28 October 2011

Proxy External Mikrotik menggunakan ClearOS

Tulisan ini merupakan hasil percobaan membuat webproxy eksternal mikrotik, pada kali ini saya menggunakan Mikrotik RB750.
Kita mulai dengan topologi jaringan yang saya gunakan :



Penjelasan :
A. Modem ADSL 192.168.1.1
B. Mikrotik :
1. Gateway 192.168.1.2
2. LAN-Master 192.168.88.1
3. LAN-Slave (tidak dibahas)
4. LAN-Proxy 192.168.2.2
5. Hotspot 10.5.50.1
C. ClearOS 192.168.2.2
D. Client 192.168.88.0/24

Pada modem bisa disetting standard sebagai pppoe atau lebih bagus disetting sebagai bridge jadi pppoe pada mikrotik, hal ini sudah dibahas pada tulisan sebelumnya.

Langkah pertama setting port no. 4 LAN Proxy dengan memilih none pada Master Port, seperti gambar berikut :

Langkah kedua yaitu Install clearOS dengan Standalone Mode-No Firewall, yang software dan tutorialnya bisa langsung download disini

Pada saat setup dibagian Manual TCP/IP Configuration isi data sebagai berikut :
IP address : 192.168.2.2 / 255.255.255.0
Gateway : 192.168.2.1

Setelah Install selesai edit pada bagian /etc/firewall, cari bagian :
SQUID_TRANSPARENT="off"
ubah menjadi :
SQUID_TRANSPARENT="on"

Untuk edit squid transparent tersebut dapat dilakukan di komputer client dengan menggunakan software WinSCP yang bisa didownload disini

Jalankan Webproxy di ClearOS, yang ada pada menu Gateway>Web Proxy
Klik Start dan buat Automatic

Langkah ketiga buat Nat di mikrotik, sebagai berikut :
/ip firewall nat
add chain=dstnat src-address=!192.168.2.2 protocol=tcp dst-port=80-82 in-interface=2.LAN-Master action=dst-nat to-address=192.168.2.2 to-port=3128

Setting proxy untuk jaringan LAN sudah selesai. Untuk membuktikan bahwa proxy sudah jalan, kita buka browser pada pc client lalu ketik www.cmyip.com maka yang muncul adalah ip proxy kita.


Kemudian pada hotspot kita masukan ip web proxy clearOS , langsung saja ke winbox :

HTTP Proxy : 192.168.2.2
HTTP Port Proxy : 3128

Sebagai tanda bahwa hotspot kita melewati web proxy ClearOS yang kita buat, maka bisa dicek ke website http://www.cmyip.com maka akan muncul My IP is 10.5.50.9, 192.168.2.1 seperti pada gambar berikut :


Demikian tulisan singkat saya, semoga bermanfaat..

20 October 2011

Load Balancing + Proxy +mikrotik

Load Balancing + Proxy +mikrotik

Tutorial ini saya buat untuk menjawab banyak pertanyaan bagaimana menggabungkan 2 line speedy + proxy eksternal dgn ubuntu, sekaligus solusi agar game online terutama game Poker dan Poinblank lancar tanpa masalah ip ilegal lagi.


Code:
bahan :
- RB750 VER 4.9
- 2 Line Speedy Paket Office
- Ubuntu Versi 9.10


SETTING PADA SISI MIKROTIK :

/ip adrress
  
  - 172.19.196.1/24 interface proxy
  - 192.168.88.1/24 interface lan
  - 192.168.1.1/24  interface modem-1
  - 192.168.2.1/24  interface modem-2

catatan : dial lewat mikrotik dgn modem sbg brigde
ip pada mesin ubuntu 172.19.196.100
BAYPASS PROXY
Code:
/ip firewall mangle 

add action=mark-packet chain=prerouting comment=proxy-hit disabled=no dscp=12 \
    new-packet-mark=proxy-hit passthrough=yes

/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=HIT packet-mark=proxy-hit parent=global-out priority=1 \
    queue=default
PCC RULE MARK ALL PPPoE CONN
Code:
/ip firewall mangle
add action=mark-connection chain=input comment=\
    "PCC RULE ---- MARK ALL PPPoE CONN" connection-state=new disabled=no \
    in-interface=pppoe_1 new-connection-mark=pppoe1_conn passthrough=yes

add action=mark-connection chain=input comment="" connection-state=new \
    disabled=no in-interface=pppoe_2 new-connection-mark=pppoe2_conn \
    passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no in-interface=pppoe_1 new-connection-mark=\
    pppoe1_conn passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no in-interface=pppoe_2 new-connection-mark=\
    pppoe2_conn passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no in-interface=pppoe_1 new-connection-mark=pppoe1_conn \
    passthrough=yes

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no in-interface=pppoe_2 new-connection-mark=pppoe2_conn \
    passthrough=yes

add action=mark-routing chain=output comment="" connection-mark=pppoe1_conn \
    disabled=no new-routing-mark=pppoe_1 passthrough=no

add action=mark-routing chain=output comment="" connection-mark=pppoe2_conn \
    disabled=no new-routing-mark=pppoe_2 passthrough=no
PCC RULE MARK HTTP CONN
Code:
/ip firewall mangle

add action=mark-connection chain=prerouting comment=\
    "PCC RULE MARK HTTP CONN" connection-state=established disabled=no \
    dst-address-type=!local dst-port=80 in-interface=proxy \
    new-connection-mark=http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no dst-address-type=!local dst-port=80 in-interface=\
    proxy new-connection-mark=http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local dst-port=80 in-interface=\
    proxy new-connection-mark=http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local dst-port=80 in-interface=\
    proxy new-connection-mark=http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp
PCC RULE MARK NON HTTP CONN
Code:
/ip firewall mangle

add action=mark-connection chain=prerouting comment=\
    "PCC RULE ---- MARK - NON -HTTP CONN" connection-state=established \
    disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
    new-connection-mark=non.http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no dst-address-type=!local dst-port=!80 \
    in-interface=lan new-connection-mark=non.http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
    new-connection-mark=non.http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local dst-port=!80 in-interface=lan \
    new-connection-mark=non.http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=tcp

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no dst-address-type=!local in-interface=lan \
    new-connection-mark=non.http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
    established disabled=no dst-address-type=!local in-interface=lan \
    new-connection-mark=non.http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local in-interface=lan \
    new-connection-mark=non.http_pppoe_1 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/0 protocol=udp

add action=mark-connection chain=prerouting comment="" connection-state=\
    related disabled=no dst-address-type=!local in-interface=lan \
    new-connection-mark=non.http_pppoe_2 passthrough=yes \
    per-connection-classifier=both-addresses-and-ports:2/1 protocol=udp
PCC RULE MARK HTTP dan NON HTTP ROUTE
Code:
/ip firewall mangle

add action=mark-routing chain=prerouting comment=\
    "PCC RULE ---- MARK - HTTP ROUTE" connection-mark=http_pppoe_1 disabled=\
    no new-routing-mark=pppoe_1 passthrough=yes

add action=mark-routing chain=prerouting comment="" connection-mark=\
    http_pppoe_2 disabled=no new-routing-mark=pppoe_2 passthrough=yes

add action=mark-routing chain=prerouting comment=\
    "PCC RULE  MARK NON HTTP ROUTE" connection-mark=non.http_pppoe_1 \
    disabled=no new-routing-mark=pppoe_1 passthrough=yes

add action=mark-routing chain=prerouting comment="" connection-mark=\
    non.http_pppoe_2 disabled=no new-routing-mark=pppoe_2 passthrough=yes
NAT

Code:
/ip firewall nat
add action=masquerade chain=srcnat comment=MASQUERADE1 disabled=no \
    out-interface=pppoe_1

add action=masquerade chain=srcnat comment=MASQUERADE2 disabled=no \
    out-interface=pppoe_2

add action=masquerade chain=srcnat comment=MASQUERADE3 disabled=no \
    out-interface=proxy

add action=dst-nat chain=dstnat comment=TRANSPARENT-DNS disabled=no dst-port=\
    53 in-interface=lan protocol=udp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
    in-interface=lan protocol=tcp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
    in-interface=proxy protocol=udp to-ports=53

add action=dst-nat chain=dstnat comment="" disabled=no dst-port=53 \
    in-interface=proxy protocol=tcp to-ports=53

add action=dst-nat chain=dstnat comment=TRANSPARENT-proxy disabled=no \
    dst-address-list=!proxyNET dst-port=80,8080,3128 in-interface=lan \
    protocol=tcp to-addresses=172.19.196.100 to-ports=3128

add action=dst-nat chain=dstnat comment="REMOTE PROXY" disabled=no \
    dst-address=125.165.40.xxx dst-port=22 protocol=tcp to-addresses=\
    172.19.196.100 to-ports=22
ADDRESS LIST
Code:
/ip firewall address-list
add address=192.168.88.0/24 comment="" disabled=no list=lanNET
add address=172.19.196.0/24 comment="" disabled=no list=proxyNET
ROUTE
Code:
/ip route
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
    pppoe_1 routing-mark=pppoe_1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
    pppoe_2 routing-mark=pppoe_2 scope=30 target-scope=10
add check-gateway=ping comment=Default-Route-pppoe1-Distance-1 disabled=no \
    distance=1 dst-address=0.0.0.0/0 gateway=pppoe_1 scope=30 target-scope=10
add check-gateway=ping comment=Default-Route-pppoe2-Distance-2 disabled=no \
    distance=2 dst-address=0.0.0.0/0 gateway=pppoe_2 scope=30 target-scope=10

19 October 2011

Tutorial meremote salah satu komputer user warnet dari rumah

Tutorial meremote salah satu komputer user warnet dari rumah

cb
Mungkin para pembaca sudah mengetahui artikel backdooring target dengan connectback yang ditulis oleh vires di X-code Magazine 11, connectback adalah program backdoor yang dibuat oleh vires, disini penulis akan mempertajam contoh penggunaannya pada komputer user warnet, karena contoh kasus ini dapat lebih mudah dimengerti oleh pembaca.
Secara umum penulis lebih sering menggunakan program ini jika target komputer adalah menggunakan sistem operasi windows dibandingkan menggunakan netcat yang tentu dengan metode yang sama, menurut penulis, netcat lebih enak jika targetnya adalah linux.
Jika anda ingin mencoba menggunakan program ini dapat dicoba untuk remote komputer user di warnet dengan tanggung jawab anda sendiri, anda dapat mendatangi suatu warnet dan melakukan download program NewCB yang disediakan di blog ini. Dalam kompresi file ConnectBack ada 3 buah file yaitu :
cb
cbSERVER : Dijalankan di komputer yang meremote
cbCLIENT : Dijalankan di komputer yang diremote
vires.neth : Diisi dengan IP Publik yang dimiliki oleh koneksi internet anda di rumah.
Pertama-tama anda edit dulu file vires.neth, isi dengan IP Publik pada koneksi internet anda di rumah, yang memiliki IP Publik contohnya Speedy, Telkomsel Flash dan sebagainya.
cb
Setelah anda edit lalu simpan, anda jalankan program cbCLIENT, setelah dijalankan tinggal anda balik ke rumah lalu anda masuk ke komputer anda lalu di jalankan cbSERVER di komputer rumah yang terkoneksi internet dengan IP Publik.
cb
Binggo, anda sekarang telah mendapatkan shell dari komputer user warnet.
Tujuan dari artikel ini lebih pada memberikan informasi di mana remote tanpa ijin dapat terjadi di mana saja yang dimana komputer yang terkoneksi internet dapat diakses oleh banyak orang, salah satu untuk menghindari adanya hal seperti ini dapat memasang program anti exe.
Download http://xcode.or.id/newCB.rar
Password : yogyafree
Oleh Kurniawan

di kutip dari web  
http://blog.xcode.or.id/?p=105  
Crack Mikrotik 3.30

Crack Mikrotik 3.30


Setelah beberapa minggu mencari Crack Mikrotik untuk versi 3.30 akhirnya berhasil juga kudapatkan. Meskipun tutorialnya yang ada hanya dalam bahasa spanyol dan arab, tapi dengan bantuan Google translate semuanya menjadi mudah. Oke kita mulai cara mengcrack mikrotik.
Step pertama: Persiapan Image Mikrotik dan Crack
Jika belum punya mikrotik, silakan download terlebih dahulu mikrotik versi 3.20 dan versi 3.28 atau 3.30 atau semuanya di sini. Kemudian download crack mikrotik-3.30 dan licensenya.

Step kedua: Instalasi dan setting IP
Oke setelah semuanya siap, Install terlebih dahulu Mikrotik versi 3.20 dan centang semua paket yang ada kecuali: mpls-test, routing-test, dan xen. Setelah terinstall setting IP address mikrotik. Disini saya mengkonfigurasi dengan IP 192.168.0.10/24

Step ketiga: Upload keygen dan generate key
Cara pertama, menggunakan WinBox.
Buka WinBOx kemudian masukan IP Address mikrotik (192.168.0.10), kemudian cari menu File, akan tampil Jendela (window) baru. Drag & Drop filekeygen.npk ke jendela baru tersebut.

Cara kedua yaitu FTP dari Command prompt (DOS).
Sebelumnya salin (copy) terlebih dahulu keygen.npk atau semua file crack yang telah di download ke drive C:, kemudian buka dos.


1
cd \
2
ftp 192.168.0.10

3
binary
4
put keygen.npk

5
bye
Setelah berhasil diupload, reboot mikrotik supaya keygen-nya terinstall.
Step keempat: Proses Crack atau generate key
Buka Command prompt (DOS) dan jalankan ssh.

1
cd \
2
ssh 192.168.0.10

3
\w> roskey /dev/hda 7PEZ-EYN
Tunggu 10 menit sampai 10 jam… Tergantung dari kecepatan processor atau keberuntungan Anda hingga ada pemberitahuan license bisa dipakai (work fine) seperti pada gambar dibawah.

Setelah berhasil, jangan direboot atau direstart mikrotiknya, tapi langsung di matikan dari powernya (Power Off). Ingat: Power Off, karena bila di reboot atau di matikan dari sistemnya menggunakan perintah system shutdown atausystem reboot, key yang berhasil di generate akan berubah.
Step kelima: Instalasi Mikrotik 3.30 dan Import License key
Ganti Image Mikrotik-3.20.iso yang kita install pertama kali dengan image Mikrotik-3.30.iso. Lakukan instalasi dengan cara yang sama, yaitu memilih semua paket yang ada kecuali mpls-test, routing-test, dan xen.
Jalankan kembali Mikrotiknya, setting kembali IP Addressnya seperti tadi, dan remote menggunakan WinBox. Setelah terbuka mikrotik dari WinBox cari Menu, kemudian klik license. Klik import key dan browse dimana key 7PEZ-EYN.keyberada. Setelah berhasil memasukan licensenya, Mikrotik akan reboot secara otomatis.
Selamat Anda telah berhasil menjadi seorang Cracker… Bila belum berhasil silakan dicoba lagi…
Catatan:
  • Saya mencobanya menggunakan VMWare di Netbok HP Mini 110-1169TU, dan menghabiskan waktu 1 jam lebih, dan kalau kurang beruntung bisa 5 jam untuk generate key-nya.
  • Tutorial ini hanya ditujukan untuk edukasi bagi para pelajar yang ingin belajar atau bagi orang yang hanya ingin tahu jaringan atau membuat router dengan mikrotik.
  • Sangat tidak disarankan dan dianjurkan menggunakan mikrotik bajakan untuk usaha atau bisnis. Perlu diketahui, harga mikrotik dengan routerboard ada yang murah, harganya dibawah satu jutaan dengan lisensi level 4.
Sang penulis melakukan hal yang seperti diatas
Sang pengutip (saya sendiri) menggunakan VMWare di Komputer Desktop Intel Core 2 Quad, Core @ 2.3 Ghz, mendapatkan License selama kurang lebih 12 menit.