Jumat, 11 Februari 2011

Blocking Web Di Mikrotik

Contoh ini akan menjelaskan Anda "Cara Block Web Sites " & "Cara Berhenti Men-download". Saya telah menggunakan tes Web-Proxy Package.First, Konfigurasi Proxy.
/ ip proxy
diaktifkan: ya
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0:0
cache-drive: system
cache-administrator: "Ashish Patel"
max-disk-cache-size: none
max-ram-cache-size: none
cache-only-on-disk: tidak ada
maksimal-client-connections: 1000
maksimal-server-connections: 1000
max-object-size: 512KiB
max-fresh-time: 3d
Sekarang, Buatlah Transparan
/ ip firewall nat
chain = dstnat protocol = tcp dst-port = 80 action = redirect to-port = 8080
Pastikan proxy anda TIDAK proxy Terbuka
/ ip firewall filter
chain = input in-interface = src-address = 0.0.0.0 / 0 protocol = tcp dst-port = 8080 action = drop
Sekarang untuk Memblokir Situs
/ ip proxy akses
dst-host = www.vansol27.com action = deny
Ini akan memblokir http://www.vansol27.com website, Kita selalu dapat memblokir sama untuk jaringan yang berbeda dengan memberikan src-address. Ini akan memblokir alamat sumber tertentu.
Kami juga bisa berhenti men-download file like.mp3, exe,.. dat,. avi, ... dll
/ ip proxy akses
path =*. exe action = deny
path =*. mp3 action = deny
path =*. zip action = deny
path =*. rar action = deny.
Coba dengan ini juga
/ ip proxy akses
dst-host =: mail action = deny

Jumat, 04 Februari 2011

Cara Manipulasi Billing

================
Jika Anda Memakai BillingExplorer Ilegal, Hati-hati,
Karena ada Program yang dapat membobol Billing Anda, Sehingga Anda Sebagai Pemilik Warnet Game
akan mengalami KERUGIAN YANG BESAR.

A. Download Untuk Membuka Password Billing Server :

www.billingxp.com/dd123.zip

www.billingxp.com/dd123.exe

Nb.
Download salah satu, Jika file berupa ZIP, maka harus diekstrak menjadi dd123.exe
Jika donwload file EXE, bisa langsung dijalankan.
File EXE dicopykan dulu ke direktory program billingexplorer di server,
lalu dijalankan file EXE nya.

Jika File diatas dijalankan, maka akan kelihatan password billing.
Report Pendapatan Harian/Bulanan/Tahunan Juga kelihatan.

Misal Pendapatan Warnet hari ini Rp. 250 ribu, Jika File tersebut diatas dijalankan,
anda sebagai Operator, bisa MENDELETE / MENGHAPUS beberapa Record Data Pemasukkan,
anda DELETE dengan nilai sampai Rp. 50 ribu.
sehingga Total pendapatan yang Tampil adalah Rp. 200 Ribu.

Anda sebagai Pemilik Warnet Game tidak akan tahu, Jika SETIAP HARI,
Pendapatan anda berkurang Rp. 50 Ribu.

Total Kerugian 1 Bulan = Rp 50 ribu x 30 = Rp. 1.500.000,-

Total Kerugian 1 Tahun (12 Bulan) = Rp. 1.500.000 x 12 = Rp. 18.000.000,-

Dari situ anda bisa tahu, Anda tetap memakai Billing Ilegal (Yang bisa dimanipulasi)
atau Memakai Billing Original yang seharga 1 - 2 jutaan Tapi bisa dipakai seterusnya ?


B. Download Untuk Client :

www.billingxp.com/hackclient.zip

www.billingxp.com/hackclient.exe


Nb.
Download salah satu, Jika file berupa ZIP, maka harus diekstrak menjadi file EXE
Jika donwload file EXE, bisa langsung dijalankan. File dicopykan ke client.

Jika Anda para Pemain atau User di warnet, download File diatas,
Lalu jalankan di Client.

Caranya sbb :
Setelah anda login di client, Durasi Waktu di Client akan berjalan,
0.., 1,2,3,4 .... detik,
Misal Biaya yang muncul = rp 1000

Tunggu beberapa saat, supaya Operator Tidak curiga,

Lalu jalankan file EXE Hack Client diatas,
anda tekan tombol STOP. Maka Perhitungan di Server akan berhenti.
Anda bisa main GRATIS SEPUASNYA sampai berjam-jam
Karena di Server Durasi dan Biaya sudah berhenti.

Settingan Squid

# NETWORK OPTIONS

# -----------------------------------------------------------------------------

http_port 10.10.10.4:3128 transparent

icp_port 0



# OPTIONS WHICH AFFECT THE CACHE SIZE

# -----------------------------------------------------------------------------

cache_mem 1000 MB



cache_swap_low 90

cache_swap_high 95



maximum_object_size 4096 KB



minimum_object_size 0 KB

maximum_object_size_in_memory 16 KB

ipcache_size 1024

ipcache_low 90

ipcache_high 95



cache_replacement_policy heap LFUDA

memory_replacement_policy heap LFUDA



# LOGFILE PATHNAMES AND CACHE DIRECTORIES

# -----------------------------------------------------------------------------

cache_dir diskd /cache1 4000 16 256 01=72 02=64

cache_dir diskd /cache2 4000 16 256 01=72 02=64



cache_access_log /var/log/squid/access.log

cache_log_none

cache_store_log_none

# cache_swap_log /var/spool/squid

# pid_filename /var/log/squid/logs/squid.pid



log_ip_on_direct on

mime_table /etc/squid/mime.conf



log_mime_hdrs off

#referer_log



debug_options ALL,1

log_fqdn off

client_netmask 255.255.255.255



# OPTIONS FOR EXTERNAL SUPPORT PROGRAMS

# -----------------------------------------------------------------------------



ftp_user Squid@

auth_param basic children 5

auth_param basic realm squid proxy-caching web server

auth_param basic credentialsttl 2 hours

auth_param basic casensitive off





# OPTIONS FOR TUNING THE CACHE

# -----------------------------------------------------------------------------



request_header_max_size 15 KB

request_body_max_size 10 MB



refresh_pattern -i cgi-bin 1 20% 2

refresh_pattern -i \? 1 20% 2



refresh_pattern -i \.asp$ 4800 50% 22160

refresh_pattern -i \.acgi$ 4800 50% 22160

refresh_pattern -i \.cgi$ 4800 50% 22160

refresh_pattern -i \.shtml$ 4800 50% 22160

refresh_pattern -i \.php3$ 4800 50% 22160

refresh_pattern -i \.pl$ 4800 50% 22160

refresh_pattern -i \.bom\.gov\.au 30 20% 120

refresh_pattern -i \.html$ 4800 50% 22160

refresh_pattern -i \.htm$ 4800 50% 22160

refresh_pattern -i \.gif$ 22160 95% 43200

refresh_pattern -i \.jpg$ 22160 95% 120960

refresh_pattern -i \.class$ 10680 90% 43200

refresh_pattern -i \.zip$ 22160 95% 43200

refresh_pattern -i \.jpeg$ 22160 95% 120960

refresh_pattern -i \.mid$ 22160 95% 120960

refresh_pattern -i \.exe$ 22160 95% 120960

refresh_pattern -i \.thm$ 10080 90% 43200

refresh_pattern -i \.wav$ 22160 95% 120960

refresh_pattern -i \.txt$ 22160 95% 43200

refresh_pattern -i \.cab$ 22160 95% 120960

refresh_pattern -i \.au$ 22160 95% 120960

refresh_pattern -i \.mov$ 22160 95% 120960

refresh_pattern -i \.xom$ 10080 90% 43200

refresh_pattern -i \.ram$ 22160 95% 120960

refresh_pattern -i \.avi$ 22160 95% 120960

refresh_pattern -i \.chtml$ 4800 50% 22160

refresh_pattern -i \.thb$ 10080 90% 43200

refresh_pattern -i \.dcr$ 10080 90% 43200

refresh_pattern -i \.bmp$ 22160 95% 120960

refresh_pattern -i \.phtml$ 4800 50% 22160

refresh_pattern -i \.mpg$ 22160 95% 120960

refresh_pattern -i \.pdf$ 22160 95% 120960

refresh_pattern -i \.art$ 10080 90% 43200

refresh_pattern -i \.swf$ 22160 95% 43200

refresh_pattern -i \.mp3$ 22160 98% 120960

refresh_pattern -i \.ra$ 10080 95% 120960

refresh_pattern -i \.spl$ 10080 90% 43200

refresh_pattern -i \.viv$ 10080 95% 120960

refresh_pattern -i \.doc$ 22160 95% 43200

refresh_pattern -i \.gz$ 22160 95% 120960

refresh_pattern -i \.Z$ 22160 95% 120960

refresh_pattern -i \.tgz$ 22160 95% 120960

refresh_pattern -i \.tar$ 22160 95% 120960

refresh_pattern -i \.vrm$ 10080 90% 43200

refresh_pattern -i \.vrml$ 10080 90% 43200

refresh_pattern -i \.aif$ 10080 95% 43200

refresh_pattern -i \.aifc$ 10080 90% 43200

refresh_pattern -i \.aiff$ 10080 90% 43200

refresh_pattern -i \.arj$ 10080 90% 43200

refresh_pattern -i \.c$ 10080 90% 43200

refresh_pattern -i \.cpt$ 10080 90% 43200

refresh_pattern -i \.dir$ 10080 90% 43200

refresh_pattern -i \.dxr$ 10080 90% 43200

refresh_pattern -i \.hqx$ 10080 90% 43200

refresh_pattern -i \.jpe$ 22160 95% 120960

refresh_pattern -i \.lba$ 22160 95% 120960

refresh_pattern -i \.lzh$ 22160 95% 120960

refresh_pattern -i \.midi$ 22160 95% 120960

refresh_pattern -i \.movie$ 22160 95% 120960

refresh_pattern -i \.mp2$ 22160 95% 120960

refresh_pattern -i \.mpe$ 22160 95% 120960

refresh_pattern -i \.mpeg$ 22160 95% 120960

refresh_pattern -i \.mpega$ 10080 95% 120960

refresh_pattern -i \.pl$ 10080 90% 43200

refresh_pattern -i \.ppt$ 22160 95% 120960

refresh_pattern -i \.ps$ 10080 90% 43200

refresh_pattern -i \.qt$ 22160 95% 120960

refresh_pattern -i \.qtm$ 22160 95% 120960

refresh_pattern -i \.ras$ 10080 90% 43200

refresh_pattern -i \.sea$ 10080 90% 43200

refresh_pattern -i \.sit$ 10080 90% 43200

refresh_pattern -i \.tif$ 10080 90% 43200

refresh_pattern -i \.tiff$ 10080 90% 43200

refresh_pattern -i \.snd$ 10080 90% 43200

refresh_pattern -i \.wrl$ 10080 90% 43200

refresh_pattern ^ftp:// 1440 20% 10080

refresh_pattern ^gopher:// 1440 0% 1440

refresh_pattern . 0 20% 4320



quick_abort_min 0

quick_abort_max 0

quick_abort_pct 95



negative_ttl 5 minutes

positive_dns_ttl 6 hours

negative_dns_ttl 5 minutes

range_offset_limit 0 KB



# TIMEOUTS

# -----------------------------------------------------------------------------



forward_timeout 4 minutes

connect_timeout 1 minute

# peer_connect_timeout 30 seconds

read_timeout 15 minutes

request_timeout 5 minutes

persistent_request_timeout 1 minute



client_lifetime 1 day

half_closed_clients off

pconn_timeout 120 seconds

shutdown_lifetime 3 seconds



# ACCESS CONTROLS

# -----------------------------------------------------------------------------



#acl myexample dst_as 1241

#acl password proxy_auth REQUIRED

#acl fileupload req_mime_type -i ^multipart/form-data$

#acl javascript rep_mime_type -i ^application/x-javascript$



acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_object

acl localhost src 127.0.0.1/255.255.255.255

acl to_localhost dst 127.0.0.0/8

acl local src 192.168.200.0/24

acl local-domain dstdomain localhost 10.10.10.2 117.103.56.248

acl jam kantor download time MTWHFA 07:00-15:30

acl jam kantor porno time MTWHFA 07:00-12:30

acl SSL_ports port 443 563

acl Safe_ports port 80 # http

acl Safe_ports port 21 # ftp

acl Safe_ports port 443 563 # https, snews

acl Safe_ports port 70 # gopher

acl Safe_ports port 210 # wais

acl Safe_ports port 1025-65535 # unregistered ports

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

acl CONNECT method CONNECT



always direct allow localhost lokal-domain



#acl cara-1 dstdomain "/etc/squid/domain-terlarang"

#http_access deny cara-1



#acl cara-2 url_regex -i "/etc/squid/kata-terlarang"

#http_access deny cara-2



acl download url_regex -i "/etc/squid/download"

http_access deny download jam kantor download



acl porno url_regex -i "etc/squid/porno"

http_access deny porno jam kantor porno



http_access allow manager localhost

http_access allow manager lokal

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access deny to_localhost

http_access allow lokal

http_access allow localhost

http_access deny all



http_reply_access allow all

icp_access deny all

miss_access allow lokal

miss_access deny all



reply_header_max_size 20 KB

reply_body_max_size 0 allow all



header_access Accept-Encoding allow all

header_access Via allow all



# ADMINISTRATIVE PARAMETERS

# -----------------------------------------------------------------------------



cache_mgr exco.martinho@gmail.com

cache_effective_user proxy

cache_effective_group proxy

visible_hostname excobelajar.wordpress.com

unique_hostname excobelajar.wordpress.com



# HTTPD-ACCELERATOR OPTIONS

# -----------------------------------------------------------------------------



#httpd_accel_host virtual

#httpd_accel_port 80

#httpd_accel_single_host off

#httpd_accel_with_proxy on

#httpd_accel_uses_host_header on





# MISCELLANEOUS

# -----------------------------------------------------------------------------



logfile_rotate 1



# append_domain .yourdomain.com

tcp_recv_bufsize 0 bytes



# memory_pools on

# memory_pools_limit 5 MB



forwarded_for on



# cachemgr_passwd secret shutdown

cachemgr_passwd aloh4 info stats/objects

# cachemgr_passwd disable all



store_avg_object_size 13 KB

store_objects_per_bucket 20



pipeline_prefetch off



store_dir_select_algorithm round-robin

ie_refresh on



# DELAY POOL PARAMETERS (all require DELAY POOLS compilation option)

# -----------------------------------------------------------------------------



# PERSISTENT CONNECTION HANDLING

# -----------------------------------------------------------------------------



client_persistent_connections on

server_persistent_connections on

7 Layer OSI

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).

Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.

Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:

  • Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
  • Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
  • Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.

Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.

OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.

Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisan

OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut

Lapisan ke- Nama lapisan Keterangan
7 Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6 Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5 Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1 Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Sekilas UJIKOM TKJ 2011



UJIKOM ( Uji Kompetensi )

Tugas Individu

1. Crimping Kabel UTP Straight

2. Setting AP sebagai Client ( AP TP-LINK TL-WA5110G )

3. Setting Router Board ( RB 750 G )

Tugas Kelompok

1. Membangun Proxy Server Menggunakan aplikasi squid di Linux Ubuntu

Langkah-Langkah Instalasi Proxy Server ( Membangun Proxy )

Secara Garis Besar Saja langkah-langkah menginstall squid di OS Linux Ubuntu
• Setting dulu IP Ubuntu agar bisa terkoneksi ke internet
• Jika sudah terkoneksi, kita masuk (login) dulu sebagai root jika belum mengetahui password root, rubah dulu passwordnya root dengan menggunakan perintah : $sudo passwd root >> enter
• Kemudian langkah selanjutnya adalah install update dan install squid
Login terlebih dahulu sebagai root cara ketikkan $su > enter > masukkan password root yang telah kita bikin tadi.
Perintah untuk Install Update :
#sudo apt-get install update
Perintah untuk Install squid :
#sudo apt-get install squid
Ket : perintah sudo tidak harus ditulis
• Masuk ke directory /etc/squid karena instalasi squid secara online akan secara otomatis tersipan di folder /etc/squid.
Caranya masuk kita ketikan saja perintah : #cd /etc/squid > enter
• Lihat isi directorynya, apakah ada file squid.conf nya.
Caranya ketikan perintah : /etc/squid#ls
• Kemudian copy file squid.conf menjadi nama baru untuk back up data dengan tujuan apa bila ada kesalahan kit amasih punya file yang aslinya. Caranya kita ketikkan perintah
#cp squid.conf.default squid.conf (misalnya saja).
• Selanjutnya kita buka file squid.conf, kita bisa menggunakan perintah pico atau nano. Caranya
#pico squid.conf atau bisa juga menggunakan #nano squid.conf
• Kemudian lakukan konfigurasi squid
• Tekan Ctrl + X untuk keluar dari konfigurasi
• Tekan Y untuk menyimpan file yang telah kita konfigurasi tadi
• Tekan Enter untuk menyimpan file dengan nama yang sama

Rabu, 02 Februari 2011

blok FB lewat WebProxy

Dalam kasus ini yaitu melakukan block facebook atau sejenisnya dengan menggunakan Shell Script (versi mikrotik) yang dijalankan secara otomatis dengan menggunakan scheduler mikrotik v 2.9.27

firewall-nat rule webproxy
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080

enable webproxy
ip web-proxy set enabled=yes

block content

/ip web-proxy access add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 url=facebook action=deny comment=blockfb
/ip web-proxy access add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 url=twitter action=deny comment=blocktwi

/ip web-proxy access add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 url=orkut action=deny comment=blockorkut
/ip web-proxy access add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 url=friendster action=deny comment=blockfs

script for schedule
/ip web-proxy access enable [/ip web-proxy access find comment=blockfb]
/ip web-proxy access disable [/ip web-proxy access find comment=blockfb]
/ip web-proxy access enable [/ip web-proxy access find comment=blocktwi]

/ip web-proxy access disable [/ip web-proxy access find comment=blocktwi]
/ip web-proxy access enable [/ip web-proxy access find comment=blockorkut]
/ip web-proxy access disable [/ip web-proxy access find comment=blockorkut]

/ip web-proxy access enable [/ip web-proxy access find comment=blockfs]
/ip web-proxy access disable [/ip web-proxy access find comment=blockfs]

scheduler
/system scheduler add name=fb-08:00 start-date=Nov/25/2009 start-time=08:00:00 interval=1d on-event=fb-deny

/system scheduler add name=fb-11:00 start-date=Nov/25/2009 start-time=11:00:00 interval=1d on-event=fb-allow
/system scheduler add name=fb-13:00 start-date=Nov/25/2009 start-time=13:00:00 interval=1d on-event=fb-deny

/system scheduler add name=fb-16:00 start-date=Nov/25/2009 start-time=16:00:00 interval=1d on-event=fb-allow