July 10, 2017

Disk Full Error Saat Install Atau Update Pada Ubuntu Linux

Disk full error saat install atau update pada Ubuntu Linux maksudnya adalah ketika kawan melakukan perintah installasi sudo apt-get install [nama paket] atau sudo apt-get update, muncul error sbb:

You might want to run 'apt-get -f install' to correct these.
The following packages have unmet dependencies:
linux-image-server : Depends: linux-image-3.2.0-27-generic but it is not installed
E: Unmet dependencies. Try using -f.

lalu jalankan sudo apt-get -f install, dan muncul error yang berakhiran:

dpkg: error processing /var/cache/apt/archives/linux-image-3.2.0-27-generic_3.13.0.106.115_amd64.deb (--unpack):
 failed in write on buffer copy for backend dpkg-deb during `./boot/System.map-3.13.0.106.115-generic': No space left on device
 No apport report written because the error message indicates a disk full error
..........
Errors were encountered while processing:
/var/cache/apt/archives/linux-image-3.2.0-27-generic_3.13.0.106.115_amd64.deb
E: Sub-process /usr/bin/dpkg returned an error code (1)

Hal diatas dikarenakan proses installasi atau update yang dilakukan tidak dapat dilaksanakan karena ada proses sebelumnya yang gagal dilaksanakan, dalam tulisan ini kegagalan terjadi karena installasi upgrade kernel yang tidak sempurna.

Mengapa demikian ? direktori /boot tempat kernel berada telah terpakai seluruhnya (100%)

Untuk mengetahuinya cek menggunakan perintah:
$ sudo df (perhatikan direktori boot)
/dev/sda2    241965  130422     99051  100% /boot 

kemudian untuk melakukan perbaikan coba pindahkan atau backup kernel image yang tidak terpakai dengan perintah sebagai berikut:

$ sudo mkdir /home/backup-kernel
$ cd /boot
$ ls -la, muncul diantaranya seperti berikut:
-rw-r--r--  1 root root 20198290 Dec  6 06:42 initrd.img-3.13.0-105-generic
-rw-r--r--  1 root root 20197922 Mar 24 15:41 initrd.img-3.13.0-100-generic
-rw-r--r--  1 root root 20198778 Mar 24 15:41 initrd.img-3.13.0-101-generic
-rw-r--r--  1 root root 20198778 Mar 24 15:41 initrd.img-3.13.0-103-generic


Cek kernel yang aktif dengan sintaks:
$ sudo uname -r
3.13.0-105-generic


Pindahkan atau backup file yang berakhiran selain 3.13.0-105, pada direktori /boot ke direktori /home/backup-kernel,  contohnya:

$ sudo mv /boot/initrd.img-3.13.0-100-generic /home/backup-kernel
$ sudo mv /boot/initrd.img-3.13.0-101-generic /home/backup-kernel dan seterusnya...

Selain file diatas, pindahkan juga semua atau sebagian (50%) file dengan awalan System.map-x.xx.x-xxx , vmlinuz-x.xx.x-xxx dan abi-x.xx.x-xxx, yang penting -x.xx.x-xxx selain 3.13.0-105, atau lebih mudahnya kawan bisa menggunakan software MC Editor jika sudah terinstall sebelumnya.

Sesudah selesai melakukan langkah pemindahan tersebut diatas, kita coba kembali langkah untuk melakukan proses intallasi yang belum selesai tersebut dengan perintah:

$ sudo apt-get -f install

Dan akhirnya Ubuntu Linux dapat melakukan proses installasi  tersebut hingga selesai, setelah itu sobat harus melakukan perintah untuk membersihkan kernel yang sebelumnya kita pindahkan secara otomatis, perintahnya:

$ sudo apt-get autoremove

Reboot dan Ubuntu telah up dengan kernel baru, dalam kasusu penulis direktori /boot menjadi 35% dan proses install, update atau upgrade dapat berjalan normal kembali.

Selain cara diatas dapat juga dilakukan dengan menghapus kernel lama yg tidak terpakai, pada dasarnya cara ini sama seperti diatas tetapi penulis belum mencobanya, karena biasanya jika sudah 100% untuk melakukan remove juga ubuntu tidak akan berjalan, karena masih ada proses install yang belum selesai.

Tetapi untuk pengetahuan saja, pertama kita lihat dulu versi kernel yang aktif dengan perintah:

$ sudo uname -r
3.13.0-105-generic
DO NOT REMOVE THIS KERNEL!

Berarti kita bisa menghapus versi kernel selain versi kernel yang aktif tersebut, cek dulu list kernel yang ada dalam Ubuntu dengan perintah:

$ sudo dpkg --list | grep linux-image 

linux-image-3.13.0-101-generic        3.13.0-101.148                      amd64        Linux kernel image for version 3.13.0 on 64 bit x86 SMP
linux-image-3.13.0-103-generic        3.13.0-103.150                      amd64        Linux kernel image for version 3.13.0 on 64 bit x86 SMP
linux-image-3.13.0-105-generic        3.13.0-105.152                      amd64        Linux kernel image for version 3.13.0 on 64 bit x86 SMP
linux-image-3.13.0-96-generic         3.13.0-96.143                       amd64        Linux kernel image for version 3.13.0 on 64 bit x86 SMP
linux-image-3.13.0-98-generic         3.13.0-98.145                       amd64        Linux kernel image for version 3.13.0 on 64 bit x86 SMP
linux-image-extra-3.13.0-101-generic  3.13.0-101.148                      amd64        Linux kernel extra modules for version 3.13.0 on 64 bit x86 SMP
linux-image-extra-3.13.0-103-generic  3.13.0-103.150                      amd64        Linux kernel extra modules for version 3.13.0 on 64 bit x86 SMP
linux-image-extra-3.13.0-105-generic  3.13.0-105.152                      amd64        Linux kernel extra modules for version 3.13.0 on 64 bit x86 SMP
linux-image-extra-3.13.0-96-generic   3.13.0-96.143                       amd64        Linux kernel extra modules for version 3.13.0 on 64 bit x86 SMP
linux-image-extra-3.13.0-98-generic   3.13.0-98.145                       amd64        Linux kernel extra modules for version 3.13.0 on 64 bit x86 SMP

Setelah terlihat semua versi kernel yang ada, kawan dapat menghapusnya satu persatu atau beberapa versi hingga direktori /boot berkurang dari 100%, dengan perintah:

$ sudo apt-get purge linux-image-x.x.x.x-generic

dan jangan lupa setelah selesai, jalankan perintah: $ sudo update-grub2

Selamat mencoba ...

CATATAN TAMBAHAN
Perintah untuk melihat package lama yang tidak terpakai pada ubuntu:

dpkg --list |grep "^rc"

untuk menghapusnya:

dpkg --list |grep "^rc" | cut -d " " -f 3 | xargs sudo dpkg --purge 

Link referensi: http://askubuntu.com/questions/171209/my-boot-partition-hit-100-and-now-i-cant-upgrade-cant-remove-old-kernels-to
Read More...

December 17, 2015

Informasi CPU dan Memory Melalui Terminal Linux-Unix

Untuk memperoleh informasi hardware seperti CPU dan Memory melalui terminal pada sistem operasi Linux atau Unix dapat dilakukan dengan berbagai macam perintah. Tetapi disini penulis akan berbagi kepada kawan semua tentang beberapa perintah yang biasanya dilakukan, diantaranya:

1. Menggunakan perintah lshw.
syntax : $ sudo lshw -short
Output :

perintah lshw untuk informasi hardware di linux

Pada gambar diatas, kawan dapat melihat list hardware seperti jenis server yang digunakan (baris paling atas dengan class system) dan tentunya informasi untuk CPU dan Memory, jika kawan hanya ingin melihat informasi mengenai CPU saja atau Memory saja, jalankan perintah dibawah:

$ sudo lshw -short -class processor
$ sudo lshw -short -class memory

2. Menggunakan perintah dmidecode
syntax : sudo dmidecode -t [tipe]

Perintah dmidecode tanpa memberikan tipe (numerik) akan menampilkan seluruh list physical hardware yang ada pada server yang digunakan, pada gambar dibawah diberikan contoh penggunaan dmidecode dengan tipe 16 ( $ sudo dmidecode -t 16 dan -t 19 ) keduanya merupakan tipe physical memory dalam server.


Perintah $ sudo dmidecode -t 4 akan menampilkan spesifikasi Processor yang ada dalam server, terdapat juga family merk (Xeon) beserta arsitekturnya (intel) dan juga model serta klasifikasi lainnya, contoh putputnya bisa dilihat pada gambar dibawah:

untuk menampilkan informasi CPU linux

3. Menggunakan perintah dasar lainnya
Selain kedua cara diatas, kawan juga bisa melihat informasi mengenai CPU dan Memory melalui termila Linux dengan menggunakan perintah seperti berikut:

Perintah untuk melihat memory yang aktif :
$ cat /proc/meminfo
Output:
MemTotal:       16392260 kB
MemFree:        11565280 kB
Buffers:          294020 kB
Cached:          3322972 kB
SwapCached:            0 kB
Active:          2615492 kB
Inactive:        1615076 kB

$ free -m 
Output:
             total       used       free     shared    buffers     cached
Mem:         16008       4716      11291        102        287       3245
-/+ buffers/cache:       1183      14824
Swap:        16347          0      16347

Sedangkan untuk melihat informasi mengenai CPU:
$  cat /proc/cpuinfo | grep 'model name' | uniq
Output:
model name : Intel(R) Xeon(R) CPU E5-2690 0 @ 2.90GHz

$ lscpu
Output:
Architecture:          x86_64
CPU op-mode(s):        32-bit, 64-bit
Byte Order:            Little Endian
CPU(s):                32
On-line CPU(s) list:   0-31
Thread(s) per core:    2
Core(s) per socket:    8
Socket(s):             2
NUMA node(s):          2
Vendor ID:             GenuineIntel
CPU family:            6
Model:                 45
Stepping:              7
CPU MHz:               1200.000
BogoMIPS:              5787.03
Virtualization:        VT-x
L1d cache:             32K
L1i cache:             32K
L2 cache:              256K
L3 cache:              20480K
NUMA node0 CPU(s):     0-7,16-23
NUMA node1 CPU(s):     8-15,24-31

Disamping itu karena perintah untuk menampilkan informasi CPU ataupun Memory agak berbeda antar Linux dan UNIX, dibawah ini kawan bisa melihat contoh perintah pada sistem operasi FreeBSD;

Menampilkan Informasi CPU dari terminal root:
# dmesg | grep CPU
Output:
CPU: Intel(R) Xeon(R) CPU
E5320  @ 1.86GHz (1866.68-MHz 686-class CPU)
FreeBSD/SMP: Multiprocessor System Detected: 4 CPUs
cpu0:  on acpi0
. . . .

5) Determining real and available memory to FreeBSD:
# dmesg | grep memory
Output:
real memory  = 2145746944 (2046 MB)
avail memory = 2090106880 (1993 MB)

Demikianlah tulisan mengenai informasi CPU dan Memory melalui terminal pada sistem operasi Linux ataupun Unix yang penulis ketahui, Terima kasih.
Read More...

November 16, 2015

Beberapa Pilihan VPS Hosting Gratis

free vps hosting
VPS adalah kependekan dari Virtual Private Server yang juga merupakan sebuah virtual machine atau virtual server yang disewakan oleh internet hosting provider. VPS hosting hampir mirip dengan dedicated hosting, hanya bedanya pada VPS, si penyewa akan di gabung (share) dengan pengguna lainnya.

Biasanya harga sewa yang diberikan adalah biaya perbulan, namun disini ane mau berbagi tentang beberapa pilihan VPS hosting gratis yang bisa kawan-kawan coba, namun ada diantaranya yang memberikan syarat atas gratisnya harga sewa tersebut, dan tentu saja jangan mengharapkan spesifikasi yang tinggi, namanya juga tidak bayar, ya diterima apa adanya.

Berikut adalah beberapa daftar VPS hosting gratis (Free VPS hosting):

1. VPS.ME
Service gratisan pada provider ini menyediakan VPS hosting gratis dengan spesifikasi, antara lain:
  • Memory Limit: 348 MB
  • Garansi CPU: 0.6 Ghz, 1 Core
  • Disk Space:  5 GB, Bandwidth : 10 GB
Selengkapnya dapat di lihat pada alamat: http://www.vps.me/free-vps

2. YOCATS.INFO
Spesifikasi VPS Hosting pada provider ini:
  • CPU Intel Core i3 / i5
  • Ram : 1GB, Disk space: 50GB, Bandwidth: 200GB
Selain itu Yocats juga memberikan hosting unlimited dan domain name (.com, .net) secara gratis, selengkapnya dapat dilihat pada alamat: http://www.yocats.info.

Caranya mudah, cukup registrasi ke situs mereka, mendapatkan email untuk konfirmasi pengaktifan akun, dan kawan akan mendapatkan 3 (tiga) fasilitas gratis tersebut diatas, namun ketika penulis mencobanya, sampai saat ini belum ada kiriman email dari yocats untuk mengaktifkan akun gratisan tersebut.

Namanya gratisan ya, sabar aja, atau yocats ini hanya bercanda dan main-main, cuma mau di kunjungi supaya mereka dapat keuntungan, atau bagaimana ya, namanya juga usaha gratis, hehe ...

3. 5JELLY.COM
Cara daftar pada service hosting provider ini dan mendapatkan VPS secara gratis juga terbilang mudah, kawan cukup regitrasi dan menunggu email aktifasi, spesifikasi yang ditawarkan:
  • 2.4 Ghz Processor
  • 20GB Storage, 1GB Memory
Selengkapnya bisa kawan lihat pada alamat berikut: http://5jelly.com/vps

4. GUHAT.COM
Free open VPS menggunakan OpenVz. dengan spesifikasi:
  • 512 MB RAM, 2,4 GHz CPU
  • 15 GB Disk, 200 GB Bandwidth/bulan
Selengkapnya dapat dilihat pada : http://guhat.com/freevps.php

5. GIGARANK
Untuk memiliki Free Linux VPS Hoting pada Gigarank, kawan harus registrasi ke dalam forum komunitas webmaster mereka, dan membuat sebanyak 50 buah forum post, memang bukan cara yang mudah, tetapi simaklah spesifikasi yang diberikan:
  • Linux OS, 10GB Disk
  • 75GB Bandwidth (Monthly Transfer)
  • 256MB Ram, 1 Dedicated IPv4 or IPv6 Address
  • Virtualizer Control Panel, Full Root SSH Access
Lebih lengkapnya kawan dapat melihatnya di: http://www.gigarank.net/free-vps.php

Demikianlah bebeapa pilihan VPS hosting gratis yang penulis ketahui, mungkin diantara kawan ada yang lebih mengetahui dimana banyak provider yang memberikan service secara gratis dapat berbagi  dengan pembaca lain pada artikel ini.

Dari kelima VPS gratis diatas, penulis lebih cenderung untuk mencoba nomor satu atau lima, karena yang lain tidak begitu meyakinkan dan lebih kelihatan hanya mengambil keuntungan untuk mereka sendiri, tetapi silahkan kawan sekalian untuk memutuskannya sendiri, Terima Kasih.
Read More...

November 6, 2014

Mengatasi Linux Sistem Kernel EDAC Error

Pernahkan kawan melihat isi dari syslog (Ubuntu Linux) ataupun message (Fedora Linux) dan menemukan error notifikasi yang terus menerus seperti dibawah ini: 

07:35:03 xx kernel: [236210.984020] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:04 xx kernel: [236211.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:05 xx kernel: [236212.984014] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:06 xx kernel: [236213.984012] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:07 xx kernel: [236214.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:08 xx kernel: [236215.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:09 xx kernel: [236216.984014] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:10 xx kernel: [236217.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:11 xx kernel: [236218.984014] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:12 xx kernel: [236219.984012] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:13 xx kernel: [236220.984014] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:14 xx kernel: [236221.984012] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:15 xx kernel: [236222.984013] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE
07:35:16 xx kernel: [236223.984012] EDAC MC0: CE page 0x0,
offset 0x0, grain 536870912, syndrome 0x68, row 0, channel 0,
label "": i3200 CE

Penulis mengalaminya pagi ini, dan rasanya aneh sekali menyaksikan notifikasi error yang berjalan secara terus menerus mirip sekali dengan flooding dan hal ini dapat mengakibatkan tekornya pemakain memory pada server serta juga menyulitkan pemantauan log error untuk masalah yang lain, setelah diteliti ternyata penyebab error adalah RAM yang tidak kompak, hehehehehe..

Jadi ceritanya dalam server ada 4 keping memory, yang 2 keping mempunyai 32 chip, sedangkan yang 2 lainnya terdiri dari 38 chip, ternyata walaupun besarnya sama tetapi dengan keadaan chip yang berbeda dapat mengganggu jalannya sistem operasi.

Oh ya kebetulan yang penulis gunakan adalah Ubuntu Server versi 12.04 LTS, dan setelah mengganti 2 keping ram dengan tipe yang sama (semuanya jadi 4 keping dengan tipe sama), error notifikasi tersebut lenyap dan hilang, sehingga penulis dapat memonitor error lain yang mungkin timbul.

Cerita diatas merupakan salah satu kemungkinan yang mengakibatkan Kernel EDAC error, yaitu RAM yang tidak support (bad RAM), kemungkinan lainnya dapat juga  datang dari motherboard ataupun CPU.

Jika kawan ingin mengetahui lebih banyak tentang EDAC, silahkan baca referensi link berikut:
http://buttersideup.com/edacwiki/Main_Page#What_is_it.3F

Terima kasih atas kunjungannya.
Read More...

Menambahan Static ARP Pada Mikrotik

Seperti yang tertulis pada artikel ini, menambahkan static ARP (Address Resolution Protocol) pada Mikrotik bertujuan untuk menghindari serangan jahat dari orang lain dalam dunia internet, baik itu dalam LAN ataupun WAN. Dengan teknik ini, kawan dapat membuat pertahanan dari serangan ARP poisoning ataupun spoofing.

Apakah itu serangan ARP poisoning atau spoofing ?

Kegiatan yang tidak baik diatas adalah melakukan pembajakan satu alamat IP dengan menyamar sebagai sebuah mac address pada ethernet card yang dipakai oleh IP tersebut, jadi si penyerang yang memakai teknik diatas dapat mengambil atau menggunakan IP Address yang bukan miliknya untuk melakukan koneksi ke internet, dan tentu saja hal tersebut mengakibatkan koneksi internet orang yang dibajak terputus ketika melakukan suatu komunikasi dengan gateway.

Salah satu software yang menggunakan teknik diatas adalah NETCUT, tujuannya selain iseng juga untuk mencari koneksi yang lebih cepat dari yang dimilikinya. Sebagian besar serangan ini memang ditujukan untuk IP yang didapat dari DHCP server, untuk itulah dengan membuat ARP menjadi static, diharapkan dapat menghambat serangan tersebut.

Pada tulisan ini akan kita bahas bagaimana memberikan static ARP pada Mikrotik Router, sebelumnya tentu kawan harus melihat dulu pada menu interface berapa mac address yang digunakan pada mikrotik yang dipakai sebagai gateway klien, syntaxnya :

[admin@mikrotik] > interface ethernet print
Flags: X - disabled, R - running
#NAME   MTU  MAC-ADDRESS        ARP
ether1 1500  00:00:00:00:00:00 enabled
ether2 1500  00:00:00:00:00:00 enabled
ether3 1500  00:E0:4C:69:13:DE enabled

Katakanlah interface ether3 adalah interface yang akan diberikan static ARP, tambahkan mac address diatas sesuai dengan interface dan IP yang kawan miliki, syntaxnya:

[admin@mikrotik] > ip arp add mac-address=00:E0:4C:69:13:DE
interface=ether3 address=xxx.xxx.xxx.xxx(sesuaikan IP Address)

Kawan juga bisa melakukannya lewat winbox, perhatikan gambar dibawah:

menambahkan static arp mikrotik

Setelah perintah diatas dilakukan, kawan dapat melihatnya pada menu IP ARP dan perhatikan tulisan didepan address, jika D melambangkan dynamic ARP, jika kosong itu adalah static ARP, syntaxnya:

[admin@mikrotik] > ip arp print interface=ether3 
Flags: X - disabled, I - invalid, H - DHCP, D - dynamic 
 #   ADDRESS         MAC-ADDRESS       INTERFACE
 0 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3   
 1 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3   
 2   xxx.xxx.x.xx    00:E0:4C:69:1D:32 ether3   
 3 D xxx.xxx.x.xx    00:00:00:00:00:00 ether3

Lebih jelasnya perhatikan gambar dibawah, klik IP kemudian klik ARP:

menambahkan static arp mikrotik-1

Nah, jika sudah dapat dilihat seperti pada gambar ataupun syntax lewat terminal sheel, artinya kawan telah berhasil menambahkan Static ARP pada mikrotik router, silahkan kawan coba untuk interface yang dianggap rawan dari serangan orang-orang iseng

Terima kasih sudah mampir dan jangan ragu untuk berkomentar.
Read More...

April 13, 2014

Bertahan dan Menyerang Balik Netcut Menggunakan Netcukiller

Setelah pada tulisan sebelumnya penulis bercerita tentang bagaimana menghadapi serangan netcut menggunakan mikrotik router yang dilakukan oleh orang-orang iseng, pada tulisan ini akan di bahas bagaimana bertahan dan menyerang balik netcut menggunakan netcutkiller dalam jaringan LAN yang sobat kendalikan.

Sebelum melakukan serangan balik tentu saja sobat harus mengetahui cara bertahan dari serangan netcut, hal ini dapat dilakukan dengan bantuan software yang bernama ARP antispoofer, dengan program ini sobat bisa mendeteksi apakah saat ini terjadi serangan atau tidak, selain itu program ini juga dapat membantu host atau IP Address lain dalam satu jaringan, seperti IP gateway dari serangan netcut.

Download ARP antispoofer

Setelah download kemudian install software tersebut dan jalankan , sobat harus melakukan konfigurasi interface mana yang akan diproteksi dan IP Address berapa saja yang juga ikut di proteksi, isikan lokal IP dengan IP Address komputer dan juga IP gateway jangan lupa ceklist bind IP dan Mac gateway.

Untuk proteksi IP Address lain selain IP komputer isikan pada kotak paling bawah, setelah selesai melakukan konfigurasi, matikan program dan jalankan ulang, saat ini komputer sobat telah memproteksi spoofing dari netcut dan melakukan deteksi, perhatikan saat netcut terdeteksi pada gambar dibawah:

Antispoof software

Ketika terdeteksi ada serangan netcut, sekarang saatnya melakukan serangan balik menggunakan netcutkiller, tetapi karena netcutkiller ini berjalan dengan program python, sebelumnya sobat harus melakukan installasi python pada windows, tetapi jika sobat menggunakan Linux silahkan langsung mengeksekusi NetcutKiller.py.

Langkah installasi python 2.6 pada windows:

1. Download python-2.6.3.msi , lakukan proses installasi dan setup python path melalui menu environmnet variables windows, klik start, klik kanan MyComputer pilih properties, kemudian klik Advanced tab dan klik tombol Environment Variables.

Dalam menu Environment Variables, cari Path pada kotak system variables, double klik dan tambahkan pada baris paling belakang pada Variable Value kode berikut ;C:\Python26\;C:\Python26\Scripts (sesuaikan path installasi sobat), perhatikan gambar berikut:

setup python environment variables windows

2. Download Scapy dan install : http://hg.secdev.org/scapy/archive/tip.zip

kalau link diatas tidak jalan coba link ini: http://www.secdev.org/projects/scapy/files/scapy-latest.zip



5. Download dan install Python Packet Capture and Injection : http://www.secdev.org/projects/scapy/files/pcap-1.1-scapy-20090720.win32-py2.6.exe



Setelah semuanya terinstall dan python sudah dapat dijalankan melalui command prompt windows, download netcutkiller dari link berikut: https://github.com/MaYaSeVeN/NetcutKiller.

Ekstrak hasil download tersebut, akan terdapat 3 file, yaitu: NetcutKiller.py, NetcutKillerWin.py dan Readme, untuk lebih jelas sobat bisa membaca petunjuknya pada Readme file, NetcutKiller.py untuk Linux, dan sisanya untuk Windows.

Untuk melakukan serangan balik jalankan NetcutKillerWin.py pada command prompt: C:\ NetcutKillerWin.py 192.168.1.1 (sesuaikan path dengan lokasi file py), lihat gambar dibawah:

netcutkiller windows

Melalui ilustrasi gambar diatas, diibaratkan IP komputer yang sobat gunakan adalah: 192.168.1.1, dan lihat gambar berikut ketika terdeteksi serangan netcut yang dilakukan oleh IP 192.168.1.8 :

deteksi netcutkiller di windows

Demikianlah cara bertahan dan menyerang balik netcut menggunakan netcutkiller yang penulis ketahui, tinggalkan komentar jika menghadapi kendala.

Terima kasih.
Read More...