Tampilkan postingan dengan label Tutorial. Tampilkan semua postingan
Tampilkan postingan dengan label Tutorial. Tampilkan semua postingan

Jumat, 14 Juli 2017

Cara Menyimpan Username dan Password pada Putty


Sebagai sysadmin, mereka dituntut fleksibel dan siap terjun ke lapangan untuk melakukan tugasnya. Terjun ke lapangan artinya tidak selalu berhadapan langsung dengan objek pekerjaan. Apalagi perangkat keras yang dikonfigurasi mempunyai akses jaringan, sehingga bisa dilakukan secara remote (akses jarak jauh). Akses remote ini bisa berupa desktop dan shell. Beberapa orang lebih menyukai akses shell terutama untuk sistem operasi linux karena lebih leluasa.

Rabu, 04 Mei 2016

Membuat ASCII Art pada Terminal Linux


Apa itu ASCII Art?
Udah tau belum, apa itu ASCII Art? Nah berdasarkan Wikipedia, merupakan sebuah desain grafik yang terdiri dari sekumpulan karakter ASCII hingga dia membentuk sebuah gambar. Biasanya gambar ini sering digunakan untuk membentuk logo atau tulisan dan tidak jarang ditemukan pada pada aplikasi crack untuk membentuk credit dari developer nya. Berikut adalah contoh dari ASCII Art :

Contoh ASCII Art bertuliskan "Blackhiden"
Bagaimana Cara Membuat ASCII Art?
Dulu saya sempat berfikir bahwa yang buat ASCII Art adalah orang yang bener-bener kurang kerjaan banget. Karena dia harus membuat sebuah gambar yang terdiri dari beberapa karakter dengan menyusunnya satu-persatu. Nah, setelah beberapa kali browsing akhirnya nemu juga cara untuk membuatnya. Ternyata memang ada aplikasinya. Bahkan kita bisa mencari aplikasinya yang berbasis online. Nah, salah satu aplikasi online yang menyediakan konverter untuk merubah teks biasa menjadi ASCII Art adalah Klik Disini. Nah, kalo misalkan males untuk nyoba satu-persatu, klik aja tombol Test All. Nanti tulisan yang anda inputkan akan dibentuk ke dalam ASCII Art menggunakan semua font.

Cara Memasukkan ASCII Art ke dalam Terminal
Langkah 1
Silahkan kunjungi link berikut INI. Masukkan tulisan yang anda inginkan. Kemudian, tekan tombol Select Text dan copy-paste ASCII Art yang dipilih ke dalam file lalu beri nama file tersebut ~/.asciiart (inget, nama harus ada titiknya, biar otomatis disembunyikan oleh Linux. Tanda ~ artinya dia disimpan di folder home). Anda bisa menggunakan editor apa saja, misalkan saja leafpad.

Langkah 2
Baca file tersebut dengan perintah cat ~/.asciiart dan pastikan ukuran terminalnya cukup untuk menampung lebar (width) dari tulisannya.
Percobaan ASCII Art pada terminal
Jika ukuran terminal kurang lebar, tarik border terminal untuk memperlebar ukuran terminal kemudian baca file ~/.asciiart. Ulang langkah ini, sampai tulisan ASCII Art nya benar-benar cukup. Agar bersifat permanen, anda harus mengatur lebarnya pada menu Edit -> Profile Preferences -> General. Centang Use custome default terminal size. Isikan pada bagian columns nilai lebarnya. Anda bisa mengetahui lebarnya saat menarik border sebelumnya.
Pengaturan Profile Terminal
Langkah 3
Buka file .bashrc dan tambahkan perintah cat ~/.asciiart diakhir baris kemudian simpan dan tutup. Buka terminal baru dan lihat hasilnya.
Hasil jadinya :D
Sekian artikel ini, semoga bisa membantu :)



Senin, 15 Februari 2016

Install MikroTik RouterOS Menggunakan USB Flashdisk


LATAR BELAKANG

Untuk para pengguna MikroTik, mungkin pernah mengalami saat mereka merasa bahwa penggunaan RouterBoard tidaklah memadai jika dilihat dari resource-nya. Mungkin dari kecepatan CPU-nya yang tidak memadai, memory yang terbatas, serta storage kecil yang susah untuk dijadikan proxy internal sebagai caching . Dari keterbatasan itu, banyak sekali pengguna MikroTik beralih ke perangkat yang lebih besar (seperti komputer) untuk mendapatkan resource yang lebih tinggi.

Seperti yang diketahui, selain menyediakan operating system untuk RouterBoard, MikroTik juga menyediakan sistem operasi yang dikhususkan untuk processor x86 (Intel 32bit). Hal inilah yang membuat MikroTik dapat dijalankan pada komputer, seperti halnya menjalankan sistem operasi di komputer pada umumnya.

PERMASALAHAN
Sayang sekali walaupun dapat dijalankan pada komputer, sejauh yang saya tau MikroTik hanya dapat diinstall melalui PXE (Preboot Execution Environment) dan instalasi melalui CD/DVD. Masalah baru pun muncul. Bagaimana jika komputer tersebut tidak memiliki keduanya?

Memang kasus yang seperti itu jarang sekali terjadi. Rata-rata komputer saat ini sudah mendukung PXE walaupun tidak mempunyai CD/DVD-ROM. Tapi, ada kalanya suatu hari nanti para pengguna MikroTik akan dihadapkan masalah yang seperti itu. Salah satu solusinya adalah menggunakan usb flash disk. Bagaimana caranya?

Mungkin cara ini sudah pernah digunakan, atau bahkan sudah usang dan tenggelam diantara metode-metode lainnya. Hanya saja, sejujurnya cara ini memang ide yang muncul dari pikiran saya saat saya mendowload image file yang berformat ova (open virtualization format). Nah dari situ saya kepikiran, bagaimana jika arsitektur virtual tersebut saya realisasikan ke dalam komputer secara fisik?

SOLUSI
Akhirnya saya menemukan cara bagaimana membuat sistem yang terinstall secara virtual dapat digunakan pada komputer asli. Dengan menggunakan Virtualbox+CloneZilla saya dapat mem-backup seluruh sistem pada komputer virtual dan me-restore-nya ke komputer asli melalui fiturnya yaitu V2P (Virtual to Phisical). Lebih lanjut mengenai CloneZilla dapat dibaca DISINI

LANGKAH PENYELESAIAN
A. Clone Image pada komputer source
1. Instal Virtualbox terlebih dahulu. Kemudian buat dan install MikroTik dalam Virtualbox . Anda dapat menginstall  file .iso ataupun import melalui file .ova (import melalu .ova lebih gampang). Pastikan untuk mencentang Enable PAE/NX pada konfigurasi System → Processor.




2. Aktifkan dan atur adapter jaringan pada VirtualBox MikroTik menjadi host-only Adapter. Adapter ini nantinya akan digunakan sebagai media untuk mengirimkan image file melalui samba (Pada umumnya alamat IP pada komputer host untuk host-only Adapter adalah 192.168.56.1)




3. Selanjutnya, tambahkan disk CloneZilla pada konfigurasi Storage VirtualBox MikroTik kemudian tekan OK.


4. Konfirgurasikan Samba agar komputer host dapat diakses melalui komputer guest sehingga komputer host dapat menerima file.
. 5. Nyalakan Virtualbox dan biarkan dia melakukan boot pada CloneZilla.

6. Pilih CloneZilla Live (opsi paling atas)



7. Biar nggak bingung, pake bahasa Inggris aja :D



8. Untuk pengaturan Keymap lebih baik pilih default-nya (Don't touch keymap)



9. Pilih Start CloneZilla untuk menjalankan CloneZilla dan memulai proses clonning.



10. Pada jendela selanjutnya akan ditampilkan 2 pilihan. Device – image (device to image) yang berfungsi untuk clonning dari hardisk ke image file atau device – device (device to device) yang berfungsi untuk clonning dari hardisk ke hardisk. Disarankan untuk memilih device – image karena tidak clonning tidak perlu memasukkan hardisk ke dalam komputer source.



11. Diantar pilihan yang disediakan, pilih yang menggunakan samba_server agar nantinya tidak perlu repot-repot untuk me-mount perangkat lain ke dalam Virtualbox.



12. Pilih static untuk jaringannya dan isikan parameter-parameter yang diperlukan. Jangan lupa, jika dimintai FQDN server, isikan IP dari komputer host.



13. Pilih beginner



14. Pada halaman selanjutnya, pilih savedisk untuk clonning secara menyeluruh semua hardisk (Sorii, nggak kena skrisut. Males mau ngulangin lagi *nggak niat)

15. Beri nama folder yang nantinya akan digunakan sebagi menyimpan image file.



16. Selanjutnya, pilih hardisk yang akan di-clonning. (ah, kelewatan lagi buat skrinsut)

17. Pilih fsck-src-part untuk memverifikasi setiap file sebelum disimpan.



18. Pilih Yes, checked save image agar file yang telah disimpan diverifikasi kembali.



19. Pilih Not to encrypt the image untuk tidak menenkrip image file.



20. Tunggu hingga proses selesai. Pastikan untuk memilih yes untuk setiap konfirmasi yang diberikan. Selanjutnya tekan Enter.

21. Anda bisa memilih beberapa action apapun. Yang jelas, anda tidak boleh menutup Virtualbox secara langsung tanpa harus men-shutdown VirtualBox.

22. Hardisk berhasil di-clonning.

B. Restore Image pada Komputer Target
Lakukan langkah yang sama seperti diatas. Saat sampai pada langkah nomor 14, pilih restoredisk selanjutnya ikuti langkah-langkah berdasarkan panduan yang diberikan.

Untuk saat ini, saya tidak bisa memberikan penjelasan lebih detil. Setidaknya, secara konsep anda sudah mengerti apa yang saya maksudkan. Jika belum, anda bisa memberikan dikomentar.

Artikel ini akan saya update untuk waktu selanjutnya. Terima kasih banyak sudah berkunjung.

UPDATE
Untuk sementara, saya sertakan videonya. Saya akan update kembali ketika di RL udah nganggur.

Sabtu, 13 Juni 2015

Mount Otomatis Local Disk/Partisi pada Linux



Ketika seseorang menginstal Linux, pada umumnya mereka akan menyisihkan sedikit ruang untuk penyimpanan data. Hal ini dimaksudkan agar data-data penting yang ada didalam komputer dapat di atur dengan mudah dan tidak dikhawatirkan mengganggu sistem utama.

Kamis, 04 Juni 2015

Download Tutorial Dasar Kali Linux



Daftar Konten:
total 4.5G
8.3M 1-welcomemkv.mkv
 13M 2-system-requirementsmkv.mkv
 1.5M 3-what-this-course-will-cover.mp4
 1.9M 4-prerequisites.mp4
4.1M 5-aquring-dradis.mp4
2.7M 6-installing-dradis.mp4
3.7M 8-using-dradis.mp4
2.1M 9-adding-notes.mp4
3.0M 9-categorizing-information.mp4
5.2M 10-review-of-scan-types.mp4
 41M 11-advanced-scanningmkv.mkv
 36M 12-scripting-enginemkv.mkv
107M 13-investigating-scan-types-with-wiresharkmkv.mkv
 24M 14-importing-results-to-dradismkv.mkv
 38M 15-aquiring-nessusmkv.mkv
 53M 16-setting-up-nessusmkv.mkv
 36M 17-configuring-nessusmkv.mkv
 26M 18-scan-details-networkmkv.mkv
 36M 19-scan-details-credentials-plugins-optionsmkv.mkv
 57M 20-scan-details-web-applicationsmkv.mkv
 19M 21-starting-scanmkv.mkv
 71M 22-reviewing-resultsmkv.mkv
 52M 23-false-positivesmkv.mkv
 18M 24-setting-up-jobsmkv.mkv
 43M 25-acquiring-nexposemkv.mkv
 18M 26-setting-up-nexposemkv.mkv
 40M 27-configuring-nexposemkv.mkv
 45M 28-adding-hosts-to-nexposemkv.mkv
 61M 29-reviewing-results-manual-checksmkv.mkv
66M 30-netcatmkv.mkv
 81M 31-protocol-checkingmkv.mkv
 91M 32-ssl-clientmkv.mkv
 95M 33-sslscanmkv.mkv
 73M 34-snmpwalkmkv.mkv
4.9M 35-acquiring-metasploitmkv.mkv
1.9M 36-setting-up-metasploitmkv.mkv
 38M 37-metasploit-web-interfacemkv.mkv
 21M 38-configuring-workspacesmkv.mkv
 33M 39-running-nmp-from-metasploitmkv.mkv
30M 40-import-nessus-resultsmkv.mkv
 76M 41-scanning-with-metasploitmkv.mkv
 80M 42-looking-at-vulnerabilitiesmkv.mkv
 52M 43-searching-vulnerabilitesmkv.mkv
 49M 44-running-exploitsmkv.mkv
 68M 45-post-exploitation-data-gatheringmkv.mkv
 43M 46-pivoting-tunnelingmkv.mkv
 94M 47-writing-an-msf-pluginmkv.mkv
103M 48-writing-fuzzersmkv.mkv
 25M 49-social-engineering-toolkitmkv.mkv
 89M 50-spear-phishingmkv.mkv
 95M 51-browser-plugins-with-chromemkv.mkv
 48M 52-browser-plugins-with-firefoxmkv.mkv
 53M 53-tamperdatamkv.mkv
 27M 54-performing-injectionsmkv.mkv
113M 55-cookie-data-with-tamperdatamkv.mkv
 59M 56-sql-inject-memkv.mkv
 55M 57-xss-memkv.mkv
 85M 58-firebugmkv.mkv
 62M 59-hackbarmkv.mkv
 40M 60-wappalyzermkv.mkv
 86M 61-passive-reconmkv.mkv
 34M 62-groundspeedmkv.mkv
 73M 63-acquiring-webgoatmkv.mkv
 25M 64-practicing-web-application-attacksmkv.mkv
 40M 65-basics-of-webgoatmkv.mkv
 63M 66-working-through-lessonsmkv.mkv
 30M 67-acquiring-burpsuitemkv.mkv
 23M 68-installing-burpsuitemkv.mkv
 23M 69-running-burpsuite-configuring-your-browsermkv.mkv
34M 70-spideringmkv.mkv
 36M 71-passive-scanningmkv.mkv
 49M 72-active-scanningmkv.mkv
 89M 73-investigating-resultsmkv.mkv
 41M 74-password-attacksmkv.mkv
 86M 75-fuzzing-attacksmkv.mkv
 51M 76-doing-sequencingmkv.mkv
 70M 77-using-the-intrudermkv.mkv
 22M 78-acquiring-w3afmkv.mkv
 31M 79-installing-w3afmkv.mkv
 20M 80-running-w3afmkv.mkv
 54M 81-configuring-w3afmkv.mkv
 62M 82-acquiring-configuring-zed-attack-proxy-zapmkv.mkv
 38M 83-quick-start-with-zapmkv.mkv
 47M 84-scanning-with-zapmkv.mkv
 41M 85-spidering-with-zapmkv.mkv
 47M 86-fuzzing-with-zapmkv.mkv
 46M 87-web-architecturemkv.mkv
 32M 88-basics-of-sql-injectionmkv.mkv
 57M 89-manual-testingmkv.mkv
127M 90-sqlmapmkv.mkv
 40M 91-command-injectionmkv.mkv
 35M 92-cross-site-scriptingmkv.mkv
 63M 93-spear-phishingmkv.mkv
 20M 94-cross-site-request-forgerymkv.mkv
 70M 95-roque-serversmkv.mkv
122M 96-spoofed-certificatesmkv.mkv
7.0M 97-course-wrap-upmkv.mkv
9.9M 98-next-stepsmkv.mkv




(Size: 4.5G)

RAR tidak bisa digunakan sebelum semua bagian terdownload
Beberapa konten mungkin penomorannya salah. Silahkan di download, dilihat dan dikoreksi. PERHATIAN! Semua part harus terdownload dan diletakkan dalam 1 folder agar proses ekstrak berhasil.