Tuesday, October 27, 2015

Udah lama tak coret-coret

Sudah lama entah kapan terakhir aku coret-coret disini. Dulu ini hobby ku, dulu ini pelampiasanku... Aku rindu aku yang dulu. Entahlah...

Monday, March 24, 2014

Kangen ngeBloging lagi

Lama hobi nulisku beku... pingin rasanya spt dulu... coret2 di dinding hitam ini

Wednesday, September 22, 2010

Yang terlanjur trauma dgn IE baca dulu

01
tarik tab ke taskbar maka web fav anda akan "ter-pin" pada taskbar.

02 
tag "video" berjalan dengan lancar di IE9 dibanding FF...nyem nyem...(ada foto, biar ga dikira hoax), di FF ‘rada ngadat’ (baca : cuma berjalan 3 detik dan berhenti).

03
Buat yang suka sombong dengan “GPU” yang kenceng dan OK, bisa centang bagian ini :)

04
Ribuan pengguna MacBook telah dibohongi oleh IE9, developer tools yang akan muncul setelah menekan tombol F12 hoax!! (harusnya tekan fn + F12) :P

05
Bagi designer yang selalu dihantui oleh MARGIN dan PADDING di IE, maka anda dapat melihat wujudnya dengan menekan fn + F12 (baca : F12)

06
Bagi yang ingin tahu add-ons mana yang bikin lambat, tinggal buka jendela “Manage Add-ons” nanti ketahuan nilai Load time & Navigation time.

07
Wah…IE9 kalah kenceng nih buka halaman ini, masa FF lebih duluan menampilkan icon-icon (padahal IE9 sudah disuruh curang, start duluan :P) Karena mengira karena cache, maka test diulang…tetap FF duluan, tapi untuk tag ‘VIDEO’ … tetep IE9 yang lebih kencang :) soal animasi….IE lebih smoooooooooooooth…….mangstabs!!!!!!!
Animation on IE9….Aweeeeeeeeeeeeesome!!!

08
di IE9, ada video..tinggal klik kanan, maka ada pilihan Save file.
09
di FF, ada video..tinggal klik kanan, maka keluar Silverlight (loooh???!)

10
Nge-KASKUS…tetap lebih kenceng pakai IE9 tentunya dibanding FF. Hari gini lelet buka Kaskus, apa kada agan-agan di Kaskus ntar, siap-siap aja ente ditimpuk bata merah.

11
IE9…apa yang telah kamu lakukan???! (lihat lingkaran merah) Tetapi setelah tulisan diklik, dengan sendirinya dia berpindah ke arah normal. (ester-egg??!) :)

12
Eiiiits….jangan salah, ini bukan Google Chrome loh….tapi IE9 :P

13
Terakhir mencoba yang “bener-bener” HTML5, di IE9 berjalan haluuuuuuuuuuuuuuus dan muluuuuuuuuuuuuuus, dibanding tetangga sebelah kanannya, pemakaian memori pun lebih kecil lumayan lebih kecil 50MB :)
Sekarang IE9 telah mencapai BETA, apa jadinya kalau sudah RTM (RTW or RTM ya?)

Saturday, September 18, 2010

Tidak bisa login gara-gara file userinit.exe dirubah oleh virus

 Jika anda mengalami hal seperti ini boleh jadi ini disebabkan oleh virus Gnurbulf.B. File asli virus Gnurbulf.B ini sebesar 46 KB dan dibuat dengan menggunakan Bahasa Visual Basic dengan ext. SCR.

Harap hati-hati......!!!, Salah clean jadi tidak bisa logon
Jika pc anda terinfeksi virus ini sebaiknya lakukan pembersihan secara total sampai ke registry karena Gnurbulf.B ini akan mencoba untuk merubah string userinit dengan mengganti lokasi file yang akan di load yakni dari C:\Windows\system32\userinit, menjadi C:\Recycled\svchost.exe.

Jika komputer anda terinfeksi Gnurbulf.B dan belum sempat membersihkan registry yang sudah dipermak oleh Gnurbulf.B, jangan terkejut jika begitu komputer anda melakukan restart [booting ulang] dan kemudian komputer tersebut tidak dapat logon ke Windows [selalu meminta konfirmasi user name dan password walaupun anda sudah memasukan user name dan password yang benar]. Hal ini disebabkan karena Windows mengalami kegagalan untuk memanggil file userinit.exe dimana kita ketahui bahwa file userinit.exe merupakan file utama yang akan di jalankan pada saat booting agar dapat logon ke Windows.

Sebenarnya anda bisa saja melakukan repair atau install ulang terhadap system komputer itu sendiri, tetapi hal ini akan memakan banyak waktu dan bukan solusi yang tepat. Sebenarnya ada satu cara yang dapat anda gunakan agar PC dapat kembali normal tanpa harus re-install yakni dengan mengembalikan string yang sudah diubah oleh virus tersebut pada string userinit dengan mengganti lokasi file yang akan di jalankan menjadi C:\Windows\system\userinit.exe.

Untuk memulihkan string userinit yang sudah diubah oleh virus sebenanya tidaklah terlalu sulit, anda hanya membutuh 2 file script dan startup disk [disket starup], karena kedua file tersebut akan dicopy melalui DOS Prompt, berikut langkah-lagkah yang harus dilakukan:

1.Buat 2 file script berikut pada program “notepad”
Copy sript dibawah ini kemudian simpan dengan nama FIX.REG

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"

Catatan:
* Script ini digunakan untuk merubah string userinit yang sudah di ubah oleh virus
* Jika anda menggunakan windows 2000, ganti lokasi C:\Windows\system32 dengan C:\WINNT\system32
* Copy sript dibawah ini kemudian simpan dengan nama FIX.BAT

regedit /s c:\fix.reg

Catatan:
Script ini digunakan untuk menjalankan file FIX.REG

2. Setelah kedua script tersebut anda buat, langkah selanjutnya adalah copy file tersebut ke lokasi berikut:

* Fix.reg kopikan ke C:\

* Fix.bat kopikan ke C:\Documents and Settings\All Users\Start Menu\Programs\Startup

Untuk mengkopi kedua file tersebut kedalam folder tersebut diatas anda membutuhkan startup disk, untuk membuat startup disk tersebut anda dapat menggunakan tools freeware seperti Avira's freeware NTFS driver via DOS boot disk, tools tersebut dapat di download di alamat:

http://www.free-av.com/antivirclassic/avira_ntfs4dos.html

Setelah software tersebut berhasil di download, install software tersebut di komputer yang bersih dari virus setelah itu anda langsung dapat membuat startup disk dengan hanya membutuhkan 1 disket.

Setelah berhasil membuat startup disk, copy kedua script yang baru di buat ke dalam disket tersebut [Fix.reg dan Fix.bat], kemudian boot komputer melalui Disket.

Setelah berhasil boot malalui disket selanjutnya copy file FIX.REG ke direktori C:\ dan FIX.BAT kedirektori C:\Documents and Settings\All Users\Start Menu\Programs\Startup.

Catatan:
Jika anda menggunakan startup disk Avira NTFS4DOS maka Drive C: [system] akan dianggap sebagai drive D:\ atau sebaliknya [untuk informasi lebih lanjut baca manual yang disertakan]


3. Setelah kedua file tersebut berhasil di copy kedirektori yang sudah ditentukan, langkah selanjutnya adalah ubah file Spoolsv.exe manjadi nama file lain [contoh: Spoolsv.eee] setelah itu copy file userinit.exe menjadi spoolsv.exe, hal ini disebabkan karena file spoolsv.exe merupakan file spooling printer yang akan dijalankan pertama kali sebelum user logon windows dan gunakan untuk memancing agar komputer dapat memunculkan Desktop Windows dengan tujuan agar file script [Fix.bat] yang di simpan di Startup menu dapat dijalankan, setelah windows berhasil menjalankan file script tersebut maka PC akan kembali ke logon screen [muncul konfirmasi untuk memasukan username dan password], jika anda mencoba untuk login ulang [memasukan username dan password] maka windows akan berjalan seperti biasa.
Catatan:
Jika setelah anda memasukan user name dan password tetapi Windows masih belum berjalan secara normal [tetap meminta konfirmasi untuk memasukan user name dan password], disarankan agar anda terus memasukan user name dan password sampai berhasil karena dibutuhkan waktu agar Windows berhasil menjalankan file userinit.exe tersebut.

4. Setelah komputer dapat berfungsi kembali, jangan lupa untuk menghapus file fix.bat [direktori C:\], reg.bat [direktori C:\Documents and Settings\All Users\Start Menu\Programs\Startup] dan rubah kembali file Spoolsv.exe yang sudah anda rubah agar printer anda dapat kembali digunakan.

5. Untuk membersihkan sisa-sisa string registry yang dibuat oleh Gnurbulf.B, copy script dibawah ini pada program “Notepad” kemudian simpan dengan nama “repair.inf” setelah itu jalankan dengan cara

o Klik kanan “repair.inf”
o Klik “Install”

[Version]
Signature="$Chicago$"
Provider=Vaksincom

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Classes\scrfile,,,"Screen Saver"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt, UncheckedValue,0x00010001,0
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, UncheckedValue,0x00010001,1
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit,0, "C:\Windows\system32\userinit.exe,"
HKLM, SOFTWARE\Classes\Word.Document.8\DefaultIcon,,,"C:\WINDOWS\Installer\{90110409-6000-11D3-8CFE-0150048383C9}\wordicon.exe"
HCR, Word.Document.8\DefaultIcon,,,"C:\WINDOWS\Installer\{90110409-6000-11D3-8CFE-0150048383C9}\wordicon.exe"

[del]
HKCU, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, shell
HKU, S-1-5-21-1454471165-1844237615-725345543-1003\Software\Microsoft\Windows NT\CurrentVersion\Winlogon, shell

6. Untuk pembersihan optimal dan mencegah agar komputer tersebut tidak terinfeksi kembali, install antivirus yang sudha dapat mengenali virus ini dengan baik.

Saturday, September 4, 2010

Mikrotik Firewall

Disini saya coba bahas sedikit tentang mikrotik firewall dari apa yang saya pelajari dari mikrotik wiki. Sudah suatu kewajiban pemasangan firewall pada mesin mikrotik untuk melindungi kita baik dari sisi luar (baca : internet) ataupun dari sisi client. Nah biar ga asal copas scripts dan paham bagaimana proses perlindungannya, berikut penjelasannya :
Firewall biasanya terbentuk dari suatu packet filtering atas semua traffic yang keluar masuk mesin router. Bersama NAT (Network Address Translation), firewall akan memberikan batasan “pihak luar” untuk tidak ikut campur urusan “dalam negeri” sekaligus filter bagi semua urusan “dalam negeri” dengan “pihak luar”.
Packet Flow Diagram bisa dilihat pada gambar dibawah :

Bingung? sama….. :D :D
Wes, lupakan soal diagram… pake logika aja… pada dasarnya ada 3 chain utama, yaitu :
INPUT – Digunakan untuk memproses semua packet yang masuk pada router melalui interface apapun.
FORWARD – Digunakan untuk memproses semua packet yang melewati router
OUTPUT – Digunakan untuk memproses semua packet berasal dari router yang keluar melalui interface, namun bukan hasil proses chain forward diatas.
Untuk memproses suatu packet, maka aturan yang dibaca adalah berurutan dari rule paling atas trus kebawah, jadi semisal ada packet yang masuk kriteria pada rule pertama ya diproses, jika tidak maka akan diteruskan ke rule berikutnya, dst dst….
Pertama kita pahami dulu connection-states dari sebuah packet, males nerjemahin jadi pake bahasa aslinya aja…
established – a packet which belongs to an existing connection
invalid – a packet which could not be identified for some reason
new – a packet which begins a new connection
related – a packet which is related to, but not part of an existing connection, such as ICMP errors or a packet which begins FTP data connection
Contoh… langsung praktek aja…. data yang digunakan untuk tutorial ini adalah sbb :
Interface ke local = Local
Interface ke PPPoE = Speedy
Interface ke proxy = Proxy
IP jaringan local = 192.168.2.0/27
IP jaringan proxy = 192.168.3.28/30
Alur yang kita proses adalah berurutan :
  
MEMPROSES INPUT PACKET
1. Drop semua INVALID PACKET
/ip firewall filter
add action=drop chain=input comment="Drop Invalid connections" connection-state=invalid disabled=no
2. Allow packet dari interface LAN dan PROXY dengan subnet yang udah ditentukan
add action=accept chain=input comment="Allow Input from LOCAL Network" \
    disabled=no in-interface=Local src-address=192.168.2.0/27
add action=accept chain=input comment="Allow Input from PROXY Network" \
    disabled=no in-interface=Proxy src-address=192.168.3.28/30
3. Allow packet dari interface PPPoE dengan connection state ESTABLISHED dan RELATED
add action=accept chain=input comment="Allow Established connections" \
    connection-state=established disabled=no in-interface=Speedy
add action=accept chain=input comment="Allow Related connections" \
    connection-state=related disabled=no in-interface=Speedy
4. Drop sisanya
add action=drop chain=input comment="Drop everything else" disabled=no
Nah, dari rule yang sederhana diatas bisa dibilang router udah aman dari “pihak luar”. Masalahnya ya router mikrotik ga bisa diakses dari luar… termasuk winbox nya.. :D untuk itu perlu tambahkan baris untuk allow port winbox, INGAT! aktifkan saat dibutuhkan aja…
add action=accept chain=input comment=\
    "Allow Winbox Access ---------- CHECK BEFORE ENABLED" disabled=yes \
    dst-port=8291 in-interface=Speedy protocol=tcp
Taruh dibagian bawah SEBELUM “Drop everything else”!
Jika ada tambahan untuk blocking port scanner, tinggal tambahkan baris berikut :
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="Port scanners to list " \
    disabled=no protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \
    disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="SYN/FIN scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="SYN/RST scan" disabled=no \
    protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" disabled=\
    no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="ALL/ALL scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="NMAP NULL scan" disabled=no \
    protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=drop chain=input comment="Dropping port scanners" disabled=no \
    src-address-list="port scanners"
Taruh baris diatas, SESUDAH “Drop Invalid connections”
Hasil bisa dilihat pada gambar berikut :
MEMPROSES FORWARD PACKET
1. Drop semua INVALID PACKET
add action=drop chain=forward comment="Drop Invalid connections" \
    connection-state=invalid disabled=no
2. Bikin CHAIN untuk memproses packet TCP, UDP dan ICMP
add action=jump chain=forward comment="Bad packets filtering" disabled=no \
    jump-target=tcp protocol=tcp
add action=jump chain=forward comment="" disabled=no jump-target=udp \
    protocol=udp
add action=jump chain=forward comment="" disabled=no jump-target=icmp \
    protocol=icmp
3. Drop TCP packet yang dirasa membahayakan bangsa dan negara
add action=drop chain=tcp comment="deny SMTP" disabled=no dst-port=25 \
    protocol=tcp
add action=drop chain=tcp comment="deny TFTP" disabled=no dst-port=69 \
    protocol=tcp
add action=drop chain=tcp comment="deny RPC portmapper" disabled=no dst-port=\
    111 protocol=tcp
add action=drop chain=tcp comment="deny RPC portmapper" disabled=no dst-port=\
    135 protocol=tcp
add action=drop chain=tcp comment="deny NBT" disabled=no dst-port=137-139 \
    protocol=tcp
add action=drop chain=tcp comment="deny cifs" disabled=no dst-port=445 \
    protocol=tcp
add action=drop chain=tcp comment="deny NFS" disabled=no dst-port=2049 \
    protocol=tcp
add action=drop chain=tcp comment="deny NetBus" disabled=no dst-port=\
    12345-12346 protocol=tcp
add action=drop chain=tcp comment="deny NetBus" disabled=no dst-port=20034 \
    protocol=tcp
add action=drop chain=tcp comment="deny BackOriffice" disabled=no dst-port=\
    31337 protocol=tcp
add action=drop chain=tcp comment="deny DHCP" disabled=no dst-port=67-68 \
    protocol=tcp
add action=drop chain=tcp comment="deny P2P" disabled=no p2p=all-p2p
4. Drop pula UDP packets nya…
add action=drop chain=udp comment="deny TFTP" disabled=no dst-port=69 \
    protocol=udp
add action=drop chain=udp comment="deny PRC portmapper" disabled=no dst-port=\
    111 protocol=udp
add action=drop chain=udp comment="deny PRC portmapper" disabled=no dst-port=\
    135 protocol=udp
add action=drop chain=udp comment="deny NBT" disabled=no dst-port=137-139 \
    protocol=udp
add action=drop chain=udp comment="deny NFS" disabled=no dst-port=2049 \
    protocol=udp
add action=drop chain=udp comment="deny BackOriffice" disabled=no dst-port=\
    31337 protocol=udp
add action=drop chain=udp comment="deny P2P" disabled=no p2p=all-p2p
5. Untuk ICMP kita batesin aja 5 packets per detik, lebih dari itu kita drop
add action=accept chain=icmp comment="limit packets 5/secs" disabled=no \
    icmp-options=0:0-255 limit=5,5 protocol=icmp
add action=accept chain=icmp comment="limit packets 5/secs" disabled=no \
    icmp-options=3:0 protocol=icmp
add action=accept chain=icmp comment="limit packets 5/secs" disabled=no \
    icmp-options=3:3 limit=5,5 protocol=icmp
add action=accept chain=icmp comment="limit packets 5/secs" disabled=no \
    icmp-options=3:4 limit=5,5 protocol=icmp
add action=accept chain=icmp comment="limit packets 5/secs" disabled=no \
    icmp-options=8:0-255 limit=5,5 protocol=icmp
add action=accept chain=icmp comment="limit packets 5/secs" disabled=no \
    icmp-options=11:0-255 limit=5,5 protocol=icmp
add action=drop chain=icmp comment="Drop other icmp packets" disabled=no
6. Allow packet forward dari interface LAN dan PROXY dengan subnet yang udah ditentukan
add action=accept chain=forward comment="Allow Forward from LOCAL Network" \
    disabled=no in-interface=Local src-address=192.168.2.0/27
add action=accept chain=forward comment="Allow Forward from PROXY Network" \
    disabled=no in-interface=Proxy src-address=192.168.3.28/30
7. Allow packet forward dari interface PPPoE dengan connection state ESTABLISHED dan RELATED
add action=accept chain=forward comment="Allow Established connections" \
    connection-state=established disabled=no in-interface=Speedy
add action=accept chain=forward comment="Allow Related connections" \
    connection-state=related disabled=no in-interface=Speedy
8. Drop sisanya
add action=drop chain=forward comment="Drop everything else" disabled=no
Hasil bisa dilihat pada gambar berikut :

Dan untuk NAT nya sebagai berikut :
add action=dst-nat chain=dstnat comment="TRANSPARENT PROXY" disabled=no \
    dst-address=!192.168.3.28/30 dst-port=80,8080,3128 in-interface=Local \
    protocol=tcp to-addresses=192.168.3.29 to-ports=3128
add action=masquerade chain=srcnat comment="MASQUERADE PPPOE" disabled=no \
    out-interface=Speedy
Beres, router udah “aman” dari luar dan dalam. Kalo mu cek firewallnya silahkan googling aja dengan keyword “firewall test”. Rekomendasinya silahkan cek di GRC atau PC Flank. Kalo di pikir2 apa ada sih yg aman di internet? xixixixiixi
http://wiki.warneter.net/mikrotik-firewall.aspx (by imer)