Kamis, 17 Oktober 2019

Lab 49 – Firewall Chain Output

Lab 49 – Firewall Chain Output

Pada lab sebelumnya kita telah membahas Firewall Chain Input yang berfungsi untuk memfilter paket yang berasal dari luar router menuju router. Sekarang kita akan membahas firewall dengan chain output. Pada dasarnya konsepnya sama yaitu memfilter paket, akan tetapi output bekerja pada router itu sendiri alias paket dari router menuju luar router (internet). Topologinya adalah sebagai berikut.



1. Sebelum membuat rule firewall, pastikan router sudah terhubung ke internet terlebih dahulu.


2. Selanjutnya kita akan buat rule firewall agar router tidak bisa melakukan ping ke internet. Caranya buka pada menu Firewall kemudian posisikan pada tab “Filter Rule” add (+) kemudian pada tab General chain isikan “output” karena paket menuju router adalah output. Kemudian isi protocolnya dengan “icmp” karena paket ping menggunakan protocol icmp.


3. Langkah selanjutnya ubah yang tadinya berada pada tab general ke tab Action, lalu isikan action dengan “drop” karena kita akan memblokir agar tidak bisa berkomunikasi dengan router.


4. Setelah melakukan konfigurasi atau langkah yang ke-2 &3 mari kita coba test kembali dengan IP yang sama seperti tadi yaitu 100.100.101.1 kemudian enter, maka hasilnya akan berubah menjadi Packet Rejected.


Lab 48 – Export Import MikroTik

Lab 48 – Export Import MikroTik

Export Import pada MikroTik memiliki fungsi yang sama dengan backup restore. Perbedaannya silakan lihat pada tabel berikut ini :

Untuk melakukan export semua config, perintahnya adalah “export file=configsemua” kemudian enter. Seperti tampilan berikut ini.


Untuk meng- export sebagian atau beberapa bagian konfigurasi kita kita harus masuk ke dalam direktorinya terlebih dahulu, misalnya disini saya akan export ip address. Maka perintahnya adalah “ip address” kemudian enter, untuk selanjutnya baru tuliskan perintah “export file=ipaddress”. Lebih jelasnya lihat pada tampilan berikut ini.


Untuk pengecekan export yang telah dilakukan, ketikkan perintah “file print” pada New Terminal winbox MikroTik mu. Dan hasilnya nanti akan ber-extensi (.rsc). Ini dia buktinya


Untuk melakukan import, cek terlebih dahulu pada File List apakah konfigurasi yang telah kita export tadi sudah ada atau belum. Caranya dengan pilih pada tab Files kemudian cari file dengan nama “ ipaddress.rsc “ lalu klik kanan pada mouse atau kursor kemudian download dan pindahkan file tersebut ke PC.


Langkah selanjutnya, reset MikroTik dengan cara klik menu System-Reset Configuration.  Anda bisa mencentang 2 bagian dari bawah atau tidak ada yang dicentang itu lebih baik, tapi pada praktek ini saya centang 2 bagian dari bawah karena sekalian saya reset konfigurasi MikroTik saya.


Setelah MikroTik di Reset, kita bisa memulai men-import file yang tadi telah kita export. Caranya dengan klik pada menu New Terminal kemudian ketikkan perintah “ import file-name=ipaddress.rsc “ kemudian enter.


Lab 47 – Backup dan Restore MikroTik

Lab 47 – Backup dan Restore MikroTik

Backup digunakan untuk menyalin konfigurasi MikroTik, sedangkan Restore digunakan untuk mengembalikan konfigurasi yang telah kita backup. Backup Restore dapat digunakan pada Mode GUI dan CLI. Kita bisa melakukan backup dan restore pada menu files.



A. Backup
     a). GUI

     - Klik backup, isi nama file beserta passwordnya kemudian klik backup.


     - File yang telah kita backup tadi sudah sukses.



     b). CLI

  - Buka New Terminal, kemudian tulis perintah seperti tampilan yang telah saya sajikan berikut ini.



B. Restore
     a). GUI
- Pilih file yang akan di restore dengan cara klik pada filenya kemudian restore dengan klik kolom restore yang letaknya ada di bagian tengah atas. Setelah proses restore selesai maka otomatis router akan meminta reboot untuk load file backup tadi. Lebih jelasnya lihat tampilan berikut ini.


    b). CLI
- Buka New Terminal, kemudian pilih file yang akan di backup. Maka secara otomatis MikroTik akan meminta reboot.


Lab 46 – Hack Password MikroTik

Lab 46 – Hack Password MikroTik

Ingatlah bahwa kita harus mengetahui bahwa jika kita terhubung dengan hostpot mikrotik maka kita akan dihadapkan dengan menu mikrotik login sebelum kita bisa browsing. Biasanya ini  terjadi pada sekolah atau kampus yang menyediakan hostpot fakultas atau di kantor. Tentunya kala itu kita tidak berpikir bagaimana cara hack hostpot mikrotik tersebut. Cara ini adalah untuk mem-by password mikrotik login, sebenarnya lebih tepatnya jika disebut cloning client. Intinya kita tidak harus login dulu untuk bisa browsing, karena target sudah login. Kita sebagai clone-nya tidak perlu login. Trik ini hanya bisa berjalan selama client yang kita clone masih terhubung ke hostpot. 

Berikut ini cara atau langkah-langkah membobol password mikrotik :

1. Download netcut terlebih dahulu. Program ini untuk mengetahui Mac Address yang terhubung dengan kita.
2. Koneksikan komputer kita dengan password mikrotik
3. Jalankan program netcut
4. Pilih LAN Card atau NIC yang kita gunakan dengan menge-klik menu Choice NetCard
5. Langkah selanjutnya, klik OK lalu kembali ke- layar utama, pilih salah satu network yang terkoneksi. Yang jelas bukan network kita atau network server.
6. Salin IP Address dan Mac Address, bisa juga dengan menge-klik Print Table kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.
7. Setelah dipaste di notepad, langkah yang berikutnya adalah edit nilai Mac Address pada contoh ini (00:26:5E:60:81:1C). Hilangkan tanda (:) sehingga menjadi (00265E60811C) . nilai ini yang akan kita gunakan untuk merubah Mac Address kita.
8. Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai local administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C.
9. Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server Address. Untuk DNS server Address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hostpot dengan cara mengetik perintah dari command prompt.
10. Langkah yang terakhir adalah men- enable kan kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus izin pada yang punya hostpot.

Jumat, 11 Oktober 2019

CISCO - DTP (Dynamic Trunking Protocol)



Asslamu’alaikum Warohmatullohi Wabarokatuh

Pada artikel kali ini, saya akan membahas mengenai dynamic trunking protocol dalam cisco. DTP (Dynamic Trunking Protocol) adalah protocol yang dapat digunakan untuk membuat interface ke mode trunk secara otomatis.

Ada bebrapa mode untuk dapat membuat trunk secara otomatis, yaitu dengan menggunakan dynamic auto dan dynamic desirable.

Oke langsung saja ke konfigurasinya ya :

1. Langkah yang pertama, buatlah layout yang mana masing-masing switch memiliki 2 PC dan Vlan.


2. Sebelumnya pastikan bahwa PC telah memiliki alamat IP, jika belum berilah IP dengan cara klik pada salah satu gambar PC kemudian pilih pada tab Dekstop lalu pilih kolom bertuliskan “ IP Configuration ” kemudian isikan IP sesuai keinginanmu. Lebih jelasnya, berikut tampilannya


3. Berikutnya, setting pada switch kalian dengan cara klik 2x pada layout gambar switch kemudian ketikkan perintah seperti gambar berikut ini.


4. Untuk melihat mode dynamic auto ketikkan perintah “ do sh int fa0/3 sw “.


5. Selanjutnya buka switch kedua lalu ketikkan perintah seperti tampilan berikut ini.


6. Terakhir lihat kembali hasil dari setting ngan mu di mode desirable, berikut tampilannya.



Sekian dulu ya sobat, semoga bisa bermanfaat dan jangan lupa komen.

Wassalamu’alikum Warohmatullohi Wabaroatuh