“Panggung Politik, Kebohongan yang tiada akhirnya”

•Februari 7, 2012 • Tinggalkan sebuah Komentar

Malam ini saya melihat salah satu acara di tv one, di acara tersebut banyak para politikus, pejabat, aktivis partai dan lain-lain. Sungguh panggung yang penuh dengan kebohongan, mungkin itu yang akan disampaikan oleh para rakyat menonton acara tersebut. Mau sampai mana Bapak-bapak yang terhormat bersifat seperti itu….!!! ” katanya wakil rakyat tapi menindas rakyat “, “katanya wakil rakyat tapi tidak jujur”, ” katanya wakil rakyat  tapi tidak mempunyai sikap yang baik di dalam sebuah forum”, “katanya pemimpin tapi tidak bisa memimpin dirinya didalam kebenaran”... Huft…!!! . Jika punya bakat akting dan sandiwara jangan jadi politikus pak…!, bikin pusing orang, masa main lenong isinya tentang kebohongan terus. lebih baik acara lenong yang membuat orang tertawa, seperti ; ovj, pesbuker, comedy project dll. Acara tersebut bisa membuat orang tertawa dan pemainnya mendapat pahala. Dan lebih baik daripada membuat dosa membohongi rakyat indonesia sebanyak 200 juta jiwa lebih. memangnya mau di aminnin orang sebanyak itu biar kalian mendapat azab dari Allah SWT.

Inti sebenarnya seh sangat sederhana, yaitu ” jujur ” jika memang salah ya ngaku salah, masa berani korupsi tetapi gk mau terima akibatnya pas sudah ketahuan korupsi, untuk para Bapak-bapak dan Ibu-ibu yang terhormat, kalian harus ingat Allah SWT melihat apa yang kalian lakukan, lebih baik cepat bertaubat sebelum nanti mati duluan sebelum taubat. Coba pikir…!!!

Cepat bergerak untuk menjadi Indonesia yang lebih baik. Jangan Slogan aja tetapi di jalanin. Pakai hati nurani kalian ” para wakil rakyat ” saat kalian masih di atas. jangan pakai hati nurani ketika kalian sudah dibawah.

Sepakbola dan Keributan

•Februari 7, 2012 • 2 Komentar

Sore ini ada pertandingan big match antara Persija vs Persipura, pertandingan berjalan sangat baik, hingga sampai di babak ke 2, supporter masing-masing kesebelasan malah membuat keributan.  Bukannya kalian mendukung tim yang kalian sayangi tetapi malah asik saling timpuk, ribut, yang merugikan diri sendiri dan membuat tim kalian kehilangan semangat untuk bermain, karena setiap pertandingan hampir selalu keributan. Dan kejadian keributan yang lain juga banyak terjadi hampir disetiap pertandingan sepakbola.

Untuk para supporter di Indonesia, bagaimana sepakbola kita mau maju seperti liga-liga di Eropa seperti Inggris, Spanyol, Italia. Yang membuat sepakbola sebagai hiburan, lapangan pekerjaan, dan industri yang sangat baik. bagaimana setiap klub di indonesia mempunyai stadion yang bagus, jika tim kesayangan kalah stadion jadi korban, seperti dirusak, di bakar….!!! Jika gk ada kesadaran dari pribadi masing-masing, siapa lagi …? Kalian sudah datang ke stadion untuk mendukung tim kesayangan dan membeli tiket tetapi akhirnya ribut, dan rusak fasilitas….!!!, dan akibat keributan kepala kalian ada yang bocor terkena batu, bahkan sampai mati. Jika sudah seperti itu, apa untungnya buat kalian….!!!

Yang harus dilakukan untuk semua supporter di indonesia, niatkan dari diri kalian sebelum datang ke stadion untuk mendukung bukan untuk membuat keributan. Semua insan harus bergerak lebih baik agar sepakbola indonesia menjadi lebih baik.

Nenek Yang Berjuang Untuk Bertahan Hidup

•Februari 6, 2012 • Tinggalkan sebuah Komentar

Ada seorang nenek yang berjuang bertahan hidup, nenek tersebut berumur sekitar 70 tahun.suaminya meninggal di bunuh, dan anak-anaknya pun tidak bisa membantu si nenek karenauntuk mencukupi hidupnyapun tidak bisa. dan anaknya pun menjanda semua,,,,, huft!!!! berat sekali cobaan sang nenek untuk bertahan hidup, tapi sang nenek tetap bersyukur untuk bisa bertahan hidup.

LIFUMA 2009

•November 6, 2009 • 6 Komentar

LIFUMA 2009 , jakarta …

Pergelaran ajang bergengsi FUTSAL bagi seluruh mahasiswa jakarta yaitu LIFUMA (Liga Futsal Mahasiswa) mempertemukan seluruh kampus yang ada di jakarta  dan 1 wakil daerah bogor. Dalam ajang terdiri dari 10 tim divisi utama dan 12 tim dari divisi satu.

Dalam ajang LIFUMA kali ini di bagi 4 seri, seri 1 yang berlangsung tanggal 2 -5 november .

Berikut hasil pertandingan SERI I dari divisi utama dan satu :

Hasil PertandinganUtama

My Futsal (2/11)

BSI vs Univ.Atmajaya

UKI vs Jayabaya

UNAS vs STMT

Perbanas vs IPB (2-2)

STEI vs STIE BP (1-0)

My Futsal (3/11)

JAYABAYA vs UNAS (3-2)

STMT vs PERBANAS (3-6)

ATMAJAYA vs UKI (1-2)

STIE BP vs BSI (4-3)

IPB vs STEI (2-7)

My Futsal (4/11)

UKI vs STMT (4-2)

UNAS vs STIE BP (3-1)

STEI vs JAYABAYA (4-1)

Atmajaya vs Perbanas (0-4)

BSI vs IPB (2-3)

KLASEMEN

NO NAMA TEAM MAIN MENANG SERI KALAH SELISIH GOL NILAI
3 1 0 G+ G-
1 PERBANAS 4 3 1 0 15 6 10
2 STEI 4 3 0 1 14 7 9
3 U K I 4 3 0 1 9 5 9
4 UNAS 4 2 1 1 8 5 7
5 B S I 4 2 0 2 11 8 6
6 JAYABAYA 4 2 0 2 9 10 6
7 I P B 4 1 1 2 7 13 4
8 STMT 4 1 1 2 10 13 4
9 STIE BP 4 1 0 3 9 10 3
10 ATMAJAYA 4 0 0 4 3 15 0

Top Skorer

6 gol

Jaelani (STEI Indonesia)

4 gol

Defri (BSI),Beny (Perbanas),Alfiansyah (Jayabaya)

3 gol

Amril (BSI),Vincent (UKI),Ribut.Rommy (STMT),Hendri,Syahrul (Perbanas),Bagus (UNAS)

Edward (IPB)

Hasil Pertandingan Divisi I

My Futsal, 2/11

Moestopo vs Binus (0-1)

UBL vs Pancasila (1-1)

UNJ vs STIP (9-1)

STEKPI vs STBA LIA (0-0)

Al-Azhar vs Gunadarma Kali Malang (1-5)

Gunadarma Depok vs UIN (1-0)

My Futsal,3/11

PANCASILA vs UNJ (1-5)

STIP vs MOESTOPO (3-5)

BINUS vs UBL (0-2)

GUNDAR X.MALANG vs GUNDAR DEPOK (2-1)

UIN vs STEKPI (3-1)

STBA LIA vs AL-AZHAR (1-3)

My Futsal,4/11

UBL vs STIP (7-2)

UNJ vs BINUS (4-1)

Moestopo vs Pancasila (2-5)

AL-Azhar vs UIN (1-0)

Gunadarma Depok vs STBA LIA (5-1)

STEKPI vs Gunadarma Kali Malang (0-2)

My Futsal,5/11

Moestopo vs STEKPI (3-1)

UBL vs Al-Azhar (1-0)

BINUS vs Pancasila (3-2)

UNJ vs STBA LIA (4-1)

Gunadarma Kali Malang vs UIN (4-2)

STIP vs Gunadarma Depok (4-6)

KLASEMEN

NO NAMA TEAM MAIN MENANG SERI KALAH SELISIH GOL NILAI
3 1 0 G+ G-
1 UNJ 4 4 0 0 22 4 12
2 GUNDAR KALIMALANG 4 4 0 0 13 4 12
3 UBL 4 3 1 0 7 3 10
4 GUNDAR DEPOK 4 3 0 1 13 7 9
5 AL-AZHAR 4 2 0 2 5 7 6
6 BINUS 4 2 0 2 5 8 6
7 UNIV.PANCASILA 4 1 2 1 9 11 5
8 MOESTOPO 4 1 0 3 9 12 3
9 UIN JAKARTA 4 1 0 3 5 7 3
10 STBA LIA 4 0 1 3 3 12 1
11 STEKPI 4 0 1 3 2 8 1
12 STIP 4 0 0 4 8 19 0

Top Skorer

7 Gol

Rizki (Gunadarma X-Malang)

4 Gol

Banu, Imam (UNJ), Anggi (Gunadarma X-Malang)

3 Gol

Laode (STIP),Ferdiansyah (UBL), Radit (Moestopo)

Monitor dan Memblok Trafik Virus Pada Cisco Router

•Maret 23, 2009 • Tinggalkan sebuah Komentar

Ξ March 14th, 2006 | → | ∇ Cisco, Security, Technology |

Pengantar

Router merupakan sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway.

Selain itu juga router dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita untuk mengklasifikasikan trafik dan membuang paket-paket yang tidak diperlukan.

Berkembangnya virus-virus komputer yang sangat cepat, cukup merugikan para penyedia jaringan dan pengguna komputer. Serangan virus ini telah banyak mengkonsumsi bandwidth sehingga trafik aplikasi yang sebenarnya tidak bisa dilewatkan melalui jaringan karena jaringan telah dipenuhi oleh paket-paket virus.

Berikut ini tulisan yang menyajikan cara memonitor trafik dan memblok paket virus dengan menggunakan router Cisco.

Untuk menampung semua trafik yang keluar masuk, harus dibuatkan tempat yang biasanya disebut log.

Pada router cisco, buffer log tidak aktfi secara default. Oleh karena itu kita harus mengaktifkannya sebelum menampung trafik yang akan kita lihat.

Cara mengaktifkan log buffer pada Router Cisco:

Router(config)# logging buffered 4096

Router(config)# exit

Angka 4096 mempunyai satuan bytes, jadi tempat/memori yang disediakan untuk menangkat trafik sebesar 4096 Bytes.

Setelah itu, kita membuat profile untuk menangkap trafik dengan menggunakan Access Control List (ACL) extended.

Contoh :

Konfigurasi access-list 101

Router# config t

Router(config)# access-list 101 permit icmp any any log

Router(config)# access-list 101 permit tcp any any gt 0 log

Router(config)# access-list 101 permit udp any any gt 0 log

Router(config)# access-list 101 permit ip any any log

Pengertian permit berarti semua paket (icmp, tcp, udp, ip) diijinkan lewat

Selanjutnya terapkan Access-List yang sudah dibuat pada interface yang akan kita tangkap trafiknya.

Misal kita ingin menangkap trafik yang masuk ke port Fast Ethernet 0 : (dapat diterapkan di semua interface, seperti : E0, S0, S1.1, S2/0.1, ATM0/0.1, dll)

Router(config)# int fa0

Router(config-if)# ip access-group 101 in

Router(config-if)# exit

Agar hasil log dapat terlihat Tanggal dan Jam-nya, maka harus dikonfigurasi sebagai berikut:

Router(config)# service timestamps log datetime localtime

Router(config)# exit

Router#clock set 14:00:00 17 May 2004

Setelah selesai, kita dapat melihat semua trafik yang masuk ke Fast Ethernet 0:

Perintah yang digunakan adalah : show log

Router# show log

May 17 14:02:38: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.82(515), 2 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 192.168.134.2 -> 192.168.134.42 (3/13), 6 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.43(515), 1 packet

May 17 14:03:03: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.155(1014) -> 192.168.134.67(515), 2 packets

May 17 14:03:05: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1005) -> 192.168.134.67(515), 2 packets

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Untuk melihat throughput atau utilisasi pada interface Fast Ethernet 0, dapat menggunakan perintah:

Router# sho int fa0

….

5 minute input rate 11264000 bits/sec, 2378 packets/sec

5 minute output rate 5203000 bits/sec, 3060 packets/sec

……

Virus Jaringan

PC yang terkena virus akan selalu mengirimkan paket-paket ke jaringan dalam jumlah besar dalam waktu singkat.

Jika pada saat kita menangkap trafik pada suatu interface, terdapat pola paket yang sangat banyak dan menggunakan port TCP, UDP atau ICMP yang sama, kemungkinan jaringan ini terkena virus.

Berikut contoh-contoh paket virus dalam jaringan :

Salah satu jenis Virus Blaster menggunakan TCP port 135, virus ini dapat memenuhi jaringan dan menyebabkan aplikasi di jaringan menjadi lambat atau bahkan hang. Paket ini akan terus memenuhi jaringan walaupun kondisi komputer sedang tidak melakukan aktivitas.

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Jenis Virus Blaster yang lain menggunakan TCP port 445, 139 dan UDP port 137 (ada juga yang menggunakan port 138, tetapi tidak ditampilkan di sini)

May 25 15:46:46: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2774) -> 64.120.84.40(445), 1 packet

May 25 15:46:47: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2776) -> 64.120.84.41(445), 1 packet

May 25 15:46:48: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2778) -> 64.120.84.42(445), 1 packet

May 25 15:46:49: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2780) -> 64.120.84.43(445), 1 packet

May 25 15:46:50: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2782) -> 64.120.84.44(445), 1 packet

May 25 15:46:51: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2784) -> 64.120.84.45(445), 1 packet

May 25 15:46:52: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2787) -> 64.120.84.46(139), 1 packet

May 25 15:46:53: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2789) -> 64.120.84.47(139), 1 packet

May 25 15:46:54: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2790) -> 64.120.84.48(445), 1 packet

May 25 15:46:55: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2792) -> 64.120.84.49(445), 1 packet

May 25 15:46:56: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2794) -> 64.120.84.50(445), 1 packet

May 25 15:48:06: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2922) -> 64.120.84.111(139), 1 packet

May 25 15:48:07: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2924) -> 64.120.84.112(139), 1 packet

May 25 15:48:08: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2940) -> 64.120.84.119(139), 1 packet

May 25 15:48:10: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2944) -> 64.120.84.121(139), 1 packet

May 25 15:48:11: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2952) -> 64.120.84.125(445), 1 packet

May 25 15:48:12: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2955) -> 64.120.84.126(139), 1 packet

May 25 15:48:13: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2956) -> 64.120.84.127(445), 1 packet

May 25 15:48:14: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2959) -> 64.120.84.128(139), 1 packet

May 25 15:48:15: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2962) -> 64.120.84.129(139), 1 packet

May 25 15:48:16: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2964) -> 64.120.84.130(139), 1 packet

May 25 15:48:17: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2966) -> 64.120.84.131(139), 1 packet

May 25 15:48:18: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2968) -> 64.120.84.132(139), 1 packet

May 25 15:48:19: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2970) -> 64.120.84.133(139), 1 packet

May 25 15:48:21: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:22: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2976) -> 64.120.84.136(139), 1 packet

May 25 15:48:23: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 25 15:48:24: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2981) -> 64.120.84.138(139), 1 packet

May 25 15:48:25: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:26: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2985) -> 64.120.84.140(445), 1 packet

May 25 15:48:27: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2979) -> 64.120.84.138(445), 1 packet

May 25 15:48:28: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:29: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2992) -> 64.120.84.143(139), 1 packet

May 25 15:48:30: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:32: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 18 16:20:48: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.100.230(1028) -> 19.135.133.55(137), 1 packet

May 18 16:20:49: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.12.124(4616) -> 10.14.44.151(445), 1 packet

May 18 16:20:50: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.148.98(2979) -> 10.49.181.197(445), 1 packet

May 18 16:20:51: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.116(4176) -> 10.49.239.149(445), 1 packet

May 18 16:20:52: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.18.195(1030) -> 139.64.66.76(137), 1 packet

May 18 16:20:53: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.12.34(1027) -> 120.134.165.57(137), 1 packet

May 18 16:20:54: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.6.35(1031) -> 3.151.81.106(137), 1 packet

May 18 16:20:55: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.115(3517) -> 10.49.217.164(445), 1 packet

May 18 16:20:56: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.2.131(1903) -> 10.174.107.77(445), 1 packet

May 18 16:20:57: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.22.68(4704) -> 10.57.51.106(445), 1 packet

May 18 16:20:58: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.5.99(1027) -> 132.70.123.242(137), 1 packet

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Paket Virus Welchia/Nachi:

Oct 22 10:59:50: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.87 (8/0), 1 packet

Oct 22 10:59:51: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.248 (8/0), 1 packet

Oct 22 10:59:52: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.212.186 (8/0), 1 packet

Oct 22 10:59:53: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.213.46 (8/0), 1 packet

Dengan menggunakan Router kita dapat memblok paket-paket tersebut diatas agar tidak menulari jaringan yang lain atau memenuhi jaringan WAN.

Bloking paket virus dilakukan di sisi router pada interface yang paling dekat dengan keberadaan jaringan yang bervirus.

Contoh cara melakukan Bloking Paket pada virus Blaster yang menggunakan TCP port 445 dan UDP port 137 adalah dengan menggunakan Access Control List (ACL) sebagai berikut :

Router# config t

Router(config)# access-list 104 deny tcp any any eq 445 log

Router(config)# access-list 104 deny udp any any eq 137 log

Router(config)# access-list 104 permit ip any any

Catatan : Jangan lupa di akhir command untuk selalu memasang permit ip any any , setelah anda melakukan bloking dengan perintah deny. Jika anda tidak memasang permit ip any any, maka semua paket akan diblok.

Selanjutnya kita pasang access-list 104 di atas, pada interface tempat masuknya virus, misal di interface ethernet0:

Router(config)# int e0

Router(config-if)#ip access-group 104 in

Router(config-if)# exit

Untuk melihat hasilnya adalah sebagai berikut :

Router# sho log

May 18 16:21:08: %SEC-6-IPACCESSLOGP: list 104 denied udp 169.254.166.50(137) -> 169.254.255.255(137), 1 packet

May 18 16:21:09: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.151.68(1339) -> 10.49.35.78(445), 1 packet

May 18 16:21:10: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.100.230(1028) -> 4.71.4.82(137), 1 packet

May 18 16:21:11: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.19.130(1027) -> 46.33.60.237(137), 1 packet

May 18 16:21:12: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.7.194(1028) -> 140.120.202.83(137), 1 packet

May 18 16:21:13: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.15.132(3882) -> 10.74.93.59(445), 1 packet

May 18 16:21:14: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.115(3562) -> 185.142.133.192(445), 1 packet

May 18 16:21:15: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.124(3058) -> 10.228.79.203(445), 1 packet

May 18 16:21:16: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.40(3571) -> 31.7.189.248(445), 1 packet

May 18 16:21:17: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.13.130(1026) -> 14.0.106.191(137), 1 packet

May 18 16:21:18: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.15.99(1029) -> 62.178.109.147(137), 1 packet

May 18 16:21:19: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.105(1027) -> 144.203.127.85(137), 1 packet

May 18 16:21:20: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.6(1027) -> 119.123.155.124(137), 1 packet

May 18 16:21:21: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.116(4314) -> 17.101.32.39(445), 1 packetTerlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.Misal kita menggunakan WAN Frame Relay dengan kecepatan 64 Kbps. Jika suatu LAN 100 Mbps di remote terkena virus seperti diatas, maka semua paket virus ini akan menyebar dan masuk ke WAN yang mempunyai kecepatan hanya 64 Kbps. Dapat dibayangkan pasti jaringan WAN yang 64 kbps ini akan penuh, dan user-user di remote tidak akan bisa melakukan hubungan ke jaringan pusat.

Dengan dilakukan bloking seperti cara di atas, maka jaringan WAN 64 Kbps ini akan bersih dan tetap terjaga pemakaian bandwidthnya.

Selamat mencoba!!!

ISRAEL PEMBUNUH KEJI

•Januari 2, 2009 • 2 Komentar

Serangan ISRAEL kepada PALESTINA membuat seluruh masyarakat di dunia murka terhadap Israel dan menyebut israel sebagai pembunuh keji. Akibat serangan tersebut banyak warga sipil yang menjadi korban bahkan anak-anak pun menjadi korban atas serangan keji tersebut.

Sudah 7 hari Israel melancarkan serangan ke Palestina yang memusatkan serangan terhadap Hamas . Dan tidak hanya itu bahkan tempat sosial , rumah sakit dan rumah penduduk menjadi sasaran dari serangan roket israel. Berdasarkan perkembangan terakhir Israel akan menyerang Palestina melalui darat dan israel pun sudah menyiapkan pasukannya di daerah perbatasan.

Iklan Flash Berbahaya Disebar via Clipboard

•Agustus 22, 2008 • Tinggalkan sebuah Komentar

Fransiska Ari Wahyu – detikinet


Ilustrasi (Ist.)

Jakarta – Berbagai serangan program jahat (malware) di dunia maya semakin gencar dilancarkan. Salah satunya adalah yang disebarkan dalam wujud iklan Flash.

Program jahat ini akan mengambil alih kendali clipboard user dan kemudian mem-paste sebuah link yang mengarah ke situs berbahaya. Harapannya, program jahat ini akan menyebar ke e-mail, blog dan pesan instan.

Iklan yang diboncengi program jahat ini ditempatkan di MSNBC.com, Newsweek.com dan Digg.com. Menurut penuturan para korban seperti dilansir vendor sekuriti Sophos, iklan ini memberi peringatan palsu bahwa sebuah virus telah menyerang komputer dan memberikan penawaran untuk membersihkan virus tersebut.

Link berbahaya ini termasuk di antaranya URL ‘xp-vista-update yang dikopi ke clipboard dan tidak dapat ditimpa dengan cara mengkopi teks baru ke clipboard. User harus mereboot komputer untuk memindahkan link tersebut.

Dikutip detikINET dari Cnet, Jumat (22/8/2008), program jahat ini menginfeksi Mac, Windows, Linux, browser Firefox, Internet Explorer serta Safari.

Ingin tahu seluk beluk virus dan cara membersihkannya? Intip saja di detikINET Forum!

 
%d blogger menyukai ini: