Subscribe via email

Enter your email address:

Delivered by FeedBurner

Labels

Blogumulus by Roy Tanck and marewa

Recent Comment

FEEDJIT Live Traffic Feed

komputerisasi dan internet

Daftar Blog Saya

FeedBurner FeedCount

My Astrology

SELAMAT DATANG DI BLOGKU,JG LUPA COMMENT YA

Stop Dreaming Start Action Merupakan Hukum Alam

Diposting oleh Karya Anak Borneo On 21.48 0 komentar

Stop Dreaming dan Start Action merupakan salah satu hukum alam yang berlaku di jagad raya ini, dan merupakan salah satu falsafah hidup dan kunci menuju sukses, sebelum kita membahas lebih jauh kita bahas dulu arti kata dari Stop Dreaming berarti berhenti bermimpi sedangkan Start Action berarti mulai beraksi atau berusaha, dari tema yang diberikan oleh Mas Joko Susilo terbut dapat diartikan, Bahwasanya Didalam hidup di alam Fana ini Bahwa cita-cita dan Impian kita tidak akan tercapai apabila tidak disertai dengan Start Action, oleh karena itu Bermimpilah yang indah tapi jangan engkau lupa akan Start Action, karena apabila kamu melakukan Star Action niscaya kamu akan dapat meraih impian-impianmu.

Kita akan mengkaji, kisah dari pada seniman senior kita yang telah mendahului kita yaitu MBAH SURIP, Beliau meraih cita-cita dan menggapai impian dengan melaksanakan kerja keras dan berusaha sehingga beliau mencapai puncak kejayaannya, Hormat kami MBAH SURIP Selamat jalan dan sukes just for you, semoga jiwa teladan Stop Dreaming Start Actionmu dapat kami jadikan pedoman hidup kami.

Jangan lupa friend, bahwasanya segala impian-impian yang ada pada setiap mahluk ciptaan tuhan akan sia-sia bila tidak dibarengi dengan star action juga, Contoh Kecil, Seekor Ayam jantan biasanya pada dini hari/ waktu subuh dia pasti berkokok itu merupakan symbol yang yang diberikan sang pencipta pada hewan ayam Bahwasanya mari kita bangun raih impian, dan terus berusaha, begitupula pada hewan ayam untuk meraih impian berupa mencari makanan, example untuk mencari dan mendapatkan makanan, seekor ayam harus mengais-ngais terlebih ( start action )dahulu pada setiap comberan-comberan yang dia temui sehingga dia mendapatkan makanannya.

My Real History Stop Dreaming Start Action
Saya adalah seorang Sarjana Tanggung Diploma 3, semasa kuliah saya ingin meraih cita-cita dan impian impian saya yang indah ingin menjadi orang yang sukses. Setelah selesai kuliah saya Nganggur hingga satu tahun, karena pada waktu itu saya tidak pernah dan mencoba untuk melakukan Start Action, sehingga akhirnya saya mencoba untuk melakukan star action yang pertama dan juga dibantu oleh Doa kedua orang tuaku daku melamar pada perusahaan swasta PT.Erna Djuliawati Unit II Kalimantan Barat, dengan semangat Start Action aku berangkat dan diterima di Perusahaan tersebut. Waktu berjalan sehingga saya akan meraih impian lagi yaitu seorang isteri, dengan semangat Start Action, kemudian saya mencoba untuk berpacaran dengan seorang wanita saatu Office dengan saya, dengan berbagai kendala yang kami hadapi, akan tetapi dengan semangat Start Action yang solid, akhirnya kami menikah dengan restu kedua orang tua kami. Inilah sedikit pengalaman hidup saya pribadi.

Kesimpulannnya Bahwasanya setiap mahluk hidup yang ada dimuka bumi ini pasti mempunyai impian-impian (impian yang logik) dimana impian-impian tersebut dapat terealisasi apabila dan harus dibarengi dengan Start Action, dengan tidak mengabaikan Do’a terhadap sang pencipta.

Terima kasih yang sebesarnya buat Mas Joko Susilo dan google.co.id yang telah memberikan sarana kepada kami untuk mengkaji dari thema yang diberikan STOP DREAMING START ACTION

Mikrotik sebagai server gateway, licensi mikrotik murah

Diposting oleh Karya Anak Borneo On 10.27 0 komentar

Cara setting mikrotik digunakan sebagai server gateway. Software mikrotik routerOS™, adalah merupakan kedalam system operation OS linux base yang dibuat dan diperuntukan sebagai Network router. Mikrotik di desain untuk memudahkan bagi orang yang menggunakanya. sistem editor atau software administrator editing juga support dengan windows dengan menggunakan aplication (winbox). Selain itu mikrotik sangat simple instalasinya support pada PC standart computer, PC standart coputer yang akan digunakan untuk router mikrotik tidak membutuhkan resource yang besar bisa P2 , P3 hanya sebagai server. Apabila dibutuhkan sebagai beban yang cukup besar misalnya network yang_kompleks, Router yang_rumit dll, disarankan dalam memilih resource PC harus mempertimbangkan resourcenya.

Ada beberapa feature yang dimiliki mikrotik

1. Protokoll_routing RIP, OSPF, BGP.

2. Statefull_firewall

3. HotSpot for Plug-and-Play_access

4. remote_winbox GUI admin

5. Lebih lengkap bisa dilihat_di www.mikrotik.com

Software mikrotik tidak mempunya free edition melainkan trial edition selama 24 jam. Artinya apabila ada yang ingin menggunakan mikrotik harus membeli_licensi terhadap segala_fasilitas yang disediakan. Anda bisa membeli software mikrotik berupa CD yang dinstall di hard disk atau disk on_module (DOM), jika membeli DOM maka tidak perlu menginstall, akan tetapi menancapkan DOM langsung pada slot IDE PC yang di jadikan server, Ada juga mikrotik box, yaitu tanpa anda menyediakan komputer server, artinya DOM mikrotik terakit dengan hardware mikrotiknya. Untuk lebih jelas bisa tanya langsung ke support.

Mungkin sudah banyak mengenal mikrotik tapi mungkin juga belum banyak yang mengenal tentang bagaimana cara install mikrotik bahkan mungkin belum tahu apa itu mikrotik, mikrotik adalah termasuk salah satu distro linux yang di dalamnya di khususkan sebagai router dimana memiliki fiture yang cukup lengkap dan mudah di konfigurasi, dan termasuk pilihan utama bagi pemula yang memperdalam ilmu network. Untuk fiture fiture mikrotik antara lain sebagai NAT , VPN , sebagai proxy , untuk hotspot , bisa membagi bandwidth limiter dll dan semua fiture sangat cukup untuk membangun sistem router.

Untuk spek komputer atau hardware yang di perlukan untuk OS mikrotik tidak terlalu besar , Pentium III dan memory 128 kemudian hardisk 10 gb sudah sangat cukup untuk mikrotik tambahan hadware etherner card , jadi dalam 1 pc ada 2 ethernet card.

1. Silahkan Seting bios supaya booting PC pertama adalah CD room
2. Kemudian Masukan CD software Mikrotik
3. Untuk install silahkan Restart PC
4. Karena Proses booting CD maka software akan muncul biasanya

ISOLINUX 2.08 xxxxx xxxxx xxxx
Loading linux…….
Loading initrd.rgz…..

…. dan seterusnya
5. Berikutnya muncul menu instalasi

Welcome to Mikrotik Router Software Instalation
…. dan seterusnya

Setelah itu untuk menggunakan semua fiture tekan a lalu tekan i lanjutkan proses installasi.
6. Kemudian muncul Peringatan semua data terhapus

Warning: all data on the disk will be erased !
Continue? [y/n]
Tuliskan y lalu enter supaya melanjutkan proses instalasi.
7. Peringatan menggunakan konfigurasi data lama.

Do you want to keep old configuration? [y/n]
Tuliskan n lalu enter
8. maka proses instalasi berlangsung dan muncul command

Software installed.
Press ENTER to reboot
9. Sebelum proses reboot maka CD mikrotik harus di keluarkan

Selamat Proses instalasi software Mikrotik semoga berhasil dan sukses.

menggunakan mikrotik , Cara memblock situs atau link

Diposting oleh Karya Anak Borneo On 10.22 0 komentar

Cara memblock situs atau link menggunakan mikrotik. mikrotik yang digunakan adalah diatas versi 3.X. Software ini sangat mudah di cari , setiap IT pasti sudah tahu apa itu mikrotik dan apa fungsi mikrotik. Selain untuk mengatur bandwhit management , mikrotik juga dapat digunakan untuk memblock situs , atau link yang dikehendaki.

1.
Pastikan mikrotik anda versi diatas 3.X, kemudian siapkan winbox dan silahkan buka router mikrotik yg akan digunakan
2.
Buatlah daftar di layer 7 protocol, masuk menu click IP => firewall kemudian pilih tab setelah itu masukan daftar url / link nya. click tanda + lalu isi kolom name dan regexp setelah itu OK
3.
pilih tab ‘mangle’ kemudian click tanda +

catatan
pilih chain ‘prerouting’ bila mengunakan masquerade/NAT
pilih chain ‘forward’ apabila jaringan yang tidak menggunakan masquerade/NAT

Pilih dan click tab ‘advanced’ dan silahkan anda pilih di layer 7 protocol dimana yg sudah di buat dg meng click drop down

setelah itu click tab ‘action’ lalu pilih action = mark connetion
kemudian isi new conection mark = ilegal - url - conection yaitu dengan passthrough tercentang.jalankan langkah ini pada setiap baris dilayer 7 protocols.

4.
Pada tab mangle silahkan click +
Bila jaringan masquerade maka silahkan pilih chain ‘prerouting’
Bila jaringan non masquerade silahkan pilih ‘forward’
setelah itu pilih conection mark dg ‘ilegal - url - conection’ yaitu dengan droup down
Kemudian pada tab action pilih action = marl packet lalu isi new packet mark dg ‘ilegal - url - packet’

5.
Kemudian pada tab ‘filter rules’ ,
Jika Os mikrotik juga di gunakan sebagai hotspot mana pilih filter rules = hs - input
Jika Os mikrotik hanya dibunakan sebagai router biasa maka pilih filter rules = Forward
kemudian buat aturan baru dengan cara click tanda +
Di field / baris packet_mark silahkan anda pilih ‘ilegal-url-packet’ setelah itu click tab action dan action=jump , dg jump_target’ilegal - url’ lalu click OK

6.
Pada filter rupes silahkan click lagi yaitu tanda + dengan tujuan membuat chain ilegal-url
Silahkan anda isi kotak chain dengan ‘ilegal -url’ lalu silahkan click tab action.
Silahkan anda pilih action ‘log’ dan silahkan juga anda isi log prefix dg ‘ILEGAL-URL’ setelah itu OK.
Silahkan anda ulagi lagi langkah ke 6 dengan cara click tanda +.

Silahkan mencoba.

15 JENIS SERANGAN CRACKER

Diposting oleh Karya Anak Borneo On 10.08 0 komentar

Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan. Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka lakukan sebelumnya. Sebagai Administrator baik system maupun jaringan ataupun end user, Anda haruslah banyak belajar dari pengalaman penyerangan yang terjadi sebelumnya (walaupun serangan tersebut terjadi pada orang lain) untuk menghindari serangan yang akan terjadi berikutnya.

Mengetahui jenis serangan sangat penting untuk menjaga stabilitas system, sehingga anda tidak perlu repot untuk menginstall system baru agar lebih aman, anda hanya perlu mempatch atau bahkan sedikit mengkonfigurasi system anda Mungkin bagi beberapa orang tulisan ini merupakan tulisan yang sangat mendasar, tapi tidak ada salahnya jika anda sebagai seorang Profesional untuk mereview sesuatu yang dasar dari waktu ke waktu.. Artikel ini bukan ditujukan untuk menyerang tetapi sebaliknya yaitu untuk bertahan, karena menurut hemat saya untuk bertahan anda harus tahu cara menyerang.

1. IP Spoofing IP

Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker. Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan. Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang

diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow

Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk

melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan engakibatkan kemacetan.

Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP.

Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti

satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.

TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service). Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini.

Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan oleh system yang sudah terkena serangan sangat parah)

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.

Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.

Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan.

Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara ini.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop (bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.

Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.

Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perutean / pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian

ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP.

Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood. Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.

Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-maildengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan

disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya. Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation). Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap

system dan melakukan perintah dengan hak penuh (command execution priviledge).

Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet. Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking. Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning, yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi. Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).

DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area, maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.

Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini stidaknya membuat cracker akan sulit menggunakan exploit.

Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara berkala, tentunya untuk menjaga kemanan system.

Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kode kode mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin. Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain hijacking sebaiknya network admin terlebih dahulu menambahkan server barunya kedalam network infrastucture sebelum mengganti server yang lama

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

Penebakan (guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuan script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi mudah andai saja mereka lupa untuk merubah password default dari sebuah software. Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login dengan menebak password berkali-kali.

Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat

penemuan password sebelum network admin menyadari adanya serangan. Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan password).

Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-forcedictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS (distributed denial of service) secara anoymous untuk menyerang network lain. Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan mengakibatkan kerawanan yang sama dengan proxy server.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

Halaman 1 | 2 | 3 | 4

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 – 139 (NT) dan port 445 pada win2k. Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount (perintah dalam unix) seharusnya di catat dalam log.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut sandboxes.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like. TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing.

Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan. Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak dikembalikan.

Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods. HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.

Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion. Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan perintah secara remote (remote command priviledges). Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti nomor credit card dan password.

Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to live)

Firewall Standar Untuk Mengamankan Mikrotik Router

Diposting oleh Karya Anak Borneo On 10.06 0 komentar

Setelah memiliki Router mikrotik adakalanya kita membutuhkan Firewall guna untuk mengamankan dari beragam serangan yang dapat membahayakan kelangsungan Router kita ini. Apalagi seperti serangan Virus maupun serangan port scanner.

FIREWALL STANDAR

/ip firewall filter
add chain=forward connection-state=established comment="allow established connections"
add chain=forward connection-state=related comment="allow related connections"
add chain=forward connection-state=invalid action=drop comment="drop invalid connections"
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot"
add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
add chain=forward action=accept protocol=tcp dst-port=80 comment="Allow HTTP"
add chain=forward action=accept protocol=tcp dst-port=25 comment="Allow SMTP"
add chain=forward protocol=tcp comment="allow TCP"
add chain=forward protocol=icmp comment="allow ping"
add chain=forward protocol=udp comment="allow udp"
add chain=forward action=drop comment="drop everything else"
add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no
/ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment="Drop Traceroute"
/ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment="Drop Traceroute"
/ip firewall filter add chain=input action=accept protocol=icmp limit=50/5s,2
/ip firewall
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=21 \src-address-list=ournetwork action=accept comment="FTP" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=22 \src-address-list=ournetwork action=accept comment="SSH for secure shell" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=23 \src-address-list=ournetwork action=accept comment="Telnet" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=80 \src-address-list=ournetwork action=accept comment="Web" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=8291 \src-address-list=ournetwork action=accept comment="winbox" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=1723 \action=accept comment="pptp-server" disabled=no
add chain=input dst-address=192.168.0.1 src-address-list=ournetwork \action=accept comment="From Datautama network" disabled=no
add chain=input action=log log-prefix="DROP INPUT" \comment="Log everything else" disabled=no
add chain=input dst-address=192.168.0.1 action=drop \comment="Drop everything else" disabled=no



Untuk memasukkan script ini, silahkan login melalui winbox lalu buka New Terminal, dengan metode COPY PASTE maka mscript ini akan terinstall di Mikrotik anda.

Firewall Standar Untuk Mengamankan Mikrotik Router

Diposting oleh Karya Anak Borneo On 10.06 0 komentar

Setelah memiliki Router mikrotik adakalanya kita membutuhkan Firewall guna untuk mengamankan dari beragam serangan yang dapat membahayakan kelangsungan Router kita ini. Apalagi seperti serangan Virus maupun serangan port scanner.

FIREWALL STANDAR

/ip firewall filter
add chain=forward connection-state=established comment="allow established connections"
add chain=forward connection-state=related comment="allow related connections"
add chain=forward connection-state=invalid action=drop comment="drop invalid connections"
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot"
add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
add chain=forward action=accept protocol=tcp dst-port=80 comment="Allow HTTP"
add chain=forward action=accept protocol=tcp dst-port=25 comment="Allow SMTP"
add chain=forward protocol=tcp comment="allow TCP"
add chain=forward protocol=icmp comment="allow ping"
add chain=forward protocol=udp comment="allow udp"
add chain=forward action=drop comment="drop everything else"
add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no
/ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment="Drop Traceroute"
/ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment="Drop Traceroute"
/ip firewall filter add chain=input action=accept protocol=icmp limit=50/5s,2
/ip firewall
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=21 \src-address-list=ournetwork action=accept comment="FTP" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=22 \src-address-list=ournetwork action=accept comment="SSH for secure shell" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=23 \src-address-list=ournetwork action=accept comment="Telnet" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=80 \src-address-list=ournetwork action=accept comment="Web" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=8291 \src-address-list=ournetwork action=accept comment="winbox" disabled=no
add chain=input dst-address=192.168.0.1 protocol=tcp dst-port=1723 \action=accept comment="pptp-server" disabled=no
add chain=input dst-address=192.168.0.1 src-address-list=ournetwork \action=accept comment="From Datautama network" disabled=no
add chain=input action=log log-prefix="DROP INPUT" \comment="Log everything else" disabled=no
add chain=input dst-address=192.168.0.1 action=drop \comment="Drop everything else" disabled=no



Untuk memasukkan script ini, silahkan login melalui winbox lalu buka New Terminal, dengan metode COPY PASTE maka mscript ini akan terinstall di Mikrotik anda.

Pengenalan Dasar Tentang Jaringan Komputer

Diposting oleh Karya Anak Borneo On 09.57 0 komentar

Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:

1. Berdasarkan distribusi sumber informasi/data

- Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server

- Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.


2. Berdasarkan jangkauan geografis dibedakan menjadi:

- Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.

- Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.

- Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.


3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.

- Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

-Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.


4. Berdasarkan media transmisi data

- Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

- Jaringan Nirkabel (Wireless Network)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Seperti yang kita ketahui, Microsoft Windows XP dihentikan menjual produk untuk membeli komputer baru untuk mengatasi Windows Vista. Pada hari terakhir, baru komputer notebook atau produk yang memiliki kebutuhan hardware yang sekarang mampu untuk menggunakannya. Ia akan berjalan, tetapi lambat (yang sangat kepadaku). Untuk membuatnya lebih cepat berjalan dua OS, mencoba untuk menggunakan Windows XP.

Salah satu masalah yang ditemukan banyak komputer atau notebook terbaru yang dilengkapi dengan antarmuka SATA hard drive yang tidak diakui oleh semua installer Windows XP. Akan meminta SATA driver untuk hardware dan Anda harus memberikan sebelum melanjutkan ke proses instalasi sisanya.

Misalnya, satu minggu lalu saya telah membeli sebuah Acer Travelmate 6291-100508. Ini adalah sub-notebook ini dilengkapi dengan Intel Core 2 Duo 1,66 GHz processor, 80 GB SATA hard drive, 512 MB DDRAM, RAM DVD Super Multi, 12.1 "WXGA screen LinPus & Linux OS yang sudah diinstal. Dari jual kotak, Acer disarankan untuk menggunakan Windows Vista maka tidak ada Windows XP driver CD software disertakan. Dalam cara demikian, tidak akan ada kesempatan untuk menginstal Windows XP dengan sejak installer tidak diakui SATA interface. One for sure, Acer situs menyediakan semua yang Windows XP driver perangkat lunak, termasuk SATA driver untuk mendukung Windows XP instalasi. Jadi, bagaimana bootable installer yang terintegrasi dengan perangkat lunak driver SATA, karena saya tidak terlalu menarik untuk membeli USB floppy drive?

Pertama, mendapatkan driver SATA diproduksi dari pabrik hardware website (Acer link) download nLite untuk membuat custom installer Windows XP (perlu diketahui bahwa Anda. NET Framework 2,0 tersedia dari Microsoft situs download sebelum menjalankan nLite). Selanjutnya, dari nLite aplikasi, browse ke CD Windows XP installer (saya tidak bertanggung jawab kepada hukum menggunakan installer Windows XP) & biarkan cache tertentu untuk path:


Kemudian, tekan Drivers & bootable ISO tombol untuk memasukkan driver SATA & lanjutkan untuk membuat ISO image untuk dibakar di CD:

Berikut mengklik tombol, Anda akan diminta untuk memasukkan dari sumber disk SATA driver perangkat lunak:

Masukkan sumber disk berisi file driver SATA:


Akhirnya, dikonfirmasi dengan tombol YES untuk terus membakar ISO image:


Akhirnya, dikonfirmasi dengan tombol YES untuk terus membakar ISO image:

Selamat Mencoba

Keinginan Seks Terpendam Wanita

Diposting oleh Karya Anak Borneo On 03.04 0 komentar

Keinginan Seks Terpendam Wanita
Posted on 31 Juli, 2009 by kangbir

corbis ilustrasiPRIA dan wanita memiliki keinginan seks yang tidak selalu sama. Namun, untuk mewujudkannya ke alam nyata. Terkadang wanita butuh keberanian dalam mengungkapkannya lewat kata-kata.

Sebagai pria, Anda dituntut jeli membaca keinginan seks terpendam wanita. Umumnya wanita lebih menikmati seks, jika pria berhasil mewujudkan keinginan seksnya tanpa harus mengatakannya secara gamblang.

Bukan hal mustahil, bila Miss V pasangan bisa ?basah’ seketika lewat cumbuan maut yang Anda berikan.

Berikut ini beberapa keinginan wanita yang perlu Anda ketahui, seperti dilansir melalui Askmen:

Beri rangsangan lebih pada leher serta telinga

Leher merupakan bagian tercepat untuk membuat kaum hawa turn on. Tidak butuh usaha dalam waktu lama. Cukup dengan beri kecupan lembut disertai gigitan kecil. Maka wanita akan bergetar untuk beberapa waktu.
Telinga juga bagian tercepat untuk membuat wanita turn on. Bahkan tidak butuh usaha keras. Beraksilah lembut dengan lidah serta bibir Anda. Mulai dari bagian depan leher menuju daun telinga.

Untuk membuat pasangan semakin melayang. Anda bisa membisikan kata-kata cinta, sembari mengeluarkan suara menggoda. Dijamin, dia akan segera membalas cumbuan Anda dengan aksi lebih ?liar’. Hmmm

Beri sentuhan lembut pada Miss V

Jikalau aksi cumbuan Anda sudah memancing hasrat pasangan lebih dalam. Anda bisa melanjutkan serangan pada area Miss V-nya. Namun pastikan dahulu Miss V dia sudah cukup ?basah’ menerima serangan Mr P Anda.

Sebelum melakukan aksi intercourse, Anda bisa memuaskan pasangan dengan menggunakan jemari tangan. Perlakukanlah Miss V secara lembut.

Anda bisa mencoba memasukan jari ke dalam Miss V. Apabila pasangan tidak merasakan sakit. Maka itu pertanda Miss V-nya sudah siap untuk bertempur lebih jauh lagi.

Namun, bila pasangan masih merasakan sakit pada area Miss V-nya. Terdapat cara lain untuk membuat dia semakin turn on. Bisa lewat kecupan lembut pada area payudara, ataupun bagian sensitif lainnya.

Nah, saatnya Anda mewujudkan keinginan seks terpendam dia!

Sumber : okezone

Gerakan Foreplay yang Disuka Wanita

Diposting oleh Karya Anak Borneo On 03.01 0 komentar

corbis ilustrasiTak jarang pembaca wanita dan pria meninggalkan komentar (atau tepatnya pertanyaan) di rubrik Pria mengenai bagaimana tips memuaskan wanita di ranjang. Untuk para pria, ketahuilah kunci utamanya, foreplay! Untuk para wanita, artikel ini bisa Anda gunakan untuk mengenali apa yang benar-benar membuat Anda terangsang. Semakin Anda mengenal diri dan tubuh Anda, makin mudah Anda mencapai the big O. Sekaligus, Anda bisa membimbing suami untuk membawa Anda ke langit ke tujuh.

Anda pasti sudah paham, bahwa wanita sangat suka foreplay (pemanasan). Namun, yang kemungkinan terbesar belum Anda ketahui adalah, wanita tidak bisa secepat pria untuk turn on. Wanita perlu tahap-tahap. Ada titik-titik erotis wanita yang sudah dipahami pria, misalnya di puting payudara atau pun daerah kemaluan. Tetapi, kedua titik tersebut tidak bisa dirangsang secara langsung. Dalam artian, karena butuh tahapan, titik-titik tersebut bisa dibilang justru seharusnya disentuh di saat akhir foreplay. Karena, ketika wanita belum benar-benar terangsang (yang ditandai dengan jantung berdebar kencang), bagian sensitif tersebut justru sakit jika disentuh.

Wanita ingin merasa cantik dan dikagumi sekujur tubuhnya. Maka, hal yang rasional jika mengharapkan pria mampu mengagumi tubuh Anda secara keseluruhan, termasuk pikiran Anda. Foreplay yang paling disukai wanita tak melulu berkaitan dengan usaha yang dilakukan dengan tangan atau mulut. Berikut adalah gaya-gaya foreplay yang disukai wanita hasil penelusuran Askmen.com. Bagi para pria, jika mau melakukannya, lakukan sepenuh hati untuk memenangi hati istri Anda.

1. Gaya jaman SMA
Masih ingat jaman-jaman pacaran dulu? Ketika ingin mencium pacar harus dilakukan sembunyi-sembunyi? Rasa deg-degan takut kepergok orang rumah ketika sedang berciuman di sofa ruang tamu menjadi saat-saat yang menyenangkan. Berciuman di sofa membuat tekanan untuk tampil seksi dan bersiap bercinta terlepas. Wanita jadi lebih rileks dan menikmati momen tersebut. Wanita juga senang digoda. Berciuman sambil meraba tubuh istri di sofa selama beberapa saat tanpa ada tendensi untuk memulai aksi bercinta justru akan membuatnya semakin terangsang. Istri akan merasa bahwa Anda sedang menggodanya, tetapi tanpa ada aksi untuk membuka pakaian, sehingga lama kelamaan si istri akan penasaran.

2. Spontan
Sentuhan-sentuhan yang dilakukan di tempat umum, yang Anda dan dia sama-sama tahu tak akan mungkin dilakukan di sana, terasa sangat menggairahkan. Misal, menyenggol bagian dadanya diam-diam saat nonton di bioskop. Atau menyentuh bagian bokongnya ketika sedang mencari buku di toko buku yang sepi. Kuncinya, buat si istri terangsang sedikit lalu berhenti. Karena ia tahu Anda tak bisa bercinta di sana, maka si istri akan membayangkan untuk bercinta dengan Anda. Bersiaplah untuk mendapatkan seks hebat ketika Anda sampai di rumah.

3. Ciuman dahsyat
Ciuman yang lama, basah, ada jilatan, hisapan, dan lainnya membuat wanita terangsang. Mengapa? Karena kegiatan ini seperti miniatur seks untuk wanita. Peningkatan jumlah air liur sering dikaitkan dengan rangsangan, semakin basah, makin baik. Namun, ingat untuk main rapi. Jangan sampai berantakan dan basah ke seluruh wajahnya, karena hal itu menjijikkan dan bikin turn off.

Anda perlu untuk menikmati ciuman yang lama dan mendalam seperti ini. Imbangi kekuatan dan kecepatannya. Jangan terlalu keras mendorong ke dalam mulut atau bibirnya, jangan juga terlalu cepat menggeliat di dalam mulutnya. Ketimbang berciuman 2 detik hanya untuk memulai seks, sesekali berciuman untuk menikmati momen bersamanya juga bisa jadi hal yang menggairahkan.

4. Pijatan
Ketika si istri sudah tidur menelungkup, ingatkan diri Anda untuk tidak langsung menyentuh daerah-daerah rangsangan. Mulailah untuk memijat bagian pundaknya, buat si istri benar-benar merasa nyaman dan rileks. Si istri akan berpikir bahwa Anda memang ingin membuatnya nyaman, dan hal ini akan membuatnya terangsang dan menikmati sentuhan Anda. Tetapi, jangan biarkan si istri sampai tertidur. Pijatan yang enak bisa dengan mudah membuat wanita yang kelelahan jatuh terlelap. Trik untuk membuat sesi pijatan Anda sensual adalah dengan sesekali berhenti untuk menjilat bagian-bagian tubuh atau menciumnya. Jangan hanya memusatkan pijatan di bagian punggung, pijatlah seluruh bagian tubuhnya hingga kaki. Pijat dengan seluruh telapak tangan, dan nikmati lekuk tubuhnya. Seluncuri lekuk-lekuk tubuhnya dengan telapak tangan yang sudah dibasahi minyak pijat secukupnya.

Gunakan minyak pijat dalam jumlah yang cukup untuk menutup gesekan antara telapak tangan dan kulitnya saja. Terlalu banyak akan membuat kulitnya panas dan lengket. Hati-hati jika akan menggunakan kondom saat menggunakan minyak pijat, karena bisa merusak kondom.

Tempat terakhir untuk memijat adalah bokongnya. Pijatan pada bokong adalah hal yang enak untuk wanita. Ketika Anda sudah mulai, bisa jadi istri Anda akan minta lagi. Hal termudah untuk menstimulasinya untuk bercinta adalah dengan memijat bokongnya. Sesekali, mampirlah ke bagian paha dalamnya. Tanpa benar-benar menyentuh atau memijat bagian tersebut akan membuatnya tergoda dan membangunkan gairahnya.

5. Ciuman di leher
Bagian leher wanita jauh lebih sensitif ketimbang pria. Ini adalah hal yang bagus untuk para pria yang tak tahu harus mulai dari mana untuk memulai bercinta dengan istrinya. Aturan utamanya adalah untuk berlaku sensual dan perlahan. Kombinasikan ciuman yang lembut dan keras, pertahankan kecepatannya. Ciuman di bagian belakang leher dijamin membuatnya terangsang, dan ketika ia berbalik arah, maka Anda tahu ia ingin lebih dari Anda. Bagian belakang leher dan pundaknya adalah titik-titik yang mampu merangsangnya. Lanjutkan ke bagian sisi lehernya, lalu naik ke telinganya. Hembuskan perlahan napas Anda di telinganya. Ciuman hangat di leher bagian depan akan memberikan kesan yang membawanya ke kenikmatan. Ketika ia mulai melenguh nikmat, tandanya ia sudah hampir “panas”. Saat Anda melakukan hal ini jangan lupa untuk mendekapnya erat. Wanita suka dipeluk erat oleh lengan kekar seorang pria.

6. Tanpa sentuhan
Otak adalah bagian seksual yang paling besar dari tubuh seseorang. Jika Anda paham konsep ini, maka Anda bisa menggunakan hal ini sebagai keuntungan Anda. Beri rangsangan tanpa sentuhan lewat cerita erotis, atau menceritakan apa yang ingin Anda lakukan padanya lewat telepon, menuliskan surat erotis lalu memasukkannya ke buku agendanya, atau SMS, atau e-mail. Jika Anda bisa membuatnya “basah” sebelum Anda menyentuhnya, maka Anda sudah berada di jalur yang benar. Jangan sampai menuliskan hal-hal yang terlalu vulgar, biarkan istri Anda berimajinasi seluas-luasnya.

Sebenarnya, segala jenis foreplay asalkan bisa membuat wanita terangsang dan turn on cukup baik untuk wanita. Jadi, jangan malu untuk kreatif dalam hal foreplay.

Sumber : kompas

Tip Wanita Agar Minta terus di Setubuhi

Diposting oleh Karya Anak Borneo On 02.58 0 komentar

Belaian dan bisikan “Ooooh maaas….” dari suara wanita ditelinga seorang laki-laki, memang dapat langsung menaikan “tensi” libido sebagian besar laki-laki. Namun ajakan “yuk!” dari laki-laki tidak akan serta merta membuat naik “tensi” libido wanita anda. Bahkan akan lebih banyak yang menolak anda sebagai laki-laki kalau mengucapkannya tidak pada situasi dan suasana yang tepat. Neh, berikut tips dan trik agar kata-kata “yuk!!” yang anda ucapkan pada wanita (pasangan anda tentunya …) tidak ditolak, bahkan membuat wanita ketagihan.

Meski nafsu sudah di ubun-ubun, jangan coba-coba langsung menjamah payudara atau langsung menyusupkan tangan ke bagian-bagian tertentu ditubuh wanita. Percayalah, wanita tidak akan suka yang seperti itu. Tahan nafsu anda dulu, cobalah tenang meskipun keringat dingin mulai mengucur.
Trik pertama ..
Mengucapkan pujian dan sanjungan memang tips jitu, namun akan lebih mengena saat anda sudah “kebelet” adalah dengan membisik langsung pujian anda ke telinganya .. sentuh sedikit dengan bibir anda pada teilnganya dan biarkan hangatnya hembusan nafas anda terasa ditelinganya, setelah itu baru katakan “kamu cantik sekali sayang …. “, atau “sayaaaaang, kamu seksi sekali …”. HATI-HATI, jangan meniupnya! hal itu hanya akan membuat nya geli dan sama sekali tidak romantis.
Cara ini akan membuat hatinya berbunga-bunga, dan hangatnya nafas anda yang terhembus saat anda membisikkan rayuan, akan membuat “tensi” libidonya meningkat yang biasanya ditunjukkannya dengan menyentuh dada anda dengan telapak tangannya, memeluk anda, meremas jari anda atau bahkan meletakkan kepalanya di dada anda.
Trik kedua ..
trik pertama sangat mudah dan saya kita sedikit dari anda yang akan mengatakan itu adalah trik yang susah. Nah, setelah trik pertama berhasil, berikut trik kedua yang akan membuatnya “minta” pada anda.
Setelah pasangan menunjukkan tanda-tanda yang tadi saya sebutkan, biasanya wajah mereka akan berbinar senang, hal tersebut bisa anda lihat dari pipinya yang memerah, atau bibirnya yang beberapa kali dibasahinya dengan lidahnya atau mungkin sedikit menggigit bibir dan tentu saja, biasanya wanita akan memejamkan matanya saat hatinya mulai tersentuh.
Eiiits .. meski sudah menunjukkan tanda-tanda tadi, jangan langsung meremas payudara atau menelusupkan jari-jari anda ke bagian-bagian tubuhnya! Pasangan anda akan langsung mengetahui kalau itu hanya trik anda untuk mengajaknya “main”.
Cobalah tenang meski anda sudah mulai “tidak kuat”. Rengkuhlah kepalanya dengan lembut, belai rambutnya pelan-pelan dan cium keningnya. Wanita senang sekali dicium keningnya. Karena membuat mereka merasa aman dan terlindungi berada disamping anda. Mendapat ciuman di kening, setelah bisikan “maut” anda akan membuat matanya sulit terbuka karena menikmati “sentuhan” anda ke hati mereka yang bertubi-tubi..
Dibagian ini dituntut kepekaan anda untuk melihat situasi, saat anda mengecup kening, ada beberapa diantara mereka yang sudah mulai tidak tahan dan ditunjukkan dengan pelukannya yang erat ke badan anda. Ini bisa berarti bahwa si dia siap “melakukan” apa saja tau bahkan sebaliknya, mungkin dia sedang mendapat halangan (menstruasi atau lagi sakit). Kalau itu terjadi, jangan pernah menunjukkan perasaan kecewa anda, peluklah lah erat dan biarkan kepalanya di dada anda. (pasti ada kesempatan lain), yang pasti dia sudah terkena “sesuatu” yang membuatnya sulit melupakan anda.
Nah, kalau saat anda mengecup keningnya, sidia tetap menutup mata. Lepaskan kecupan anda perlahan, tatap matanya dan ucapkan sesuatu seperti “i love you honey” .. atau “aku sayang kamu ..” Dalam keadaan seperti ini, biasanya sidia akan kembali memejamkan matanya dan membuka sedikit bibirnya. INGAT, jangan buru-buru menciumnya dengan ganas meski nafsu sudah mulai “meleleh”, he3x.
Kecuplah bibir sidia perlahan. Biarkan dia menikmat sentuhan bibir anda dibibirnya. Jangan buru-buru mengeluarkan lidah anda. Hal itu akan menyurutkan perasaan sidia yang sudah mulai “on” pada anda. Naikkan kedua tangan anda dan tempelkan kedua telapak tangan anda di pipinya dan jangan lupa menyentuh telinganya dengan ujung-ujung jari anda, sambil menggeseknya perlahan. Nikmatilah kecupan lembut ini beberapa saat.
Dalam keadaan seperti ini, biasanya wanita akan mulai “mabuk”, dan hal tersebut akan ditunjukkan dengan tangannya mereka yang mulai naik memeluk dileher anda ..
Nah … kalau seperti keadaan ini, anda sudah di atas angin .. namun untuk membuatnya lebih “gila” lagi. Tarik kecupan lembut anda sejenak, tatap matanya .. lalu tekan sedikit telapak tangan anda yang berada di pipinya, (jangan berlebihan, akan membuatnya kesakitan). Lalu kecup lagi bibirnya dengan “sedikit ganas” .. anda boleh sedikit menyalurkan nafsu jangan 100% .. cukup 10% saja .. Kan bukan sekali ini saja anda akan melakukannya terhadap sidia .. sambil mengecup bibirnya, telusupkan lidah anda ke bibirnya. Sidia pasti akan akan menyambut ciuman “hot” anda tersebut.
Kecupan yang “sedikit ganas” ini sudah pasti membuat “tensi” libido sidia meninggi. Namun tetap saja saya sarankan untuk tidak “menembak langsung” .. bisa jadi sidia tersadar dari “belaian ke perasaan yang membuat sidia mabuk tersebut”.
Trik ketiga ..
Setelah menguasai hatinya, dan mulai memerangkap perasaannya dengan ciuman “ganas” anda. Sebenarnya bisa dikatakan sidia sudah “siap” melakukannya, namun untuk berjaga-jaga siapa tahu sidia mengurungkannya, lanjutkan terus “usaha” anda sampai sidia yg meminta anda melakukannya ..
Ciuman “hot” yang anda lakukan akan membakar libido dan membuatnya “becek”. Jangan biarkan kering, lanjutkan langkah anda ke lehernya. Tentu saja jangan langsung menggigitnya seperti dracula yang menghisap darah. Ingat! Anda bukan mau menghisap darahnya .. kecuplah pelan bagian di bawah telinganya (sekitar 3 cm di bawah telinga). Lalu jilati pelan dengan lidah anda sambil mengulangi bisikkan kata-kata yang membuatnya semakin “mabuk” kepada anda seperti “I love you sayang ..” pada telinganya .. sambil membisikkan kata-kata yang membuatnya semakin “mabuk”, hembusan nafas hangat anda ditelinganya akan membuat seluruh bagian tubuhnya menegang. Julurkan lidah anda ke bagian tengah telinganya .. jangan terlalu lama, lalu kembali lagi ke kecupan dileher mereka. Saran saya .. meski saat ini sidia sudah “tidak kuat” lagi, jangan main sikat! … Anda tentu ingin hal ini berulang lagi dikemudian hari ..
Sambil mengecup dan menjilati lehernya, sentuhlah payudaranya dengan lembut, namun jangan langsung meremasnya dengan kuat atau anda akan kehilangan kesempatan ini. Kalau sidia menggelinjang dan atau mengeluarkan suara-suara yang pastinya membuat anda semakin “on” .. perlahan bukalah kancing bajunya … atau kalau sidia memakai kaus .. sentuh pinggangnya secara langsung dengan telapak tangan anda .. di jamin .. setelah itu .. sidia yg akan mengambil inisiatif membuka baju anda .. atau meremas payudaranya sendiri .. atau … yaaaah anda tahu sendiri .. saya akan lanjutkan dengan tips dan trik lain yang pastinya oke banget .. tunggu postingan saya selanjutnya

DIarsipkan di bawah: sex

Posisi Sex yang baik dan memuaskan pasangan

Diposting oleh Karya Anak Borneo On 02.56 0 komentar

Semua pasti tau kamasutra kan. Best Sex Ever Book. Ini merupakan best of kamasutra yang paling nikmat digunakan. Selamat mencoba

1. Triwikrama Uttina Asana
Dalam posisi ini laki-laki berdiri di belakang wanita. Tangan kanan laki-laki memegang punggung kanan wanita. Sementara itu tangan kiri laki-laki melingkar di bawah ketiak wanita, tangan ini juga dapat memegang dada wanita dengan kuat.

Setelah itu kedua kaki, masing-masing kaki kanan wanita dinaikkan ke atas dan ditahan oleh tangan kanannya, lalu kaki kiri laki-laki juga naik dan ditahan dengan tangan kiri wanitanya. Adegan ini dilakukan terus menerus.

2. Solacitakam
Laki-laki dan wanita duduk, lantas laki-lakinya melakukan penetrasi kepada wanita, sembari mengangkat kedua kaki masing-masing sebatas kepala. Kemudian yang laki-laki menaikkan kaki kanan, wanita menaikkan kaki kiri, saling menyilang dan bersamaan dengan gerakan itu yang dibuat keduanya berlangsung dengan hormat.

3. Bhuganakam
Adalah laki-laki duduk di ranjang dengan kaki diselonjorkan sehingga badan atas dan bawah menyerupai huruf L. Sementara itu yang wanita duduk diatas laki-laki dengan posisi badan menghadap ke depan. Kaki kanan wanita diangkat sampai badan laki-laki, disaat itu tangan kiri laki-laki memegang tengkuk wanita, tangan kanannya memegang payudara kanan. Lalu keduanya saling bergerak-gerak dengan irama yang indah.

4. Upavishta Shoolachitikam
Kaki kanan laki-laki berada di atas kaki kiri wanita dengan pertemuan kedua selangkang yang saling rapat. Tangan kanan wanita menarik punggung kanan laki-laki, kemudian tangan kiri wanita menahan kaki kanan laki-laki yang menumpuk di kaki kirinya, lalu tangan kanan laki-laki membilas payudara kiri. Setelah itu keduanya saling bergerak-gerak pula dengan irama nan indah.

Ada pula posisi berdasarkan buku Kamasutra ‘The Kama Sutra Of Vatsyayana’ yang ditulis pada abad ke 3 Masehi.

5. Teratai Mekar
Posisi wanita berbaring telentang membuka kaki selebar mungkin, merendahkan kepalanya dan mengangkat bagian-bagian tengah tubuhnya. Pihak laki-laki memeluk bagian tengah, sehingga memudahkan masuknya penis ke dalam vagina.

6. Kuncup Teratai
Posisi kurang lebih sama seperti diatas, hanya saja pada bagian ini wanita mengangkat kedua belah pahanya dan membiarkannya tetap terbuka lebar lantas melakukan ML. Pada posisi ini laki-laki dapat bergerak zig zag, juga dari depan ke belakang.

7. Tekukan Teratai (Indrani)
Wanita menekuk lututnya sehingga kedua paha dan betisnya saling berdempetan lalu posisi berbaring menyamping. Sementara itu laki-lakinya ‘menyerang’ dari posisi paling mudah. Lakukan secara berulang-ulang, karena agak susah apalagi bagi yang ‘jam terbangnya’ kurang.

8. Teratai Mengunci
Kedua kaki laki-laki maupun wanita direntangkan lurus keluar ke arah pasangan masing-masing, disesuaikan dengan kebiasaan tidur . Pada posisi miring, pihak laki-laki harus selalu berbaring dengan sisi kiri tubuhnya, sedangkan wanita berbaring miring pada sisi kanannya.

9. Teratai Menekan
Jika sudah dalam posisi mengunci, kemudian wanita menekan vaginanya menuju penis dengan kedua pahanya. Tekanan dari depan ke belakang yang kuat terhadap penis, akan menimbulkan sensasi yang luar biasa, meski agak sulit.

10. Teratai Memeluk
Salah satu paha wanita ditempatkan melintang ke paha pasangannya. Posisi ini sangat mudah dilakukan dengan santai. Duduk berhadapan , sementara kedua tangan saling berangkulan. Hujani ciuman dan dekapan hangat agar semakin panas.

11. Belahan Teratai
Wanita meletakkan salah satu kakinya diatas bahu pasangan. Kaki yang satunya lagi direntangkan lurus ke depan, kemudian kaki yang direntangkan itu diletakkan diatas bahu pasangan. Lalu kaki yang tadi diletakkan diatas bahu direntangkan keluar, lalu lakukan secara bergantian.

12. Teratai Gantung
Laki-laki menyandarkan tubuhnya pada sebuah tembok, sementara wanitanya duduk diatas kedua tangan pasangannya yang disatukan dan menyangga pantat wanita. Lalu wanita melingkarkan kedua tangannya pada leher laki-laki, lantas meletakkan kedua pahanya dipinggang lali-laki, sembari mengerakkan dirinya dengan kedua kakinya, dimana menyentuh tembok tempat sandaran laki-laki.

Seni Erotik Perancis dalam buku Romantique yang di dalamnya dibahas oleh beberapa penulis Perancis, antara lain :

13. Ne Me Chiffon Pas
Wanita berada di atas ranjang, tidak berbaring namun dalam keadaan telentang, dengan kepala bersandar di atas bantal yang ditonggakkan di tiang ranjang. Sementara itu kaki dibuka lebar-lebar agar tubuh laki-laki dapat masuk ditengahnya.

Kedua kaki wanita dirangkulkan di punggung laki-laki. Terus kedua tangan laki-laki merangkul pinggang wanita. Kemudian badan laki-laki digerakkan ke bawah, badan wanitanya digerakkan ke atas.

14. La Chandelle
Dalam posisi ini, lutut wanita berada di atas ranjang kemudian tangan kanannya ditekuk untuk di bawah muka sementara itu tangan menopang kepala. Dengan posisi seperti ini bokong atau pantat wanita mumbul sebatas panjang pahanya, lantas laki-laki mendekatkan badannya di belakang wanitanya. Lalu dimainkan tarian sesuka hati mengikuti irama.

15. Le Bidet
Laki-laki berada di bawah, tidak berbaring melainkan menengadah ke atas dengan kedua tangan menekan ranjang sehingga tampak seperti empat kaki meja. Wanitanya naik di atas dengan merangkul kedua tangannya di punggung laki-laki. Lalu laki-lakinya bergerak mendorong ke bawah. Iramanya tetap sesuka hati.

16. Une Bonne Position
Pada posisi ini laki-laki berada di bawah wanita. Tapi kaki kiri lelaki menumpang di atas kaki kanan wanita. Lalu tangan kiri laki-laki memegang bahu wanitanya. Sementara itu kaki kiri wanita ditumpangkan di bahu kiri laki-laki. Kepala laki-laki mendangak dan tangan kiri wanitanya menonggak leher yang laki-laki. Kemudian keduanya bergerak menuruti irama dengan lepas.

Bagaimana dengan posisi ala china atau yang sering disebut dengan Tao. Bisa dicoba dengan posisi-posisi berikut :

17. Cengkraman dari Atas dan Belakang
Wanita duduk diatas pasangannya, dengan membelakangi wajah lelakinya. Posisi berhadapan dengan kaki sembari memegang dan mengelus kaki pasangan laki-lakinya. Posisi ini memberikan keleluasaan laki-laki untuk menyentuh bagian vagina serta mempermudah masuknya penis.

18. Cengkraman Samping
Posisi wanita berada diatas, sementara laki-lakinya setengah berbaring dengan mengangkat salah satu pinggulnya secara miring. Wanitapun posisinya menyamping.

19. Saling Mencengkram
Duduk berhadapan, wanita berada diatas sembari merangkul serta mengelus dada pasangannya. Laki-laki mengepalkan tangannya dibawah. Lakukan dengan irama nan teratur sembari berciuman.

20. Cengkraman Berguling
Saling berbaring dalam posisi menyamping, seraya berpelukan. Kedua tangan pasangan melingkar pada daerah pinggul atau bokong. Dalam posisi ini masing-masing pasangan dapat menghujani ciuman serta dekapan hangat.

21. Cengkraman Jatuh
Masih dalam posisi duduk berhadapan, wanita berada diatas paha laki-lakinya. Posisi ini sebaiknya dilakukan dengan menggunakan bangku empuk bukan di ranjang. Supaya leluasa untuk melakukan gerakan ini.

22. Penyembahan diAtas Matras
Wanita berbaring di tempat yang lebih tinggi (diatas matras atau meja) dengan membuka lebar-lebar bagian paha dan kakinya, hingga bagian lutut kaki ditekuk diujung meja atau matras. Sementara itu pasangan laki-lakinya setengah berdiri ditopang oleh kedua lututnya.

23. Permainan Ujung Dalam
Wanita dalam posisi telentang di bawah, mengangkat kedua kaki kemudian menyandarkannya di pundak laki-laki. Sementara itu laki-laki menekuk lututnya seraya mengangkat bokong wanita agar lebih dekat dengan alat vital. Posisi ini jelas sangat disukai wanita karena dapat menikmati serangan agresif dari pasangannya, ‘ke ujung paling dalam’.

24. Penaklukan dari Buritan
Seperti push up, wanita menahan kedua tangannya dibawah. Kepalanya bersandar pada tangan agak turun sementara bagian bokong lebih tinggi. Sedangkan laki-lakinya setengah berdiri dengan menekukan lututnya serta memasukan penisnya dari belakang.

Sedangkan posisi yang populer di kalangan awam, antara lain :

25. Enam Sembilan (69)
Paling gampang dan sudah sangat populer. Masing-masing menghadap alat vital pasangan.

26. WOT (women on top)
Wanita sesekali berada di atas dan ini paling banyak disukai oleh laki-laki sebab sembari ML dengan leluasa dapat menikmati seksinya tubuh wanitanya.

27. Millitary
Layaknya merayap seperti dalam pertempuran. Posisi ini sangat mudah dilakukan dimana secara bergantian laki-laki maupun wanita berada diatas.

28. Doggy Style
Agak nakal dengan posisi wanitanya merapatkan kaki sementara yang laki-laki melebarkan kakinya. Setelah itu melakukan penetrasi. Agar lebih nyaman wanita bisa merebahkan kepala serta bahunya di bantal. Posisi ini memungkinkan kenikmatan penetrasi yang lama dan dalam.

29. Rabbit Ears Style
Wanita berbaring di atas ranjang, kemudian mengangkat kakinya yang terbuka lebar ke arah telinganya. Lalu yang laki-laki menahan kedua kaki wanitanya. Setelah itu melakukan penetrasi, bergerak dengan maju mundur. Supaya penetrasinya gampang, laki-laki bisa menaruh bantal dibawah pantat wanitanya.

30. V Formation
Posisi ini hampir sama dengan yang di atas. Pada posisi ini kaki wanitanya tidak sampai ke telinga, namun bisa dengan mengangkat kakinya ke arah langit-langit. Lalu melakukan penetrasi. Sementara itu yang laki-laki membantu dengan memegang bagian ankle-nya kemudian merentangkan kedua kaki pasangan hingga bentuknya seperti huruf V. Supaya tidak capek, kaki wanita bisa diletakkan di bahu laki-laki. Pada posisi ini pun laki-laki bisa menstimulasi klitoris pasangan sembari penetrasi.

31. On A Mission
Posisi dasar yang mudah dilakukan dimana posisi ini Anda dapat menyentuh hampir semua tubuh pasangan. Laki-laki berada diatas setengah berbaring. Posisi ini Anda dapat memanjakan pasangan dengan mengusap wajah, telinga dan leher dan meremas bokong pasangan. Bahkan berbisik kata-kata nan mesra terhadap pasangan. Banyak Ciuman yang dilakukan dalam posisi seperti ini.

32. The Variations
Posisi kedua kaki wanita diatas pinggang laki-laki atau sebaliknya. Lebih fleksibel lagi bila kaki direndahkan dari posisi yang tadi. Sembari ditekuk supaya tubuh wanitanya terangkat agar memudahkan penis masuk ke dalam vagina. Gerakan penis bukan hanya keluar masuk, namun juga menyamping hingga Anda berdua mencapai puncak gairah. Posisi ini sangat nyaman, karena bisa merasakan masuknya penis secara perlahan dan pasti.

33. Push Ups
Seperti gerakan push ups. Dilakukan secara bergantian dengan menindih pasangan sementara tangan dikepalkan di lantai. Apabila wanita berada dibawah, lantas memegang tubuh laki-laki. Dalam posisi ini terasa sekali keluar masuknya penis, dimana laki-laki dapat menundukkan kepalanya menyentuh payudara.

34. Rollovers (bergumul)
Bergumul sembari mendekap erat. Wajah saling memandang lekat dimana penis masuk ke dalam vagina. Jika lelah dengan posisi ini, Anda dapat menyamping agar lebih rileks. Posisi ini penetrasi yang terjadi hasilnya maksimal.

35. The Lawn Swing
Mulailah dari posisi dasar atau Missionary. Lalu sit up dan melakukan posisi setengah duduk sembari menekan lutut. Dengan cara ini laki-laki bisa mengangkat bokong wanita agar penis lebih dekat ke vagina.

36. The Sitting Tango
Duduk saling berhadapan seperti adegan filmnya Marlon Brando dalam ‘Last Tango in Paris’. Penis masuk dalam vagina, meski sedikit sulit namun coba lagi dimana masuknya penis terasa hangat sembari berpelukkan erat.

37. Taking It To The Top
Wanita berada diatas, hampir sama dengan WOT (women on top), laki-laki sangat menyukai posisi ini karena ia dengan leluasa meremas payudara wanitanya.

38. Twist and Shout
Wanita berada diatas laki-laki. Layaknya berputar sembari mengerang nikmatnya posisi ini dimana kedua kaki wanita berputar sambil menekan penis.

39. Coming From Behind
Istilah populernya lewat pintu belakang. Anda pasti tahu bagaimana memperagakannya, bukan?

40. The Lovin’ Spoonful
Hampir sama dengan nomor diatas, hanya saja wanita dalam posisi berbaring. Posisi ini sedikit sulit apalagi jika belum ereksi benar.

DIarsipkan di bawah: sex

Posisi sex yang baik untuk penis ukuran MUNGIL

Diposting oleh Karya Anak Borneo On 02.52 0 komentar

Jangan ketawa baca judulnya ... bagi2 info aja, biar yang punya MUNGIL tetap ngejreng

Banyak lelaki merasa khawatir ukuran penis yang relatif kecil tidak mampu memberi kesenangan pada saat hubungan intim hingga mereka berusaha membesarkannya dengan berbagai cara dari medis hingga ramuan tradisional.

Jika anda salah satu diantara yang memiliki penis dibawah rata-rata, jangan merasa tidak nyaman karena ada posisi seks yang dapat menjamin anda bisa masuk sedalam mungkin dan memuaskan pasangan anda.

Berikut ada empat posisi yang dapat anda lakukan yang akan memperdalam penetrasi dan memberikan rangsangan penuh.

Doggie style
Bukan hanya memberikan penetrasi penuh, gaya ini juga memberikan perjalanan hubungan intim yang indah. Buka kaki anda dan mintalah pasangan anda untuk melengkungkan punggungnya dengan kepala dan bahu rileks diatas sebuah bantal.

Snake style
Biarkan pasangan anda berbaring telungkup dengan kaki terlentang. Tempatkan Mr P tepat dibawah pantatnya dan lebarkan kaki pada dua sisi badan pasangan anda dengan lutut dibengkokan. Hati-hati jangan biarkan berat tubuh anda membebani pasangan. Jika anda menyukai pantat pasangan terangkat, ganjal dengan sebuah bantal dibawah pinggul. Biarkan pasangan anda mengawali membuka kakinya agar anda dapat memasukan Mr P.

Rabbit ear style
Ketika pasangan anda terlentang, tarik lututnya hingga mendekati telingan dan tahan kaki pada posisi tersebut dan mulai anda melakukan penetrasi. Posisi ini memungkinkan Miss V terlihat jelas dan memudahkan penetrasi dengan gerakan keluar masuk. Disarankan letakan tangan atau bantal dibawah pantatnya hingga terangkat sehingga anda dapat menyaksikan aksi Mr P keluar masuk.

V Formation
Ketika pasangan anda terlentang kemudian angkat kakinya keatas dan lebarkan hingga membentuk V. Setelah itu, istirahatkan kakinya pada bahu anda dan berikan rangsangan klitoris selagi anda meneruskan penetrasi.

Quote:
Penetrasi Mr P bukan segalanya yang perlu anda lakukan. Ada cara lain sebenarnya untuk menjamin bagi kepuasan pasangan tanpa perlu banyak melibatkan Mr P. Fokuskan pada foreplay apakah itu dengan mencium atau melakukan cunnilingus, berikan perhatian sebelum hubungan intim dimulai. Apakah anda melakukan penetrasi atau tidak, memberi rangsangan klitoris penting dilakukan untuk membantu mencapai orgasme.

cara instal aplikasi winrar pada linux ubuntu 8.10

Diposting oleh Karya Anak Borneo On 00.02 0 komentar

lalu cara menggunakan aplikasi winrar tadi bagaimana?
ya seperti biasa, caranya klik kanan pada folder lalu klik pilihan create archive.., setelah muncul jendela archive pilih format filenya rar, lalu klik OK

cara instal winrar pada linux ubuntu

Catatan : Cara di atas hanya bisa dilakukan jika komputer telah terhubung ke internet.

referensi : http://mhs.blog.ui.ac.id/sugih.nugroho/2008/07/04/install-winrar-for-ubuntu/

Magnet Hosting, Layanan Hosting dan Server Indonesia
Photobucket
Photobucket

bangsa blogger tukar link PPC
Check PR and Popularity

Add to Google Reader or Homepage

Powered by FeedBurner

Subscribe in Bloglines

Subscribe in podnova

Add to Plusmo

About Me

Foto saya
Pontianak, West Kalimantan, Indonesia

Followers

Friend Link


komputerisasi dan internet Headline Animator

My Link

My Link