Senin, 30 Maret 2015

Menggunakan DNScrypt Untuk Bypass DNS nawala

Hai kawan, lama tak ngeblog. kali ini saya akan coba bahas DNS, cekidot :D

DNS itu apa sih?
Pada dasarnya semua situs web di Internet memiliki alamat IP, tetapi alangkah sulitnya kita mengingat alamat IP suatu situs web bila dibandingkan kita mengingat host name nya, kita lebih ingat kepada www.facebook.com bila dibandingkan dengan 173.252.120.6 (alamat IP facebook), atau kita lebih mudah mengingat www.detik.com bila dibandingkan 203.190.241.43 (alamat IP detik.com),oleh karena itulah ada suatu sistem yg bernama DNS atau Domain Name System yg berfungsi untuk mentranslasikan alamat IP ke nama domain nya atau host name nya sehingga dengan mudah kita bisa mengunjungi situs web kesayangan kita tanpa harus mengingat alamat IP nya.
Di Indonesia, pemerintah menggunakan DNS nawala untuk mengkontrol pengguna internet Indonesia agar tidak membuka konten web yg berbau SARA ataupun pornografi. Akan tetapi ada juga situs web yg tidak memiliki konten pornografi dan SARA yg ikut terblokir oleh DNS nawala tersebut, misal www.vimeo.com. Pada dasarnya ISP di Indonesia tidak memblokir situs web tsb, tetapi hanya memblokir di sisi DNS nya saja, dulu sih bisa diakalin dengan cara mengganti DNS komputer kita dengan menggunakan DNS google yaitu 8.8.8.8 dan 8.8.4.4 atau menggunakan OpenDNS, tp sekarang kayanya udh gabisa hehe :D

Nah,gimana sih caranya buat bypass DNS tersebut?
Banyak caranya, bisa pake VPN, bisa pake SRA bahkan sekarang banyak aplikasi gratisan yg bisa dipake buat bypas DNS. misalnya DNScrypt. 

Apasih DNScrypt?
DNScrypt adalah software kecil yang berfungsi untuk mengenkripsi trafik atau lalu lintas data DNS antara user dengan server DNS secara terenkripsi. Karena sifatnya terenkripsi, maka trafik DNS akan sulit dideteksi.

Cara Menggunakan DNScrypt di windows
  • Download software DNScrypt disini (ukuran file 619 Kb)
  • Ekstrak file dimanapun sesuka kalian. hehe
  • Pastikan isi dile tersebut ada 6 item (dnscrypt-proxy.exe, dnscrypt-winclient.exe, dnscrypt-winclient.exe, hostip.exe, libldns-1.dll, libsodium-4.dll) jika kurang, maka ekstrak ulang dengan cara menon-aktifkan antivirus.
  • Klik 2 kali pada file dnscrypt-winclient.exe atau klik kanan run as administrator.
  • Akan tampil tampilan seperti gambar berikut, ceklis adapter yg digunakan
Pilih adapter yang digunakan di PC anda
Pilih Open DNS

    • Klik tab Config, lalu Pilih openDNS sebagai DNS server, port 443 dan protocol UDP
  • Klik, Install lalu Start, akan muncul jendela CMD yang menunjukan aplikasi telah bekerja
Muncul CMD secara otomatis

  •  Setelah itu, ganti DNS PC anda dengan alamat 127.0.0.1


  • Untuk mengetes apakah DNScrypt ini bekerja atau tidak, bisa di tes menggunakan CMD dengan mengetikan command nslookup -alamat web- 127.0.0.1 atau dengan cara mencoba membuka situs yg di blokir.
  • Jika situs tesebut berhasil dibuka, maka DNScrypt anda telah bekerja.
CATATAN :
Tutorial ini dibuat untuk tujuan yg positif, jangan disalah gunakan untuk membuka web yg berbau pornografi dan kekerasan. Jadilah pengguna Internet yg bermartabat untuk Indonesia yg lebih baik :)

Semoga bermanfaat ..

Senin, 29 Desember 2014

Prolog untuk kehidupan selanjutnya

Thanks god
di akhir tahun ini tepatnya bulan september kemarin saya mengakhiri masa job less saya. hahaha semoga saya betah dan bisa terus berkembang di tempat kerja saya yg baru. Thanks to Lab Switching IT Telkom yang telah memberikan banyak sekali pelajaran untuk menghadapi dunia kerja. Thanks to IT Telkom yang telah memberikan saya bekal selama 4 tahun untuk menghadapi semua ini, akhir pencarian kerja saya berakhir dengan diterima di PT. Telkom Indonesia sebagai peserta Management Trainee.
Masuk ke PT. Telkom itu harus sabar, panjaang banget prosesnya, kurang lebih sekitar 3 bulan saya mengikuti seleksi masuk PT. Telkom,seleksi nya aja ketat banget, dari sekian ribu orang yg daftar. hanya 66 yang diterima. Lucky me..
Setelah lolos seleksi saya mengikuti susbintal selama 5 minggu di Secapa AD Bandung yang sungguh sangat berkesan dan akan terus saya ingat seumur hidup saya, beruntung bagi saya karena disini saya mendapat banyak pengalaman, teman baru bahkan sudah saya anggap saudara sendiri selama wajib militer 5 minggu kemarin. 
Singkat cerita setelah susbintal selesai, alhamdulillah saya mendapat penempatan di Bandung juga, nampaknya si Kota Kembang ini sudah menjadi darah daging di tubuh saya, maklum dari lahir saya di Bandung sampe sekarang, ga pernah merantau.





Ya begitulah, susah senang bersama. semua kita lakukan demi membuat Telkom Indonesia lebih baik, Telkom Indonesia merupakan perusahaan BUMN yang bergerak di bidang IT dan salah satu perusahaan bidang IT terbesar asli milik Indonesia. Saat ini kami memegang sebagian besar saham Telkomsel yang memang paling Indonesia juga, dan sedang melakukan ekspansi ke luar Indonesia lewat anak perusahaan kami yaitu Telkom Internasional (Telin) untuk mewujudkan slogan perusaan kami yaitu "The World Is in Your Hand".

 



Jangan pernah menyerah, selalu percaya tuhan akan selalu memberikan yang terbaik untuk kita semua. 
Selamat datang dunia kerja, selamat tinggal dunia mahasiswa. jayalah Telkom Indonesia :)



Selasa, 07 Oktober 2014

Install driver Epson Stylus TX121 di Ubuntu 14.04

Printing dan scanning adalah suatu hal yang cukup sulit di linux, karena kebanyakan driver printer tersedia dalam bentuk file .exe yang otomatis hanya bisa di run di windows. Setelah googling sekian lama, saya menemukan website Avasys , dan mereke menyediakan linux driver untuk printer epson! yessss. ini dia bagian download nya : download driver
selain di website avasys tadi, anda juga bisa download di link dropbox yang saya berikan.
setelah semua paket terdownload, install menggunakan gdebi 

install paket printer

install paket scanner

setelah semua terinstall, search scanner dan printer di dash 



Sekian, semoga bermanfaat !

Rabu, 24 September 2014

13 hal yang harus dilakukan ketika kita menginstall Ubuntu 14.04 sebagai OS

Ubuntu 14.04 (Trusty Tahr) dirilis pada bulan april 2014 lalu dan merupakan versi LTS setelah Ubuntu 12.04 (Precise Pangolin), ubuntu ini merupakan salah satu distro Linux yang otomatis bersifat open source, dengan kata lain kita bisa mengotak-atik daleman OS nya nih, mulai dari kernel, middleware, hardware dan lain sebagainya.
Nah, pada kesempatan kali ini saya akan berbagi pengalaman saya dalam mengupgrade ubuntu yang saya miliki agar lebih enak dipake dan enak diliat gitu, hehe. cekidot!

Pertama yang harus dilakukan adalah mengubah repository ubuntu kita dengan repository lokal 
~# nano /etc/apt/sources.list
Lalu tambahkan repo lokal, biasanya sih yang paling update itu repo kambing ui, bisa juga repo ugm atau itb, kampus telkom juga punya repo lokal yaitu repo pinguin. bebas terserah anda mau pilih yang mana. Repository merupakan tempat penyimpanan ratusan aplikasi, paket dan program yang dapat kita gunakan untuk mengupgrade Linux yang kita miliki, salah satu cara untuk mengakses repository adalah dengan cara mengaksesnya via internet, nah biasanya repo lokal inilah yang tangguh koneksinya, ga putus2.

Gambar 1. Repository Ubuntu
Kedua, update system ubuntu kita dengan cara mengetikan 
~# sudo apt-get update
 ~# sudo apt-get upgrade
Ketiga,  install Banshee media player untuk memutar musik. sebetulnya ubuntu punya media player bawaan seperti Rhytmbox, tetapi saya pribadi kurang cocok. dan memilih Banshee sebagai media player saya.
~# sudo add-apt-repository ppa:banshee-team/ppa
~# sudo apt-get update
~# sudo apt-get install banshee
Gambar 2. Banshee media player
Keempat, install VLC media player untuk memutar film yang kita suka
 ~# sudo apt-get install vlc
kelima, Ubuntu belum bisa langsung digunakan untuk membaca beberapa format file karena terkait dengan masalah hak cipta. Seperti mp3, rar, Java, dan flashplayer. Hal itu bisa diatasi dengan menginstal codec tambahan, ketik perintah berikut di terminal untul menginstall paket yang dibutuhkan.
~# sudo apt-get install ubuntu-restricted-areas
keenam, Ubuntu software center sudah terpasang tetapi synaptic lebih cepat, lebih sederhana dan lebih mudah. Perintah aptitude adalah alternatif apt-get. Perintah gdebi sangat berguna untuk memasang file deb secara manual. 
~# sudo apt-get install aptitude synaptic gdebi-core
ketujuh, install flash player untuk kebutuhan streaming atau memutar video yang kita download.
~# sudo apt-get install flashplugin-installer
Kedelapan, install adobe reader untuk membuka file pdf yang kita miliki. sebetulnya ubuntu juga mempunyai aplikasi untuk membuka format pdf, hanya saja adobe reader menurut saya fiturnya lebih lengkap. Dowload file adobe reader dengan format .deb disini : Adobe reader 
setelah didownload, jalankan perintah 
~# sudo gdebi AdbeRdr9.5.5-1_i386linux_enu.deb
Kesembilan, install rar untuk mengkompres dan mengekstrak file
 ~# sudo apt-get install rar
Kesepuluh, jika di windows kita sering menggunakan IDM sebagai aplikasi untuk mendownload file. maka di Ubuntu saya lebih suka menggunakan Xdman untuk mendownload file, fiturnya hampir mirip dengan IDM. Untuk menginstall Xdman. untuk proses instalasi saya mengikuti blog berikut : install xdman


Gambar 3. tampilan Xdman
Kesebelas, install gparted untuk melihat,menghapus dan membuat partisi hardisk
~# apt-get install gparted
gambar 4. Gparted

Keduabelas, install wine untuk menjalankan aplikasi windows di ubuntu
~# sudo add-apt-repository ppa:ubuntu-wine/ppa
~# sudo apt-get update
~# sudo apt-get install wine1.7 winetricks
Ketigabelas, install unity tweak tool. Unity tweak tool memiliki pilhan untuk mengkonfigurasi pengaturan manajemen desktop, termasuk hotcorners, workspace, theme, penampilan tweak dan pengaturan desktop lainnya seperti fitur keamanan dan scroll. untuk menginstall unity tweak tool, ketika perintah berikut di terminal 
~# apt-get install unity-tweak-tool
 Gambar 5. Unity Tweak Tool
ada beberapa tambahan yang harus dilakukan menggunakan tweak tool seperti menonaktifkan online search di dash dan mengatur launcher sesuai dengan selera kita.

Sebetulnya masih banyak sekali yang harus dilakukan, tapi hanya 13 poin saja yang ingin saya sampaikan. hehehe
sekian, semoga bermanfaat

 

Kamis, 19 Juni 2014

Belajar Menggunakan logfile Asterisk

Ketika kita berhasil menginstall sebuah server Asterisk baik itu Trixbox, Briker, Elastix, ataupun distro linux lain nya, maka hal yang pertama perlu kita lakukan adalah memberikan beberapa buah nomer ekstensi untuk testing apakah sesama nomer ekstensi tersebut bisa saling menelpon atau tidak.
Jika bisa saling menelpon, berarti server yang kita buat berjalan dengan baik. Jika tidak bisa? biasanya masalah yang ada adalah softphone tidak bisa register server, no route to host, call failed unavailable, destination unreachable dan masih banyak lagi troubleshoot yang sering terjadi ketika kita menginstall sebuah server berbasis Asterisk. Bahkan meskipun kita bisa saling menelpon, ada saja kendala seperti suara yang tidak keluar, atau ketika kita menelpon tiba-tiba koneksi terputus dll. Sebagai orang yang awam, pasti kita bingung, apa yang harus kita lakukan? apakah kita harus menginstall ulang Asterisk dari awal? Apakah ada yang salah dengan server Asterisk saya?
Sebelum anda berbuat lebih jauh, ada baiknya anda mengecek log file Asterisk terlebih dahulu untuk mengetahui apa yang sebenarnya terjadi. Log file merupakan sebuah file yang berfungsi mencatat semua aktivitas suatu sistem, nah dengan membaca atau memahami log file ini tentu saja sangat membantu dalam memecahkan masalah yang ada.
Log file Asterisk terletak pada :
#cd /var/log/asterisk
dan untuk mengedit konfigurasinya, kita menggunakan bahasa vi ( vi command ), konfigurasi log file Asterisk terdapat pada :
# cd /etc/asterisk/logger.conf
Edit file logger.conf untuk mengkonfigurasi apa saja yang ditampilkan pada log file
# vi /etc/asterisk/logger.conf
temukan baris yg berisi dateformat dan uncomment baris command :
dateformat=%F%T
temukan option full dan uncomment baris berikut :
full=>notice, warning,error,debug,verbose,dtmf,fax 
Baris diatas berarti kita akan menampilkan semua aktivitas server asterisk. Setelah itu reload logger.conf dengan mengetikan command :
Asterisk -rx "logger reload"
Untuk melihat log file secara realtime :
# tail -f /var/log/asterisk/full | tee /root/home/logtes.txt
command diatas akan menyimpan file log asterisk dalam file /root/home/logtes.txt
Direktori file log tidak harus disimpan di /root/home bebas terserah anda, dengan melihat log file akan sangat membantu anda dalam memecahkan masalah yang terjadi pada saat menggunakan server Asterisk.

Selamat mencoba, semoga bermanfaat ...

sumber : http://antonraharja.com/2013/07/06/duh-kok-ga-konek-nih/

Rabu, 18 Juni 2014

Cracking Password Menggunakan Cain and Abel

Pada kesempatan kali ini saya akan memberikan bagaimana cara cracking autentikasi SIP yang terjadi antara klien dengan server, yang akan didapatkan tentu saja adalah username, password dan IP server VoIP.
Untuk melakukan penyadapan autentikasi SIP sebetulnya bisa menggunakan wireshark, namun pada artikel kali ini saya akan menggunakan tools cain and abel. Pertama yang harus dilakukan adalah mengaktifkan sniffer dan ARP poisoning pada cain abel, yang telah saya jelaskan pada artikel saya sebelumnya.
Ada dua metode yang biasa digunakan untuk melakukan cracking terhadap sebuah password, yaitu Brute force attack dan dictionary attack, brute force attack bekerja dengan cara mencoba semua kemungkinan karakter, huruf, angka yang ada, sehingga jika password yang diberikan cukup rumit maka akan sulit melakukan cracking dengan metode ini, bahkan bisa memakan waktu seharian atapun berbulan-bulan untuk mendapatkan password yang hanya berjumlah 6 karakter saja. Pada kali ini saya akan menggunakan metode yang kedua yaitu dictionary attack, serangan ini menyerang dengan cara menggunakan wordlist atau daftar password yang telah ada sebelumnya untuk dicoba pada sistem tersebut, di internet terdapat banyak wordlist dari password yang sering digunakan di seluruh dunia dan kita bisa download secara gratis, ini contohnya : wordlist


Gambar diatas merupakan sniffer yang telah aktif menangkap autentikasi SIP yang terjadi di jaringan, klien dengan username 6666 dan IP server 10.11.225.125 telah berhasil tertangkap oleh tools cain and abel. Langkah selanjutnya adalah cracking password yang tertangkap, karena password masih berbentuk hash. klik kanan > send all / send to cracker

 
Pilih salah satu akun yang akan di crack, klik kanan > pilih dictionary attack


Masukan file wordlist yang kita punya, biasanya file berbentuk .txt. secara default cain abel mempunyai wordlist bawaan yang terletak di Local Disk (C:) > Program Files > Cain > Wordlist, jika file sudah dimasukan, klik start untuk memulai cracking, dan beberapa detik kemudian ...tadaaaaaa


Password berhasil ditemukan, yaitu abc123. mudah bukan?

semoga bermanfaat......

Menyadap Komunikasi VoIP menggunakan wireshark

Pada postingan saya sebelumnya, saya telah menjelaskan bagaimana cara menyadap komunikasi VoIP menggunakan tools cain and abel, pada kesempatan kali ini saya akan menjelaskan cara menyadap komunikasi VoIP menggunakan tools wireshark karena ternyata jauh lebih mudah bila dibandingkan dengan tools cain and abel.
Wireshark Network Protocol Analyzer merupakan tools yang sangat berguna sekali bagi temen-temen yang seneng di bidang jaringan, Wireshark merupakan salah satu tools atau aplikasi “Network Analyzer” atau penganalisa jaringan. Penganalisaan kinerja jaringan itu dapat melingkupi berbagai hal, mulai dari proses menangkap paket-paket data atau informasi yang berlalu-lalang dalam jaringan, sampai pada digunakan pula untuk sniffing (memperoleh informasi penting seperti password email, dll). Wireshark sendiri merupakan tools yang tidak berbayar untuk Network Analyzer yang ada saat ini. Dan tampilan dari wireshark ini sendiri terbilang sangat bersahabat dengan user karena menggunakan tampilan grafis atau GUI (Graphical User Interface). untuk software Wireshark bisa di download disini :
download wireshark 32 / 64 bit
hal yang harus pertama kita lakukan adalah mengetahui alamat IP server VoIP, hal ini bisa kita gunakan untuk memfilter paket yang tertangkap di wireshark,

Gambar 1. Paket RTP yang tertangkap
Gambar diatas merupakan contoh paket RTP yang tertangkap oleh wireshark, dengan cara memfilter IP address dari server VoIP. 
Setelah kita berhasil menangkap paket RTP yang berlalu lalang di jaringan, klik telephony > VoIP calls, secara otomatis wireshark akan menangkap percakapan yang sedang berlangsung.

Gambar 2. Telephony > VoIP calls


Gambar 3. Playback VoIP Call

Gambar diatas menunjukan percakapan komunikasi VoIP yang berhasil ditangkap, tinggal klik play untuk mem-playback percakapan yang berlangsung. mudah bukan?

semoga bermanfaat....