.rsc'
226 ASCII transfer complete
ftp: 17523 bytes sent in 0.00Seconds 17523000.00Kbytes/sec.
ftp> bye
221 Closing
 
C:\>

Setelah file diupload, import-lah file tersebut.

[admin@MikroTik] > import nice.rsc
Opening script file nice.rsc
Script file loaded and executed successfully

Pastikan bahwa proses import telah berlangsung dengan sukses, dengan mengecek Address-List pada Menu IP - Firewall
address list nice

Proses upload ini dapat juga dilakukan secara otomatis jika kamu memiliki pengetahuan scripting. Misalnya kamu membuat shell script pada Linux untuk melakukan download secara otomatis dan mengupload file secara otomatis setiap pk 06.00 pagi. Kemudian kamu tinggal membuat scheduler pada router untuk melakukan import file.

Jika kamu menggunakan RouterOS versi 3.x, proses update juga dapat dilakukan secara otomatis. Detailnya bisa dilihat pada artikel ini.

Pengaturan Mangle

Langkah selanjutnya adalah membuat mangle. Kita perlu membuat 1 buah connection mark dan 2 buah packet mark, masing-masing untuk trafik internasional dan lokal.

[admin@MikroTik] > /ip firewall mangle pr
Flags: X - disabled, I - invalid, D - dynamic
0 chain=prerouting in-interface=ether-local 
  dst-address-list=nice 
  action=mark-connection new-connection-mark=conn-iix 
  passthrough=yes
 
1 chain=prerouting connection-mark=conn-iix 
  action=mark-packet new-packet-mark=packet-iix 
  passthrough=no
 
2 chain=prerouting action=mark-packet 
  new-packet-mark=packet-intl passthrough=no

Untuk rule #0, pastikanlah bahwa kamu memilih interface yang mengarah ke client. Untuk chain, kita menggunakan prerouting, dan untuk kedua packet-mark, kita menggunakan passthrough=no.

Jika kamu menggunakan web-proxy internal dan melakukan redirecting trafic, maka kamu membuat 2 buah rule tambahan seperti contoh di bawah ini (rule tambahan yang tercetak tebal).

[admin@MikroTik] > /ip firewall mangle pr
Flags: X - disabled, I - invalid, D - dynamic
0 chain=prerouting in-interface=ether-local 
  dst-address-list=nice 
  action=mark-connection new-connection-mark=conn-iix 
  passthrough=yes
 
1 chain=prerouting connection-mark=conn-iix 
  action=mark-packet new-packet-mark=packet-iix 
  passthrough=no
 
2 chain=output connection-mark=conn-iix 
  action=mark-packet new-packet-mark=packet-iix 
  passthrough=no
 
3 chain=prerouting action=mark-packet 
  new-packet-mark=packet-intl passthrough=no
 
4 chain=output action=mark-packet 
  new-packet-mark=packet-intl passthrough=no

Pengaturan Simple Queue

Untuk setiap client, kita harus membuat 2 buah rule simple queue. Pada contoh berikut ini, kita akan melakukan limitasi untuk IP client 192.168.0.2/32, dan kita akan memberikan limitasi iix (up/down) sebesar 64k/256k, dan untuk internasional sebesar (up/down) 32k/128k.

[admin@MikroTik]> /queue simple pr
Flags: X - disabled, I - invalid, D - dynamic
 
0 name="client02-iix" target-addresses=192.168.0.2/32 
  dst-address=0.0.0.0/0 interface=all parent=none 
  packet-marks=packet-iix direction=both priority=8 
  queue=default-small/default-small limit-at=0/0 
  max-limit=64000/256000 total-queue=default-small 
 
1 name="client02-intl" target-addresses=192.168.0.2/32 
  dst-address=0.0.0.0/0 interface=all parent=none 
  packet-marks=packet-intl direction=both priority=8 
  queue=default-small/default-small limit-at=0/0 
  max-limit=32000/128000 total-queue=default-small 
 

Pengecekan Akhir

Setelah selesai, lakukanlah pengecekan dengan melakukan akses ke situs lokal maupun ke situs internasional, dan perhatikanlah counter baik pada firewall mangle maupun pada simple queue.

Kamu juga dapat mengembangkan queue type menggunakan pcq sehingga trafik pada setiap client dapat tersebar secara merata.

Selamat mencoba...

Tuesday, July 29, 2008

Dlink DWL 2100AP

dwl2100.jpgProduk ini cepat sekali Hang dan bekerja tidak stabil.

Belum lagi dengan ke-frustasi-an bila kita memindah LAN dari configuration unit(Laptop 1) ke working unit(Router 1).

Device ini bahkan tidak dapat di ping dari unit yang sudah pasti memiliki mac address berbeda dengan mac address configurations unit.
Solusinya cukup aneh, yaitu mematikannya lebih dari 5 menit, dan menghidupkannya kembali; pada setiap kali kita memindah LAN nya ke unit satu ke lainnya. Hal yang sama terjadi bila link terputus.

Saya mendapatkan support dari Dlink untuk problem ini, dan diberikan Firmware baru untuk setiap HW version dari DWL 2100AP yang saya miliki. Namun masalahnya tak kunjung selesai.

Dengan modal baca-baca dan google, akhirnya ditemukan beberapa cara untuk “fixing” device multiguna ini, tetapi sebelumnya kita temukan dulu masalah-masalahnya.

  1. Sering Hang, karena terlalu Panas. Bagi yang belum tahu suhu ditempat saya pada siang hari, bisa mencapai 30`C, dan DWL 2100AP memiliki Operating Temperature hanya sampai dengan 40`C dan Storing Temperature sampai dengan 65`C. Bahasa Indonesianya mungkin berarti; ketika dihidupkan alat ini akan mengenerated suhu panas sebanyak 65`C - 40`C = 25`C. Karena suhu di tempat saya, pada siang hari 30`C maka dalam menit awal alat ini beroperasi dia sudah mencapai 55`C. Ndak heran cepat hang. :)) untungnya tidak rusak. Alat ini adalah Indoor Unit, mengunakannya sebagai Outdoor Unit dengan box yang di seal habis-habisan, tentunya juga bukan solusi yang baik.
  2. Link tidak stabil. Produk ini memang dirancang untuk menjadi produk yang memudahkan pengunanya, pintarlah istilahnya. Sehingga dari polarisasi antenna, pemilihan channel, dan penentuan rate transfer juga memiliki fallback, atau auto-sense. Masalahnya alat ini tidaklah terlalu pintar dalam melakukan itu, jadi bukan kestabilan yang diperoleh tetapi kebinggungan. proses ini tidaklah sebentar, tetapi bisa lama sekali. Sehingga lebih mudah me-restart alat ini, ketimbang menunggunya bernegosiasi.
  3. Karena semua ini alat-alat ini hampir semua kami batalkan pengunaannya, dan kami ganti dengan produk merek lain, yang relatif terbukti lebih stabil dari sharing opinion yang saya temui.

    Dalam waktu senggang saya berkesempatan untuk mengutak-atik produk tersebut dari CLI (Command Line Interface), dan cukup mengejutkan bagi saya menemukan banyak sekali “turnable” dari alat ini via telnet. Long Live Shell lah!

    • Untuk masalah panas, saya coba turunkan/samakan transmision power dari alat ini seperti alat-alat merek lain yang sekarang ini kami gunakan. DWL 2100AP datang dengan konfigurasi Power Transmittion -18db; yang artinya lumayan kenceng untuk sebuah Indoor Unit. Saya merubahnya dengan perintah set power quarter, namun perubahan tidak akan nampak dalam beberapa menit, get power akan menunjukan hasil yang diingikan setelah hampir setengah jam, jadi harap sabar.
      TransmitPower: quarter (-6 dB)
      Current Transmit Output Power 11.0 dBm
    • Untuk masalah kestabilan kecepatan, DWL 2100AP datang dengan konfigurasi rate transfer “best” artinya alat ini akan memilih sendiri kecepatan yang paling sesuai dengan medannya. Kita lihat spesifikasinya khususnya pada Receiver Sensitivity (yang memiliki annotation penting dibawah tabel spesifikasinya); kira-kira dalam Bahasa Indonesianya; makin tinggi kecepatan makin harus sedikit rintangannya. Freshnal Zone, LOS, harus pure bersih kali yah… Jadi untuk membuatnya stabil saya set rate 11, dijarikan mirip IEEE 802.11b kali yah :D tetapi bila masih belum stabil turunkan lagi rate nya. Tidak ada dokumentasi mengenai hal ini, tapi seingat saya Pak Ono Purbo pernah sebut-sebut hal ini.
    • Diversity Antena, walau tidak disebutkan, OS pada DWL 2100AP rupa-rupanya mengenal ini. Saya kurang paham, set antenna pada CLI nya ini merujuk ke Diversity antena atau ke polarisasi antena, tetapi ketika saya mengunakan set antenna 1, link saya lebih stabil pada Antenna rubber dipole bawaannya, ketimbang ketika set antenna best yang datang secara default. Pada antenna Yagi, saya harus menset set antenna 2.
    • SSH, kita bisa mematikan telnet, dan mengantinya dengan SSH dengan perintah set telnet 0
    • Untuk melihat apa-apa saja yang menimpa perangkat kita, bisa gunakan get syslog
    • set systemname dlinkku untuk merubah sistem name pada prompt dan welcome messages pada telnet menjadi “dlinkku”
    • Yang belum diexplorasi ternyata masih banyak; karena ada konfigurasi untuk vlan, rstp(re-spanning tree protocol), dan kemungkinan untuk snmp

Jadi kalau anda juga punya Access Point seri DWL 2100AP –yang sudah anda anggap “payah”, silahkan diutak-atik. Oh ya, OS pada alat ini adalah Atheros Access Point Rev 4.0.0.167, siapa tahu ada alat-alat lain pula yang mengunakannya dan memiliki CLI.

DWL-2100AP, boleh juga lah.

hehe...

Sunday, July 27, 2008

Planning Instalation Wirelless

PLANNING INSTALASION WIRELLESS

Persiapkan peralatan yang diperlukan yaitu :

  1. Kompas dan peta
  2. GPS
  3. Kaca pantul dan teropong
  4. Radio komunikasi (HT)
  5. USB Wireless, pigtail dan Access Point
  6. Multimeter, SWR, cable tester, solder, timah, tang potong kabel
  7. Peralatan panjat, harness, carabiner, webbing, cows tail, pulley
  8. Kunci pas, kunci ring, kunci inggris, tang (potong, buaya, jepit), obeng set, tie rap, isolator gel, TBA, unibell
  9. Kabel power roll, kabel UTP straight dan cross, crimping tools, konektor RJ45
  10. Software AP Manager, Winbox, Netstrumbler.

Lakukan Survey Lokasi :

1. Tentukan koordinat letak kedudukan station, jarak udara terhadap BTS dengan GPS dan kompas pada peta

2. Perhatikan dan tandai titik potensial penghalang (obstructure) sepanjang path

3. Hitung SOM, path dan acessories loss, EIRP, freznel zone, ketinggian antena

4. Perhatikan posisi terhadap station lain, kemungkinan potensi hidden station, over shoot dan test noise serta interferensi

5. Tentukan posisi ideal tower, elevasi, panjang kabel dan alternatif seandainya ada kesulitan dalam instalasi

6. Rencanakan sejumlah alternatif metode instalasi, pemindahan posisi dan alat.


Apabila kabel konektor di rakit sendiri :

1. Kuliti kabel coaxial dengan penampang melintang, spesifikasi kabel minimum adalah RG 8 9913 dengan perhitungan losses 10 db setiap 30 m

2. Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro adalah pada permukaan kabel

3. Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian

4. Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi short

5. Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan konektor tidak mudah bergeser

6. Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan interferensi, posisi harus menempel pada permukaan konektor

7. Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel listrik instalasi rumah)

8. Terakhir, tutup seluruh permukaan dengan isolator karet untuk mencegah air

9. Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali

10. Konektor terbaik adalah model hexa tanpa solderan dan drat sehingga sedikit melukai permukaan kabel, yang dipasang dengan menggunakan crimping tools, disertai karet bakar sebagai pelindung pengganti isolator karet

Cara pembuatan POE : (bila POE tidak sanggup beli.. hehe..)

1. Power over ethernet diperlukan untuk melakukan injeksi catu daya ke perangkat Wireless In A Box yang dipasang di atas tower, POE bermanfaat mengurangi kerugian power (losses) akibat penggunaan kabel dan konektor

2. POE menggunakan 2 pair kabel UTP yang tidak terpakai, 1 pair untuk injeksi + (positif) power dan 1 pair untuk injeksi – (negatif) power, digunakan kabel pair (sepasang) untuk menghindari penurunan daya karena kabel loss

3. Perhatikan bahwa permasalahan paling krusial dalam pembuatan POE adalah bagaimana cara mencegah terjadinya short, karena kabel dan konektor power penampangnya kecil dan mudah bergeser atau tertarik, tetesi dengan lilin atau isolator gel agar setiap titik sambungan terlindung dari short

4. Sebelum digunakan uji terlebih dahulu semua sambungan dengan multimeter.


Instalasi Antenna :

1. Pasang pipa dengan metode stack minimum sampai ketinggian 1st freznel zone terlewati terhadap obstructure terdekat

2. Perhatikan stabilitas dudukan pipa dan kawat strenght, pasang dudukan kaki untuk memanjat dan anker cows tail

3. Cek semua sambungan kabel dan konektor termasuk penangkal petir bila ada

4. Pasang antena dengan rapi dan benar, arahkan dengan menggunakan kompas dan GPS sesuai tempat kedudukan BTS di peta

5. Pasang kabel dan rapikan sementara, jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu gerak pointing serta kedudukan antena

6. Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air hujan bebas jatuh ke bawah


Instalasi Perangkat Wirelless :

1. Instal PC Card dan Orinoco dengan benar sampai dikenali oleh OS tanpa konflik dan pastikan semua driver serta utility dapat bekerja sempurna

2. Instalasi pada OS W2K memerlukan driver terbaru dari web site dan ada di CD utility kopian, tidak diperlukan driver PCMCIA meskipun PNP W2K melakukannya justru deteksi ini menimbulkan konflik, hapus dirver ini dari Device Manager

3. Instalasi pada NT memerlukan kecermatan alokasi alamat IO, IRQ dan DMA, pada BIOS lebih baik matikan semua device (COM, LPT dll.) dan peripheral (sound card, mpeg dll.) yang tidak diperlukan

4. Semua prosedur ini bisa diselesaikan dalam waktu kurang dari 30 menit tidak termasuk instalasi OS, lebih dari waktu ini segera jalankan prosedur selanjutnya

5. Apabila terus menerus terjadi kesulitan instalasi, untuk sementara demi efisiensi lakukan instalasi dibawah OS Win98 / ME yang lebih mudah dan sedikit masalah

6. Pada instalasi perangkat radio jenis Wireless In A Box (Mtech, Planet, Micronet dlll.), terlebih dahulu lakukan update firmware dan utility

7. Kemudian uji coba semua fungsi yang ada (AP, Inter Building, SAI Client, SAA2, SAA Ad Hoc dll.) termasuk bridging dan IP Addressing dengan menggunakan antena helical, pastikan semua fungsi berjalan baik dan stabil

8. Pastikan bahwa perangkat Power Over Ethernet (POE) berjalan sempurna.


Pengujian Noise :

1. Bila semua telah berjalan normal, install semua utility yang diperlukan dan mulai lakukan pengujian noise / interferensi, pergunakan setting default

2. Tanpa antena perhatikan apakah ada signal strenght yang tertangkap dari station lain disekitarnya, bila ada dan mencapai good (sekitar 40 % – 60 %) atau bahkan lebih, maka dipastikan station tersebut beroperasi melebihi EIRP dan potensial menimbulkan gangguan bagi station yang sedang kita bangun, pertimbangkan untuk berunding dengan operator BTS / station eksisting tersebut

3. Perhatikan berapa tingkat noise, bila mencapai lebih dari tingkat sensitifitas radio (biasanya adalah sekitar – 83 dbm, baca spesifikasi radio), misalnya – 100 dbm maka di titik station tersebut interferensinya cukup tinggi, tinggal apakah signal strenght yang diterima bisa melebihi noise

4. Perhitungan standar signal strenght adalah 0 % – 40 % poor, 40 % - 60 % good, 60 % - 100 % excellent, apabila signal strenght yang diterima adalah 60 % akan tetapi noisenya mencapai 20 % maka kondisinya adalah poor connection (60 % - 20 % - 40 % poor), maka sedapat mungkin signal strenght harus mencapai 80 %

5. Koneksi poor biasanya akan menghasilkan PER (packet error rate – bisa dilihat dari persentasi jumlah RTO dalam continous ping) diatas 3 % – 7 % (dilihat dari utility Planet maupun Wave Rider), good berkisar antara 1 % - 3 % dan excellent dibawah 1 %, PER antara BTS dan station client harus seimbang

6. Perhitungan yang sama bisa dipergunakan untuk memperhatikan station lawan atau BTS kita, pada prinsipnya signal strenght, tingkat noise, PER harus imbang untuk mendapatkan stabilitas koneksi yang diharapkan

7. Pertimbangkan alternatif skenario lain bila sejumlah permasalahan di atas tidak bisa diatasi, misalkan dengan memindahkan station ke tempat lain, memutar arah pointing ke BTS terdekat lainnya atau dengan metode 3 titik (repeater) dll.


Perakitan Antenna :

1. Antena microwave jenis grid parabolic dan loop serta yagi perlu dirakit karena terdiri dari sejumlah komponen, berbeda dengan jenis patch panel, panel sector maupun omni directional

2. Rakit antena sesuai petunjuk (manual) dan gambar konstruksi yang disertakan

3. Kencangkan semua mur dan baut termasuk konektor dan terutama reflektor

4. Perhatikan bahwa antena microwave sangat peka terhadap perubahan fokus, maka pada saat perakitan antena perhatikan sebaik-baiknya fokus reflektor terhadap horn (driven antena), sedikit perubahan fokus akan berakibat luas seperti misalnya perubahan gain (db) antena

5. Beberapa tipe antena grid parabolic memiliki batang extender yang bisa merubah letak fokus reflektor terhadap horn sehingga bisa diset gain yang diperlukan.


Pointing Antenna :

1. Secara umum antena dipasang dengan polarisasi horizontal

2. Arahkan antena sesuai arah yang ditunjukkan kompas dan GPS, arah ini kita anggap titik tengah arah (center beam)

3. Geser antena dengan arah yang tetap ke kanan maupun ke kiri center beam, satu per satu pada setiap tahap dengan perhitungan tidak melebihi ½ spesifikasi beam width antena untuk setiap sisi (kiri atau kanan), misalkan antena 24 db, biasanya memiliki beam width 12 derajat maka, maksimum pergeseran ke arah kiri maupun kanan center beam adalah 6 derajat

4. Beri tanda pada setiap perubahan arah dan tentukan skornya, penentuan arah terbaik dilakukan dengan cara mencari nilai average yang terbaik, parameter utama yang harus diperhatikan adalah signal strenght, noise dan stabilitas

5. Karena kebanyakan perangkat radio Wireless In A Box tidak memiliki utility grafis untuk merepresentasikan signal strenght, noise dsb (kecuali statistik dan PER) maka agar lebih praktis, untuk pointing gunakan perangkat radio standar 802.11b yang memiliki utility grafis seperti Orinoco atau gunakan Wave Rider

6. Selanjutnya bila diperlukan lakukan penyesuaian elevasi antena dengan klino meter sesuai sudut antena pada station lawan, hitung berdasarkan perhitungan kelengkungan bumi dan bandingkan dengan kontur pada peta topografi

7. Ketika arah dan elevasi terbaik yang diperkirakan telah tercapai maka apabila diperlukan dapat dilakukan pembalikan polarisasi antena dari horizontal ke vertical untuk mempersempit beam width dan meningkatkan fokus transmisi, syaratnya kedua titik mempergunakan antena yang sama (grid parabolic) dan di kedua titik polarisasi antena harus sama (artinya di sisi lawan polarisasi antena juga harus dibalik menjadi vertical)


Pengujian Koneksi Radio :

1. Lakukan pengujian signal, mirip dengan pengujian noise, hanya saja pada saat ini antena dan kabel (termasuk POE) sudah dihubungkan ke perangkat radio

2. Sesuaikan channel dan nama SSID (Network Name) dengan identitas BTS / AP tujuan, demikian juga enkripsinya, apabila dipergunakan otentikasi MAC Address maka di AP harus didefinisikan terlebih dahulu MAC Address station tersebut

3. Bila menggunakan otentikasi Radius, pastikan setting telah sesuai dan cobalah terlebih dahulu mekanismenya sebelum dipasang

4. Perhatikan bahwa kebanyakan perangkat radio adalah berfungsi sebagai bridge dan bekerja berdasarkan pengenalan MAC Address, sehingga IP Address yang didefinisikan berfungsi sebagai interface utility berdasarkan protokol SNMP saja, sehingga tidak perlu dimasukkan ke dalam tabel routing

5. Tabel routing didefinisikan pada (PC) router dimana perangkat radio terpasang, untuk Wireless In A Box yang perangkatnya terpisah dari (PC) router, maka pada device yang menghadap ke perangkat radio masukkan pula 1 IP Address yang satu subnet dengan IP Address yang telah didefinisikan pada perangkat radio, agar utility yang dipasang di router dapat mengenali radio

6. Lakukan continuos ping untuk menguji stabilitas koneksi dan mengetahui PER

7. Bila telah stabil dan signal strenght minimum good (setelah diperhitungkan noise) maka lakukan uji troughput dengan melakukan koneksi FTP (dengan software FTP client) ke FTP server terdekat (idealnya di titik server BTS tujuan), pada kondisi ideal average troughput akan seimbang baik saat download maupun up load, maksimum troughput pada koneksi radio 1 mbps adalah sekitar 600 kbps dan per TCP connection dengan MTU maksimum 1500 bisa dicapai 40 kbps

8. Selanjutnya gunakan software mass download manager yang mendukung TCP connection secara simultan (concurrent), lakukan koneksi ke FTP server terdekat dengan harapan maksimum troughput 5 kbps per TCP connection, maka dapat diaktifkan sekitar 120 session simultan (concurrent), asumsinya 5 x 120 = 600

9. Atau dengan cara yang lebih sederhana, digunakan skala yang lebih kecil, 12 concurrent connection dengan trouhput per session 5 kbps, apa total troughput bisa mencapai 60 kbps (average) ? bila tercapai maka stabilitas koneksi sudah dapat dijamin berada pada level maksimum

10. Pada setiap tingkat pembebanan yang dilakukan bertahap, perhatikan apakah RRT ping meningkat, angka mendekati sekitar 100 ms masih dianggap wajar

Lagi coba membayangkan apabila urutan list di atas benar-benar di lakukan semua.. hehe..

:)