December 17, 2015

Informasi CPU dan Memory Melalui Terminal Linux-Unix

Untuk memperoleh informasi hardware seperti CPU dan Memory melalui terminal pada sistem operasi Linux atau Unix dapat dilakukan dengan berbagai macam perintah. Tetapi disini penulis akan berbagi kepada kawan semua tentang beberapa perintah yang biasanya dilakukan, diantaranya:

1. Menggunakan perintah lshw.
syntax : $ sudo lshw -short
Output :

perintah lshw untuk informasi hardware di linux

Pada gambar diatas, kawan dapat melihat list hardware seperti jenis server yang digunakan (baris paling atas dengan class system) dan tentunya informasi untuk CPU dan Memory, jika kawan hanya ingin melihat informasi mengenai CPU saja atau Memory saja, jalankan perintah dibawah:

$ sudo lshw -short -class processor
$ sudo lshw -short -class memory

2. Menggunakan perintah dmidecode
syntax : sudo dmidecode -t [tipe]

Perintah dmidecode tanpa memberikan tipe (numerik) akan menampilkan seluruh list physical hardware yang ada pada server yang digunakan, pada gambar dibawah diberikan contoh penggunaan dmidecode dengan tipe 16 ( $ sudo dmidecode -t 16 dan -t 19 ) keduanya merupakan tipe physical memory dalam server.


Perintah $ sudo dmidecode -t 4 akan menampilkan spesifikasi Processor yang ada dalam server, terdapat juga family merk (Xeon) beserta arsitekturnya (intel) dan juga model serta klasifikasi lainnya, contoh putputnya bisa dilihat pada gambar dibawah:

untuk menampilkan informasi CPU linux

3. Menggunakan perintah dasar lainnya
Selain kedua cara diatas, kawan juga bisa melihat informasi mengenai CPU dan Memory melalui termila Linux dengan menggunakan perintah seperti berikut:

Perintah untuk melihat memory yang aktif :
$ cat /proc/meminfo
Output:
MemTotal:       16392260 kB
MemFree:        11565280 kB
Buffers:          294020 kB
Cached:          3322972 kB
SwapCached:            0 kB
Active:          2615492 kB
Inactive:        1615076 kB

$ free -m 
Output:
             total       used       free     shared    buffers     cached
Mem:         16008       4716      11291        102        287       3245
-/+ buffers/cache:       1183      14824
Swap:        16347          0      16347

Sedangkan untuk melihat informasi mengenai CPU:
$  cat /proc/cpuinfo | grep 'model name' | uniq
Output:
model name : Intel(R) Xeon(R) CPU E5-2690 0 @ 2.90GHz

$ lscpu
Output:
Architecture:          x86_64
CPU op-mode(s):        32-bit, 64-bit
Byte Order:            Little Endian
CPU(s):                32
On-line CPU(s) list:   0-31
Thread(s) per core:    2
Core(s) per socket:    8
Socket(s):             2
NUMA node(s):          2
Vendor ID:             GenuineIntel
CPU family:            6
Model:                 45
Stepping:              7
CPU MHz:               1200.000
BogoMIPS:              5787.03
Virtualization:        VT-x
L1d cache:             32K
L1i cache:             32K
L2 cache:              256K
L3 cache:              20480K
NUMA node0 CPU(s):     0-7,16-23
NUMA node1 CPU(s):     8-15,24-31

Disamping itu karena perintah untuk menampilkan informasi CPU ataupun Memory agak berbeda antar Linux dan UNIX, dibawah ini kawan bisa melihat contoh perintah pada sistem operasi FreeBSD;

Menampilkan Informasi CPU dari terminal root:
# dmesg | grep CPU
Output:
CPU: Intel(R) Xeon(R) CPU
E5320  @ 1.86GHz (1866.68-MHz 686-class CPU)
FreeBSD/SMP: Multiprocessor System Detected: 4 CPUs
cpu0:  on acpi0
. . . .

5) Determining real and available memory to FreeBSD:
# dmesg | grep memory
Output:
real memory  = 2145746944 (2046 MB)
avail memory = 2090106880 (1993 MB)

Demikianlah tulisan mengenai informasi CPU dan Memory melalui terminal pada sistem operasi Linux ataupun Unix yang penulis ketahui, Terima kasih.
Read More...

November 16, 2015

Beberapa Pilihan VPS Hosting Gratis

free vps hosting
VPS adalah kependekan dari Virtual Private Server yang juga merupakan sebuah virtual machine atau virtual server yang disewakan oleh internet hosting provider. VPS hosting hampir mirip dengan dedicated hosting, hanya bedanya pada VPS, si penyewa akan di gabung (share) dengan pengguna lainnya.

Biasanya harga sewa yang diberikan adalah biaya perbulan, namun disini ane mau berbagi tentang beberapa pilihan VPS hosting gratis yang bisa kawan-kawan coba, namun ada diantaranya yang memberikan syarat atas gratisnya harga sewa tersebut, dan tentu saja jangan mengharapkan spesifikasi yang tinggi, namanya juga tidak bayar, ya diterima apa adanya.

Berikut adalah beberapa daftar VPS hosting gratis (Free VPS hosting):

1. VPS.ME
Service gratisan pada provider ini menyediakan VPS hosting gratis dengan spesifikasi, antara lain:
  • Memory Limit: 348 MB
  • Garansi CPU: 0.6 Ghz, 1 Core
  • Disk Space:  5 GB, Bandwidth : 10 GB
Selengkapnya dapat di lihat pada alamat: http://www.vps.me/free-vps

2. YOCATS.INFO
Spesifikasi VPS Hosting pada provider ini:
  • CPU Intel Core i3 / i5
  • Ram : 1GB, Disk space: 50GB, Bandwidth: 200GB
Selain itu Yocats juga memberikan hosting unlimited dan domain name (.com, .net) secara gratis, selengkapnya dapat dilihat pada alamat: http://www.yocats.info.

Caranya mudah, cukup registrasi ke situs mereka, mendapatkan email untuk konfirmasi pengaktifan akun, dan kawan akan mendapatkan 3 (tiga) fasilitas gratis tersebut diatas, namun ketika penulis mencobanya, sampai saat ini belum ada kiriman email dari yocats untuk mengaktifkan akun gratisan tersebut.

Namanya gratisan ya, sabar aja, atau yocats ini hanya bercanda dan main-main, cuma mau di kunjungi supaya mereka dapat keuntungan, atau bagaimana ya, namanya juga usaha gratis, hehe ...

3. 5JELLY.COM
Cara daftar pada service hosting provider ini dan mendapatkan VPS secara gratis juga terbilang mudah, kawan cukup regitrasi dan menunggu email aktifasi, spesifikasi yang ditawarkan:
  • 2.4 Ghz Processor
  • 20GB Storage, 1GB Memory
Selengkapnya bisa kawan lihat pada alamat berikut: http://5jelly.com/vps

4. GUHAT.COM
Free open VPS menggunakan OpenVz. dengan spesifikasi:
  • 512 MB RAM, 2,4 GHz CPU
  • 15 GB Disk, 200 GB Bandwidth/bulan
Selengkapnya dapat dilihat pada : http://guhat.com/freevps.php

5. GIGARANK
Untuk memiliki Free Linux VPS Hoting pada Gigarank, kawan harus registrasi ke dalam forum komunitas webmaster mereka, dan membuat sebanyak 50 buah forum post, memang bukan cara yang mudah, tetapi simaklah spesifikasi yang diberikan:
  • Linux OS, 10GB Disk
  • 75GB Bandwidth (Monthly Transfer)
  • 256MB Ram, 1 Dedicated IPv4 or IPv6 Address
  • Virtualizer Control Panel, Full Root SSH Access
Lebih lengkapnya kawan dapat melihatnya di: http://www.gigarank.net/free-vps.php

Demikianlah bebeapa pilihan VPS hosting gratis yang penulis ketahui, mungkin diantara kawan ada yang lebih mengetahui dimana banyak provider yang memberikan service secara gratis dapat berbagi  dengan pembaca lain pada artikel ini.

Dari kelima VPS gratis diatas, penulis lebih cenderung untuk mencoba nomor satu atau lima, karena yang lain tidak begitu meyakinkan dan lebih kelihatan hanya mengambil keuntungan untuk mereka sendiri, tetapi silahkan kawan sekalian untuk memutuskannya sendiri, Terima Kasih.
Read More...

November 6, 2014

Mengatasi Linux Sistem Kernel EDAC Error

Pernahkan kawan melihat isi dari syslog (Ubuntu Linux) ataupun message (Fedora Linux) dan menemukan error notifikasi yang terus menerus seperti dibawah ini: 

07:35:03 xx kernel: [236210.984020] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:04 xx kernel: [236211.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:05 xx kernel: [236212.984014] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:06 xx kernel: [236213.984012] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:07 xx kernel: [236214.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:08 xx kernel: [236215.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:09 xx kernel: [236216.984014] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:10 xx kernel: [236217.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:11 xx kernel: [236218.984014] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:12 xx kernel: [236219.984012] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:13 xx kernel: [236220.984014] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:14 xx kernel: [236221.984012] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:15 xx kernel: [236222.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:16 xx kernel: [236223.984012] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE

Penulis mengalaminya pagi ini, dan rasanya aneh sekali menyaksikan notifikasi error yang berjalan secara terus menerus mirip sekali dengan flooding dan hal ini dapat mengakibatkan tekornya pemakain memory pada server serta juga menyulitkan pemantauan log error untuk masalah yang lain, setelah diteliti ternyata penyebab error adalah RAM yang tidak kompak, hehehehehe..

Jadi ceritanya dalam server ada 4 keping memory, yang 2 keping mempunyai 32 chip, sedangkan yang 2 lainnya hanya 38 chip, ternyata walaupun besarnya sama tetapi dengan keadaan chip yang berbeda dapat mengganggu jalannya sistem operasi.

Oh ya kebetulan yang penulis gunakan adalah Ubuntu Server versi 12.04 LTS, dan setelah mengganti 2 keping ram dengan tipe yang sama (semuanya jadi 4 keping dengan tipe sama), error notifikasi tersebut lenyap dan hilang, sehingga penulis dapat memonitor error lain yang mungkin timbul.

Cerita diatas merupakan salah satu kemungkinan yang mengakibatkan Kernel EDAC error, yaitu RAM yang tidak support (bad RAM), kemungkinan lainnya dapat juga  datang dari motehrboard ataupun CPU.

Jika kawan ingin mengetahui lebih banyak tentang EDAC, silahkan baca referensi link berikut:
http://buttersideup.com/edacwiki/Main_Page#What_is_it.3F

Terima kasih atas kunjungannya.
Read More...

Menambahan Static ARP Pada Mikrotik

Seperti yang tertulis pada artikel ini, menambahkan static ARP (Address Resolution Protocol) pada Mikrotik bertujuan untuk menghindari serangan jahat dari orang lain dalam dunia internet, baik itu dalam LAN ataupun WAN. Dengan teknik ini, kawan dapat membuat pertahanan dari serangan ARP poisoning ataupun spoofing.

Apakah itu serangan ARP poisoning atau spoofing ?

Kegiatan yang tidak baik diatas adalah melakukan pembajakan satu alamat IP dengan menyamar sebagai sebuah mac address pada ethernet card yang dipakai oleh IP tersebut, jadi si penyerang yang memakai teknik diatas dapat mengambil atau menggunakan IP Address yang bukan miliknya untuk melakukan koneksi ke internet, dan tentu saja hal tersebut mengakibatkan koneksi internet orang yang dibajak terputus ketika melakukan suatu komunikasi dengan gateway.

Salah satu software yang menggunakan teknik diatas adalah NETCUT, tujuannya selain iseng juga untuk mencari koneksi yang lebih cepat dari yang dimilikinya. Sebagian besar serangan ini memang ditujukan untuk IP yang didapat dari DHCP server, untuk itulah dengan membuat ARP menjadi static, diharapkan dapat menghambat serangan tersebut.

Pada tulisan ini akan kita bahas bagaimana memberikan static ARP pada Mikrotik Router, sebelumnya tentu kawan harus melihat dulu pada menu interface berapa mac address yang digunakan pada mikrotik yang dipakai sebagai gateway klien, syntaxnya :

[admin@mikrotik] > interface ethernet print
Flags: X - disabled, R - running
#NAME   MTU  MAC-ADDRESS        ARP
ether1 1500  00:00:00:00:00:00 enabled
ether2 1500  00:00:00:00:00:00 enabled
ether3 1500  00:E0:4C:69:13:DE enabled

Katakanlah interface ether3 adalah interface yang akan diberikan static ARP, tambahkan mac address diatas sesuai dengan interface dan IP yang kawan miliki, syntaxnya:

[admin@mikrotik] > ip arp add mac-address=00:E0:4C:69:13:DE
interface=ether3 address=xxx.xxx.xxx.xxx(sesuaikan IP Address)

Kawan juga bisa melakukannya lewat winbox, perhatikan gambar dibawah:

menambahkan static arp mikrotik

Setelah perintah diatas dilakukan, kawan dapat melihatnya pada menu IP ARP dan perhatikan tulisan didepan address, jika D melambangkan dynamic ARP, jika kosong itu adalah static ARP, syntaxnya:

[admin@mikrotik] > ip arp print interface=ether3 
Flags: X - disabled, I - invalid, H - DHCP, D - dynamic 
 #   ADDRESS         MAC-ADDRESS       INTERFACE
 0 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3   
 1 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3   
 2   xxx.xxx.x.xx    00:E0:4C:69:1D:32 ether3   
 3 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3

Lebih jelasnya perhatikan gambar dibawah, klik IP kemudian klik ARP:

menambahkan static arp mikrotik-1

Nah, jika sudah dapat dilihat seperti pada gambar ataupun syntax lewat terminal sheel, artinya kawan telah berhasil menambahkan Static ARP pada mikrotik router, silahkan kawan coba untuk interface yang dianggap rawan dari serangan orang-orang iseng

Terima kasih sudah mampir dan jangan ragu untuk berkomentar.
Read More...

April 13, 2014

Bertahan dan Menyerang Balik Netcut Menggunakan Netcukiller

Setelah pada tulisan sebelumnya penulis bercerita tentang bagaimana menghadapi serangan netcut menggunakan mikrotik router yang dilakukan oleh orang-orang iseng, pada tulisan ini akan di bahas bagaimana bertahan dan menyerang balik netcut menggunakan netcutkiller dalam jaringan LAN yang sobat kendalikan.

Sebelum melakukan serangan balik tentu saja sobat harus mengetahui cara bertahan dari serangan netcut, hal ini dapat dilakukan dengan bantuan software yang bernama ARP antispoofer, dengan program ini sobat bisa mendeteksi apakah saat ini terjadi serangan atau tidak, selain itu program ini juga dapat membantu host atau IP Address lain dalam satu jaringan, seperti IP gateway dari serangan netcut.

Download ARP antispoofer

Setelah download kemudian install software tersebut dan jalankan , sobat harus melakukan konfigurasi interface mana yang akan diproteksi dan IP Address berapa saja yang juga ikut di proteksi, isikan lokal IP dengan IP Address komputer dan juga IP gateway jangan lupa ceklist bind IP dan Mac gateway.

Untuk proteksi IP Address lain selain IP komputer isikan pada kotak paling bawah, setelah selesai melakukan konfigurasi, matikan program dan jalankan ulang, saat ini komputer sobat telah memproteksi spoofing dari netcut dan melakukan deteksi, perhatikan saat netcut terdeteksi pada gambar dibawah:

Antispoof software

Ketika terdeteksi ada serangan netcut, sekarang saatnya melakukan serangan balik menggunakan netcutkiller, tetapi karena netcutkiller ini berjalan dengan program python, sebelumnya sobat harus melakukan installasi python pada windows, tetapi jika sobat menggunakan Linux silahkan langsung mengeksekusi NetcutKiller.py.

Langkah installasi python 2.6 pada windows:

1. Download python-2.6.3.msi , lakukan proses installasi dan setup python path melalui menu environmnet variables windows, klik start, klik kanan MyComputer pilih properties, kemudian klik Advanced tab dan klik tombol Environment Variables.

Dalam menu Environment Variables, cari Path pada kotak system variables, double klik dan tambahkan pada baris paling belakang pada Variable Value kode berikut ;C:\Python26\;C:\Python26\Scripts (sesuaikan path installasi sobat), perhatikan gambar berikut:

setup python environment variables windows

2. Download Scapy dan install : http://hg.secdev.org/scapy/archive/tip.zip

kalau link diatas tidak jalan coba link ini: http://www.secdev.org/projects/scapy/files/scapy-latest.zip



5. Download dan install Python Packet Capture and Injection : http://www.secdev.org/projects/scapy/files/pcap-1.1-scapy-20090720.win32-py2.6.exe



Setelah semuanya terinstall dan python sudah dapat dijalankan melalui command prompt windows, download netcutkiller dari link berikut: https://github.com/MaYaSeVeN/NetcutKiller.

Ekstrak hasil download tersebut, akan terdapat 3 file, yaitu: NetcutKiller.py, NetcutKillerWin.py dan Readme, untuk lebih jelas sobat bisa membaca petunjuknya pada Readme file, NetcutKiller.py untuk Linux, dan sisanya untuk Windows.

Untuk melakukan serangan balik jalankan NetcutKillerWin.py pada command prompt: C:\ NetcutKillerWin.py 192.168.1.1 (sesuaikan path dengan lokasi file py), lihat gambar dibawah:

netcutkiller windows

Melalui ilustrasi gambar diatas, diibaratkan IP komputer yang sobat gunakan adalah: 192.168.1.1, dan lihat gambar berikut ketika terdeteksi serangan netcut yang dilakukan oleh IP 192.168.1.8 :

deteksi netcutkiller di windows

Demikianlah cara bertahan dan menyerang balik netcut menggunakan netcutkiller yang penulis ketahui, tinggalkan komentar jika menghadapi kendala.

Terima kasih.
Read More...

February 25, 2014

Internet Redirect ke hao123-com - Mikrotik Router

Pernahkah kawan mengalami akses internet redirect ke hao123-com ketika salah mengetikkan sebuah domain ?

Bebarapa saat lalu seorang teman penulis bertanya, kenapa akses internet di tempatnya selalu redirect ke hao123-com, router yang digunakan kebetulan adalah mikrotik dengan RouterOS versi 5.18, penlis bertanya dari mana dia mendapatkan software RouterOS tersebut, ternyata itu adalah hasil download dari sebuah situs file sharing lengkap dengan key-nya, ternyata ada dua versi RouterOS 5.18 dan 5.20.

Karena penasaran penulis meminta kedua software tersebut dan menginstallnya di rumah, pertama yang dicoba adalah RouterOS versi 5.18, setelah selesai konfigurasi akses internet dan tidak terjadi masalah, kemudian tanpa sengaja penulis salah mengetik alamat gmail menjadi "gmaiiil.google.com", seketika traffic beralih ke situs id.hao123-com dengan alamat IP: 203.166.206.69, perhatikan gambar dibawah:

Internet Redirect ke id.hao123.com - Mikrotik Router

Ternyata itulah yang terjadi jika seseorang salah mengetikan sebuah domain, maka traffic akan beralih ke hao123-com, yang ternyata juga sudah menggunakan hosting di Indonesia, kemudian coba mengetikkan beberapa non eksis domain, misalnya hjdfksjfs.yahoo.com, traffic beralih ke situs yang disebutkan (hao123.com).

Kemudian penulis membuat filter drop kearah id.hao123-com, akses tetap beralih, tetapi sekarang masuk ke www.hao123-com dengan banyak tulisan China di dalamnya, memang hao123-com ini adalah milik dari search engine Baidu, China, perhatikan gambar dibawah:

Internet Redirect ke hao123-com - Mikrotik Router

Jadi Mikrotik tersebut memanfaatkan kesalahan pengetikan nama domain untuk mengalihkan traffic ke situs hao123-com di China, tujuannya adalah mendatangkan traffic secara paksa untuk kepentingan mereka, biasanya pada situs tersebut terdapat banyak malicious software ataupun adware yang dapat merusak sistem operasi ataupun mencuri data pribadi pengunjung.

Memang sekilas situs diatas terlihat seperti membantu dengan mengoleksi beberapa situs tujuan populer seperti google, youtube, facebook, twitter dan semacamnya pada satu halaman, apalagi yang berbahasa Indonesia terlihat seperti memudahkan para pemakai, namun sebetulnya situs itu adalah sebuah adware yang dapat menginstall malicious software secara otomatis pada komputer yang dipakai, jadi saran penulis sebaiknya menjauh-lah dari situs hao123.com

Selain pengalihan traffic Mikrotik RouterOS versi 5.18 dan versi 5.20 tersebut juga mendatangkan botnet dan bebearpa software adware seperti Baidu PC Faster, hao123 Firefox AddOn dan yang lainnya, yang kesemuanya mengganggu browser dan sistem operasi, ditambah dengan melakukan query yang tidak lazim ke arah Google, sehingga membuat search engine harus mengeluarkan verifikasi captcha untuk memastikan bahwa query yang dilakukan bukanlah robot.

Kesimpulan akhir yang didapat penulis adalah menjauh dari RouterOS bajakan, karena dapat disisipi apapun yang bisa menganggu jaringan kawan, oh ya license key yang digunakan oleh kedua versi RouterOS tersebut ternyata sama yaitu : W5EY-LHT9.

Dan jika diantara kawan ada yang menggunakan salah satu dari kedua versi yang disebutkan diatas, cobalah untuk mengakses non eksis domain dari yahoo dan google ataupun domain kawan sendiri, jika traffic redirect ke hao123-com segera ganti RouterOS dengan yang asli dan jangan melakukan restore konfigurasi dari hasil backup, buat konfigurasi ulang menggunakan Mikrotik yang baru.

Utuk kasus teman penulis, saya menyarankan untuk menggantinya dengan RB450-G dan hingga saat tulisan ini dibuat, akses internet di tempatnya tetap stabil tanpa gangguan seperti sebelumnya.

Demikianlah, Terima kasih.
Read More...