Rabu, 29 Juni 2011

web-proxy : salah satu sisi baik-nya


"Sak elek2-e bekakas sik duwe fungsi sing ono manfaat-e ...."
Hahahahahah ... kelanjutan guyonan itu arah-e rodo pedes ... gak berani nerus-ne ...

Kl melihat gmbar di atas : kelihatan jelas betapa web-proxy mikrotik sangat mudah untuk mengetahui bahkan jika ingin menelusuri arahnya kemana tinggal copy paste ke browser ... lhaaa ....kethok tho si klien bukak-i opo ... kapan terahir di bikin hit-e ...
Sedangkan arahnya dr mana tinggal lihat dgn tool bawaan mikrotik "syslog" ...
cache jenis lain belum tentu semudah ini untuk menelusuri jejak petualang ..... hehehehe

Tapi tak iling-ne ya ... sing kerep ngintip ati2 "timbil-en" ... hahahahaha ... pisss

web-proxy : Tak kalah bagus ....


Capture dari catatan si web-proxy cap ndeso itu ... setelah 12 jam terpakai ...

Bukan membesar2-an satu pihak yg minoritas ....
Anggap saja karena kurang finansial sehingga memilih konsep minimalis .... tapi memang bener kok ... ada yg tidak bisa di lakukan disana tapi bisa dilakukan disini, begitu juga sebaliknya ....
Untuk masalah yg satu ini tolong deh ... "keyakinan itu gak mesti terpengaruh oleh ada dan tidaknya faktor materi" (tapi, pelit iku memang bawaan orng kaya dan ngeman iku bawan-an orng sulit duwit) ... xixixix pisss ...
Mungkin aku aja sing mbandel ... kekeh disini ... dan berusaha menipu diri sendiri ...
Sepertihalnya memilih kompi .... pilihan yg bagus adalah yg sesuai dgn keperluan dan kegunaan nanti-nya ... "mosok mau di pakek ngurusi gurem aja harus pengadaan superkomputer" ... wakakakak .... apa kata temen-ku nanti ... jika pola fikir kini berubah tidak efisiensi tinggi lagi ...
"banter, ragat larang, sewone larang wajar ... lek banter, ragat larang, sewane murah ... kapan iso menilai pener prinsip ekonomi" ..... xixixixixi pisss
Alasan selain itu ... murni karena tidak ada persediaan tenaga untuk membendung saat mengayun ke arah negatif .... tenaga-ne pilih di alokasikan ke lain tempat (lebih manfaat) ..... pisss bro ....

Selasa, 28 Juni 2011

Mengapa Web-Proxy Diremehkan ....


Kadang berpikir 1000x meraba2 ... mosok tho sekelas mikrotik, fasilitas yg serba powerfull kok di remehkan begitu saja ... ono ngopo iki ...?????
Dan lagi2 pertanyaan itu tidak terjawab karena hardware yg blm ada untuk membandingkan dgn lain-e ...
Dan aku-pun harus berbangga hati memiliki apa yg ada saat ini ... mungkin-kah belum saat-nya untuk memiliki perangkat secanggih mereka di luar sana .....

Agar gak terlalu ngenes ... kembali saja ke basic .... tuhan memberi contoh kejadian alam yg kemudian oleh manusia dipelajari dan tercetuslah hukum-hukum ... teory-teory ... rumusan-rumusan yg semuanya itu sementara ini tidak terbantahkan secara itungan duniawi .... bahwa semua ada sisi baik dan buruknya ....

"sigma X=0" by :Radio Abiyoso .... :
jika sesuatu itu memiliki nilai sing lebih misalkan 7 ... maka akan memiliki nilai yg kurang sebesar 7 pula ... (bayang-kan seperti bandul yg mengayun misalkan ke kanan 1mtr maka idealnya dia juga akan mengayun ke kiri sejauh 1mtr pula .... dan jika ada upaya untuk mebuat supaya tidak kembali mengayun kearah kiri, maka akan dibutuhkan gaya sebesar gaya si-bandul mengayun sejauh 1mtr tsb) ... nb: kl kurang bener tlng di lurus-kan ... heheheh maklum ... gak sekolah ...

Web-Proxy sebenarnya juga unggul ... dan bukan sesuatu yg beracun sehingga harus "nyirik" ...
Ibarat orng buta kita baru ngerti gajah sekedar-nya setelah memegang kakinya .... jangan keburu menyimpulkan gajah itu seperti pohon kelapa besar menjulang keatas ... xixiixix ...
piss mannn ....

berikutnya ... mari kita gali bersama .... uwwokeee !!!!

filter wajib di-coba ... yakin gak mbujuk-i aku ...




/ip firewall filter
add action=passthrough chain=unused-hs-chain comment="place hotspot rules here" disabled=yes
add action=drop chain=input comment="Drop SSH brute forcers" disabled=no dst-port=22 protocol=tcp src-address-list=\
ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input comment="" \
connection-state=new disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input comment="" \
connection-state=new disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input comment="" \
connection-state=new disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input comment="" \
connection-state=new disabled=no dst-port=22 protocol=tcp
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment=\
"Port Scanners to list" disabled=no protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="" disabled=\
no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="" disabled=\
no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="" disabled=\
no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="" disabled=\
no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="" disabled=\
no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="" disabled=\
no protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=drop chain=input comment="" disabled=no src-address-list="port scanners"
add action=drop chain=input comment="Filter FTP to Box" disabled=no dst-port=21 protocol=tcp src-address-list=\
ftp_blacklist
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m \
protocol=tcp
add action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h chain=output comment="" content=\
"530 Login incorrect" disabled=no protocol=tcp
add action=jump chain=forward comment="Separate Protocol into Chains" disabled=no jump-target=tcp protocol=tcp
add action=jump chain=forward comment="" disabled=no jump-target=udp protocol=udp
add action=jump chain=forward comment="" disabled=no jump-target=icmp protocol=icmp
add action=drop chain=udp comment="Blocking UDP Packet" disabled=no dst-port=69 protocol=udp
add action=drop chain=udp comment="" disabled=no dst-port=111 protocol=udp
add action=drop chain=udp comment="" disabled=no dst-port=135 protocol=udp
add action=drop chain=udp comment="" disabled=no dst-port=137-139 protocol=udp
add action=drop chain=udp comment="" disabled=no dst-port=2049 protocol=udp
add action=drop chain=udp comment="" disabled=no dst-port=3133 protocol=udp
add action=drop chain=tcp comment="Bloking TCP Packet" disabled=no dst-port=69 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=111 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=119 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=135 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=137-139 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=445 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=2049 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=12345-12346 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=20034 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=3133 protocol=tcp
add action=drop chain=tcp comment="" disabled=no dst-port=67-68 protocol=tcp
add action=drop chain=forward comment="Allow SMTP" disabled=no dst-port=25 protocol=tcp
add action=accept chain=icmp comment="Limited Ping Flood" disabled=no icmp-options=0:0-255 limit=5,5 protocol=icmp
add action=accept chain=icmp comment="" disabled=no icmp-options=3:3 limit=5,5 protocol=icmp
add action=accept chain=icmp comment="" disabled=no icmp-options=3:4 limit=5,5 protocol=icmp
add action=accept chain=icmp comment="" disabled=no icmp-options=8:0-255 limit=5,5 protocol=icmp
add action=accept chain=icmp comment="" disabled=no icmp-options=11:0-255 limit=5,5 protocol=icmp
add action=drop chain=icmp comment="" disabled=no protocol=icmp
add action=accept chain=input comment="Connection State" connection-state=established disabled=no
add action=accept chain=input comment="" connection-state=related disabled=no
add action=drop chain=input comment="" connection-state=invalid disabled=no
add action=drop chain=forward comment="" disabled=no dst-port=135-139 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-port=135-139 protocol=udp
add action=drop chain=forward comment="" disabled=no dst-port=445 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-port=445 protocol=udp
add action=drop chain=forward comment="" disabled=no dst-port=593 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-port=4444 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-port=5554 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-port=9996 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-port=995-999 protocol=udp
add action=drop chain=forward comment="" disabled=no dst-port=53 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-port=55 protocol=tcp

web-proxy : mangle



/ip firewall mangle
add action=mark-packet chain=output comment="" disabled=no new-packet-mark=tcp-hit out-interface="= SPEEDY =" passthrough=no
add action=mark-packet chain=prerouting comment="" disabled=no in-interface="H-Spot >>" new-packet-mark=upload passthrough=no src-address=192.168.10.0/24
add action=mark-packet chain=prerouting comment="" disabled=no in-interface="W-Net >>" new-packet-mark=upload passthrough=no src-address=192.168.20.0/24
add action=mark-packet chain=prerouting comment="" disabled=no in-interface="X-Link >>" new-packet-mark=upload passthrough=no src-address=192.168.200.0/24
add action=mark-connection chain=forward comment="" disabled=no new-connection-mark="cli-conn hotspot" passthrough=yes src-address=192.168.10.0/24
add action=mark-connection chain=forward comment="" disabled=no new-connection-mark="cli-conn warnet" passthrough=yes src-address=192.168.20.0/24
add action=mark-connection chain=forward comment="" disabled=no new-connection-mark="cli-conn xlink" passthrough=yes src-address=192.168.200.0/24
add action=mark-packet chain=forward comment="" connection-mark="cli-conn hotspot" disabled=no in-interface="= SPEEDY =" new-packet-mark=download-hotspot passthrough=no
add action=mark-packet chain=forward comment="" connection-mark="cli-conn warnet" disabled=no in-interface="= SPEEDY =" new-packet-mark=download-warnet passthrough=no
add action=mark-packet chain=forward comment="" connection-mark="cli-conn xlink" disabled=no in-interface="= SPEEDY =" new-packet-mark=download-xlink passthrough=no
add action=mark-packet chain=output comment="" disabled=no dst-address=192.168.10.0/24 new-packet-mark=download-hotspot out-interface="H-Spot >>" passthrough=no
add action=mark-packet chain=output comment="" disabled=no dst-address=192.168.20.0/24 new-packet-mark=download-warnet out-interface="W-Net >>" passthrough=no
add action=mark-packet chain=output comment="" disabled=no dst-address=192.168.200.0/24 new-packet-mark=download-xlink out-interface="X-Link >>" passthrough=no

Senin, 20 Juni 2011

Mikrotik : Hotspot vs Queue ... pilih mana ya ...


Banyak Jalan Menuju Rumah .... xixixixixix ...
Begitulah plesetan peribahasa yg pas buat Mikrotik ...
Begitu bervariasi-nya cara yg disediakan ... dan kita sebagai pengguna tinggal menentukan pilihan yg paling pas buat situasi dan kondisi lapangan kita selaku konsumen Mikrotik ...
Namun diantara sekian banyak jalan tadi ada 2 jalan sing agak besar sehingga sering di gunakan ... yaitu queue dan hotspot server ...

Nah ... pertanyaannya jalan mana yg lebih anda pilih .... anggap saja 2jalan itu benar 2 berbeda ... yg satu mulus tapi ramai ... satu lagi nggronjal2 sehingga sepintas agak sepi ...
jawabannya pasti tergantung kendaraan kita da sapa dulu sing di bonceng ... wakakakaakak ....

Misalkan si dibonceng emak2 /embah2 ... lewat jalan nggrojal2 pasti bengok2 sambil nggepuk-i kita jika lewat jalan itu ...
Sebalik-nya ... jika sing di-bonceng cewek justru makin asyiik ada ... malah semakin dibikin2 (sering di rem mendadak malah makin asyik) ... wakakakak ....
sedangkan kemungkinan terjadi kecelakaannya sama ... sing jalan mulus pasti banter2 dan suka kurang hati2 itu juga akan jadi masalah buat emak2 sehingga ahir-e gak bisa mlayu banter senajan jalan-e mulus ... begitu juga sebaliknya

Untuk sementara waktu ... terus terang aku masih mengaggap hotspot server lebih unggul drpada yg lain-e ...
Salasatu alasan-nya adalah spt gmbr diatas ... yaitu biarpun ada IP yang sama asal beda Mac tetep bisa terasosiasi sbg klien yg diakui ... jadi gak perlu hawatir terjadi cras IP ...
Selain itu masih banyak sekali kelebihannya ... nanti makin masuk akan makin asyik pokok-e .... xixixixi .

Selasa, 14 Juni 2011

Manfaat DataBase Pada Server Hotspot


Dulu ..... sewaktu peta jaringan-ku tidak serumit sekarang memang hal ini gak penting ...
namun seiring perkembangan klien, route, pemetaan dan konsep yg makin rumit ... maka mau atau tidak mau ... jawaban-nya harus mau untuk meluangkan waktu demi memudahkan si admin untuk mengenali secara langsung klien yg saat itu on/off /connect dsb ...

Caranya cukup sederhana ..... yaitu :
ip hotspot host (pilih klien yg akan di namai) make-binding comment (beri nama: misal-e "paijo blok-A") .....

Sekarang anda bisa melihat siapa saja (nama) yg saat ini sedang konnect ke router kita ... baik yg sudah online maupun yg offline ...
jadi : seadainya ada pertanyaan dr klien "mas punya saya kok tidak bisa konnect internet?" ... kita bisa lebih cepan menganalisa ... paling tidak bisa dgn cepat mengetahui alat yg dia pakek dlm keadaan off/on ... on tapi blm online / on dan sudah online ....

semoga bermanfaat bro .... pisss

Jumat, 03 Juni 2011

Mengukur dan Mengetahui trafik data kompi kita


Ini adalah sekedar tool untuk mengukur trafik data dari kompi ita menuju gateway ...
Dengan tool ini semua sirkulasi komputer kita jadi ketahuan ... entah itu yg liar atau yg disengaja ...

Langsung aja bro ... filenya bisa didapat di sini
Downoad dan simpan di folder program fie ....
Kemudia buatkan shortcut ke desktop dan start all-program startup ...
Dengan demikian anda akan bisa mengetahui kondisi kompi anda apakah saat ini sedang terjadi trafik data ... ????

Selamat mencoba bro ...

Kamis, 02 Juni 2011

Menghindari proses update windows


Kadang ini di-luar pemikiran dan kontrol kita (bisa user, bisa admin) ...
Pernah-kah suatu saat merasa koneksi kita kok luuuuwweeemuuuoot ... padahal kita (klien) gak sedang ngapa-ngapain ... "weh nyapo iki" ... sementara itu dari sisi admin merasa "wahh aman ... mereka pada browsing dan download..." gak taunya prediksi yg selegence ... xixixixi ... justru saat itulah mereka merasa lemot sekali krn bandwitnya abis buat kegiatan yg dia sendiri tidak sadari ...

Nahhh .. berawal dr kejadian tersebut, maka muncul-lah strategi untuk menutup aksess update windows ...
karena ini rentas saling tuduh antara admin vs klien ...

Copas saja script ini di Mikrotik sampean ...
/ip proxy access
add action=deny comment="" disabled=no dst-host=update.microsoft.com

Dan amanlah jaringan anda dari kasus update windows ... trafik-pun jadi makin aman ....

Konsep Firewall yg Bagaimana yg Bagus ????

jawaban-nya adalah .... "Sak-karep-mu"
Heheheheheh .... Kok Iso :
Sebetulnya Tuhan iku sudah memberi petujuk2 dan kita tinggal mencontoh dari kejadian alam yg kemudian oleh kita manusia di bahasakan ulang dgn lebih keren dgn nama filosofi ...

Langsung ke pokok bahasan ... lha terus mana contoh yg baik dan mana yg terbaik???? ... kl berani bertanya begitu artinya sudah berani menyimpulkan ada yg jelek ....
Contohnya begini : ada katak , bebek , ikan , buaya , mana yg pergerakan-nya paling baik , baik dan jelek??? ...
Mereka diciptakan untuk alam / medan yg berbeda2 ... Semua baik dgn catatan pada alam-nya ...
begitujuga firewall .... yg terbaik itu bukan yg serba bla bla bla .... "kebetulan di tempat saya musuh-e lho cah cilik ... mosok dadak nggowo basoka pedang busur bom tank dsb ... belum sampek tujuan ... aku pasti wis lempoh nggereti kwi maeng kabeh ... hheheheh ... bareng sampek tujuan , aku justru sing di plintheng-i arek cilik2 pas aku semaput mergo kekesel-en ... xixixix" .. itu hanya kiasan
yang paling baik itu adalah menyesuaikan dgn alam / medannya .... neng tulungagung bersenjata basoka tank dsb ... sampek di ngantru kuwabeh mejen ... nyebrang jembatan ngujang tentarane mules kabeh ... tekan stadion mimisen muntah getih kabeh ... tekan kota tinggal ngubur thok ....
kene ki tulungagung cak ... dudu amerika ... xixiixixi
Ternyata strategi perlawanannya sing salah ....
yo wis lah raono entek-e ....
Mugo2 setelah ini gak ada lagi yg merasa dirinya lebih timbang lain-e
Senjata bisa dibeli ... firewall dan seting bisa copas ... tapi strategi dan pola pikir yg berbeda .... selamat berfikir mulek dhewe ..... xixixixi ... pisss ... :D

Faktor yg lebih menentukan untuk bisa memenangkan perang itu adalah Strategi-nya , bukan persenjataannya atau-pun jumlah tentaranya

Firewall Untuk Mengamankan

Lagi lagi ngomong Firewall .... nggarahi munthuk neng lambe ... mumet neng sirah ... apalagi pas ada kendala .... bisa jadi bumerang buat si admin ... hehehehh
Toh Sebetulnya gak ada yg nyarankan memasang terlalu rumit .... kapan iso lemu jika tiap hari selalu mikirin Firewall dan masalah-nya .... xixixixix
belum lagi keterbatasan perangkat yg kita jagokan sebagai Router itu .... cukup mampukah bekerja dgn system serumit itu .... akan menjadi maximal-kah??? ... atau bahkan mungkin malah menjadi ngambek .... xixixixixi ... (mesin opo ngerti mbegot yo mergo jibek mikir tugas sing hoakeh ... heheheh) ...

Langsung aja ini Script-nya boss ... mohon di edit ulang biar sesuai dgn punyak-e sampean ..


1. Untuk filter brute forces
----------------------------

/ ip firewall filter
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="Drop SSH brute forcers" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no



2. Untuk filter port scaning
----------------------------

/ ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port Scanners to list" disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input src-address-list="port scanners" action=drop comment="" disabled=no



3. Untuk filter port FTP
------------------------

/ ip firewall filter
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="Filter FTP to Box" disabled=no
add chain=output protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m action=accept comment="" disabled=no
add chain=output protocol=tcp content="530 Login incorrect" action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h comment="" disabled=no



4. Untuk separate packet flag
-----------------------------

/ ip firewall filter
add chain=forward protocol=tcp action=jump jump-target=tcp comment="Separate Protocol into Chains" disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment="" disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment="" disabled=no



5. Untuk blocking UDP taffik setan
----------------------------------

/ ip firewall filter
add chain=udp protocol=udp dst-port=69 action=drop comment="Blocking UDP Packet" disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment="" disabled=no



6. Untuk blocking tcp traffik setan
-----------------------------------

/ ip firewall filter
add chain=tcp protocol=tcp dst-port=69 action=drop comment="Bloking TCP Packet" disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=119 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="" disabled=no



7. Untuk bloking bukis mail traffic
-----------------------------------

/ ip firewall filter
add chain=forward protocol=tcp dst-port=25 action=drop comment="Allow SMTP" disabled=no



8. Untuk membuat filter DOS
---------------------------

/ ip firewall filter
add chain=icmp protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept comment="Limited Ping Flood" disabled=no
add chain=icmp protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept comment="" disabled=no
add chain=icmp protocol=icmp action=drop comment="" disabled=no




9. Yntuk membuat fileter koneksi P2P
------------------------------------

/ ip firewall filter
add chain=forward p2p=all-p2p action=accept comment="trafik P2P" disabled=no




10. Untuk membuat filter akses jalur mapping network
----------------------------------------------------

/ ip firewall filter
add chain=input dst-address-type=broadcast,multicast action=accept comment="Allow Broadcast Traffic" disabled=no
add chain=input src-address=192.168.0.0/28 action=accept comment="Allow access to router from known network" disabled=no
add chain=input src-address=192.168.1.0/24 action=accept comment="" disabled=no
add chain=input src-address=192.168.2.0/30 action=accept comment="" disabled=no
add chain=input src-address=125.162.0.0/16 action=accept comment="" disabled=no

Firewall untuk Point Blank , Poker dan Browser Warnet

Sekedar Berbagi File Hasil Copy dan Edit ... mohon di Edit sendiri jika kurang sesuai
Intinya ... ini adalah firewall yg bertujuan untuk Mengatur lalulintas antara yg browsing dan game biar adil dan jalan maksimal semua ...(tapi ingat , IPA-ne gak ketemu lek kabeh jaluk banter ... xixixixixi misal-e kabeh jaluk mlayu 100 ... padahal spidone mung 100 liyane di colongne tangga-ne iye???? .... :P)
Aku sendiri tidak memakai ini ... hehehehhe ... soale aku penganut "Emor Ribet Sing Penting kudu Lancar ...."





POINT BLANK
----------------------

ip firewall mangle add chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=tcp dst-address=203.89.146.0/23 dst-port=39190 comment="Point Blank"
ip firewall mangle add chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010
ip firewall mangle add chain=game action=mark-packet new-packet-mark=Game_pkt passthrough=no connection-mark=Game
ip firewall mangle add chain=prerouting action=jump jump-target=game
queue type add name="Game" kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address,dst-address,src-port,dst-port pcq-total-limit=2000
queue tree add name="Game" parent=global-total packet-mark=Game_pkt limit-at=0 queue=Game priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s



POKER
------------------------

ip firewall mangle add chain=prerouting protocol=tcp dst-port=9339 connection-state=new action=mark-connection new-connection-mark=poker passthrough=yes comment="poker" disabled=no
ip firewall mangle add chain=prerouting connection-mark=poker action=mark-packet new-packet-mark=poker1 passthrough=no comment="" disabled=no
queue tree add name="poker mania" parent=global-out packet-mark=poker1 limit-at=0 queue=default priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no




BROWSING
-------------------

ip firewall mangle add chain=forward action=mark-connection new-connection-mark=http passthrough=yes protocol=tcp packet-mark=!Game_pkt connection-mark=!Game connection-bytes=0-262146 comment="BROWSE"
ip firewall mangle add chain=forward action=mark-packet new-packet-mark=http_pkt passthrough=no protocol=tcp connection-mark=http
queue type add name="Http" kind=pcq pcq-rate=1700k pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
queue tree add name="Main_Browse" parent=local limit-at=0 priority=8 max-limit=512k burst-limit=0 burst-threshold=0 burst-time=0s
queue tree add name="Browse" parent=Main_Browse packet-mark=http_pkt limit-at=0 queue=Http priority=8 max-limit=1700k burst-limit=0 burst-threshold=0 burst-time=0s

Firewall Mikrotik : Untuk Mengamankan Klien

Ngomongi Firewalll .... gak ada habisnya ....
gak bisa di perdebatkan mana yg baik / mana yang buruk .... semua ada baik buruknya ....
Artinya yg rapet rentan terbelenggu dewe .... yg longgar rentan rusak ... yang pilih kasih rentan komplen ... yg adil rentan masalah .... gak di pasang yo kebangeten ....
Intinya adalah .... Boleh ote2 jika memang sudah terlatih dan memang asline wis kuwat ....
dan bolek rangkep2 misal-e : wis pakek celana juga pakek sarung juga pakek CD juga pakek Kolor juga pakek rok bahkan juga pakek pembalut wanita ....
kuwabeh itu semua hukum-e boleh .... cuman pas opo gak buat kita ... nanti lek terlalu banyak rangkep-e terus bagaimana lek pas kebelet pipis bahkan ngengek sing gak tertahan lagi .... ujung2-nya semua yg terpakai dgn terpaksa akan di tanggalkan satu demi satu karena basang pesing kena kencing bahkan bau kena ngengek .... apakah itu yg dinamakan bagus ..???
terserah penilaian anda ....

Saya akan coba memberi contekan sekedar buat nahan virus alakadannya ...
dan silahkan copas di MikroTik anda ....
ini script-nya :

/ ip firewall filter
add chain=forward src-address=0.0.0.0/8 action=drop comment="Block Bogus IP \ Address" disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="Drop SSH brute forcers" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port Scanners to list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no
add chain=input src-address-list="port scanners" action=drop comment="" disabled=no
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="Filter FTP to Box" disabled=no
add chain=output protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m action=accept comment="" disabled=no
add chain=output protocol=tcp content="530 Login incorrect" action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h comment="" disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment="Separate \ Protocol into Chains" disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment="" disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment="" disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment="Blocking UDP \ Packet" disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment="Bloking TCP \ Packet" disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=119 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept comment="Limited Ping Flood" disabled=no
add chain=icmp protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept comment="" disabled=no
add chain=icmp protocol=icmp action=drop comment="" disabled=no
add chain=input dst-address-type=broadcast action=accept comment="Allow \ Broadcast Traffic" disabled=no
add chain=input connection-state=established action=accept comment="Connection \ State" disabled=no
add chain=input connection-state=related action=accept comment="" disabled=no
add chain=input connection-state=invalid action=drop comment="" disabled=no
add chain=virus protocol=udp action=drop dst-port=1 comment="Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=2 comment="Death"
add chain=virus protocol=tcp action=drop dst-port=20 comment="Senna Spy FTP server"
add chain=virus protocol=tcp action=drop dst-port=21 comment="Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash"
add chain=virus protocol=tcp action=drop dst-port=22 comment="Shaft"
add chain=virus protocol=tcp action=drop dst-port=23 comment="Fire HacKer, Tiny Telnet Server TTS, Truva Atl"
add chain=virus protocol=tcp action=drop dst-port=25 comment="Ajan, Antigen, Barok, Email Password Sender EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT Mail Bombing Trojan, Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy"
add chain=virus protocol=tcp action=drop dst-port=30 comment="Agent 40421"
add chain=virus protocol=tcp action=drop dst-port=31 comment="Agent 31, Hackers Paradise, Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=41 comment="Deep Throat, Foreplay"
add chain=virus protocol=tcp action=drop dst-port=48 comment="DRAT"
add chain=virus protocol=tcp action=drop dst-port=50 comment="DRAT"
add chain=virus protocol=tcp action=drop dst-port=58 comment="DMSetup"
add chain=virus protocol=tcp action=drop dst-port=59 comment="DMSetup"
add chain=virus protocol=tcp action=drop dst-port=79 comment="CDK, Firehotcker"
add chain=virus protocol=tcp action=drop dst-port=80 comment="711 trojan, Seven Eleven, AckCmd, Back End, Back Orifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader"
add chain=virus protocol=tcp action=drop dst-port=81 comment="RemoConChubo"
add chain=virus protocol=tcp action=drop dst-port=99 comment="Hidden Port, NCX"
add chain=virus protocol=tcp action=drop dst-port=110 comment="ProMail trojan"
add chain=virus protocol=tcp action=drop dst-port=113 comment="Invisible Identd Deamon, Kazimas"
add chain=virus protocol=tcp action=drop dst-port=119 comment="Happy99"
add chain=virus protocol=tcp action=drop dst-port=121 comment="Attack Bot, God Message, JammerKillah"
add chain=virus protocol=tcp action=drop dst-port=123 comment="Net Controller"

Cara membuat IP statis di HotSpot MikroTik

Daripada Bro admin pusing mikirin IP yg berubah2 / bahkan sering terjadi crash IP kenapa gak nyoba bikin statis secra otomatis ....
Skenario-nya seperti ini kuranglebihnya ....
Apabila ada clien ber MacAddress sekian dgn computername XXXXXX (saat itu dia masuk menggunakan ip yg di setting auto) ... maka kita akan jadikan IP yg saat itu dijadikan untuk access ke jaringan kita menjadi IP tetap dia (si clien) ...
Entah dia termasuk clien / bukan alangkah baiknya jika diberlakukan hal yg sama (tanpa pandang bulu dan pilih kasih) .... tujuannya .... biar nanti dia tidak lagi berubah IPnya jika kelak dia conect ke jaringan kita secara langsung / via repeater ...
hal ini juga sangat bermanfaat untuk keperluan setting lain tujuan seperti yg sudah2 atoupun yg nanti akan kita bahas berikutnya ... (artinya : kita akan anggap semua klien punya IP statis mulai saat ini) .... biar nanti gak bingung saat belajar seting berikutnya ...
monggo di coba dulu bosss ....

Caranya : IP DHCP_server Leasses ... select all ... make static ... yg termasuk klien kasih comment (nama klien) ...

guampang tho .....

Binding-Comment : Memudahkan dlm mengenali klien


Suatu yg wajar jika admin sering lupa ... karna kebiasan jelek malam belajar pagi molorrrrr ...
Mangka-nya sudah jadi tabiat turun temurun ... para cyber2 itu lebih enak kerja malam hari ...
kecuali Admin kantoran ....xixixixiix ... harus kerja pagi malam istirahat ....

Langsung saja ke pokok permasalahan ....
Karena keterbatasan kapasitas memori tiap orang .... serta strategi dan keyakinan yg beda2 dari tiap orng dlm berkarya ... (anggap saja saya disini mewakili admin sing mendho-ne 7 dan pelupa serta males ngapalne ongko2) ...
Saya akan baha ... Bagaimana Cara mudah dan langsung bisa mengenali Klien dan bukan klien ... serta kapan dia mulai on dan kapan dia idele .... dsb ....
Caranya gampang ... buat supaya tiap klien itu ber IP statis ( di bahas nanti : karena tanpa itu juga bisa jalan) ... kemudian ... pada server host .... klik ganda : pilih klien yg di kehendaki ... kemudian make binding regular ... dan beri comment : nama klien yg dimaksud ...
Mudah bukan ....

Hape Smart C700 Error : FACTORY TEST MODE

Jika anda adalah salah satu pengguna hape jadul paket dari SMART yaitu Haier C700 ...
Pasti suatu saat akan mengalami error yg mengakibatkan perangkat hape tersebut menjadi macet dan tidak bisa diapa2kan lagi ... sedangkan di layar muncul pesan berlatar belakang hitam bertuliskan : FACTORY TEST MODE ...

Saya pun juga mengalami hal yg sama ... setelah googleing sana-sini ahirnya saya menemukan beberapa literatur mengenai hal ini ...
Di-sini saya akan coba menbeberkan solusinya dgn bahasa yg lugas dan lebih saya mengerti sebagai orng yg awam akan hal2 berbau teknologi ... apalagi bahasa mesin yg serba bikin ngantuk bagi saya ... hehehehh ....

Kurang lebih begini-lah penyelesaian-nya :
1. Dowload dan install drever hape Haier C700 (supaya komputer bisa mengenali hape tersebut via port USB) .... bisa di dapat di sini
2. Dowload dan install program QPST (ini adalah tool yg di sediakan oleh pihak Qualcom selaku pabik dari chipset yg kebetulan dipakek di hape tersebut) ... bisa di unduh di sini
3. Download dan simpan file original C700.qcn (itu adalah file flas bawaan dari Qualcom untuk hape haier C700 tersebut) .... bisa di dapat di sini

Langkah-langkahnya begini ... :

---------------- sik yo bro ... tak tinggal megawe disik (dilanjut nanti )---------------