PT. Hawk Teknologi Solusi

Silahkan Cari Disini

Senin, 15 Juni 2009

Jailbreak and/or unlock your iPhone 2G with version 2.2.1

fuih , setelah baca sana baca sini akhirnya aku bisa men Jailbreak/Unlock iphone 2g ku dengan versi 2.2.1

caranya aku baca di : http://www.iphonedownloadblog.com/2008/11/23/unlock-your-iphone-2g-22-using-quickpwn/

langkah-langkahnya kurang lebih sbb:

download file-file berikut:

1. http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-5830.20090127.Mmni6/iPhone1,1_2.2.1_5H11_Restore.ipsw
2. http://torrents.thepiratebay.org/4689995/QuickPwn-225-2.zip.4689995.TPB.torrent
3. http://iphonefreakz.com/firmware/BL-39.bin
4. http://iphonefreakz.com/firmware/BL-46.bin

langkah-langkahnya

1. aktifkan itunes8 dan pasang kabel data+usb pc ke iphone
2. jika iphone sudah terdeteksi di itunes8 maka akan muncul disamping kanan pada bagian devices, lalu klik devices tsb maka akan muncul pada tab summary tombol restore.
3. tekan tombol shift + klik tombol restore maka kita dapat memilih firmware / file ipsw yang telah kita download (no.1) dan lakukan proses restore.
4. tunggu sampai proses restore selesai, setelah selesai (ditandai dengan iphone yang mereboot dirinya sendiri) tutup aplikasi itunes8 tsb dan jangan lakukan apapun pada iphone.
5. Jalankan QuickPwn.exe yang telah kita download (no.2) , oh ya downloadnya pake bittorrent ya.
6. Biarkan sampai tombol biru pada QuickPwn aktif artinya iphone telah terdeteksi lalu klik tombol tsb.
7. langkah selanjutnya adalah browse file ipsw / firmware yang sama yang tadi kita restore via itunes8 diatas (point no.3) lalu klik tombol biru lagi, jika firmware cocok akan ada tanda centrang hijau, ok klik lagi tombol biru.
8. selanjutnya diminta untuk browse file no.3 dan no.4 yang merupakan bootloader yang dibutuhkan lalu klik tombol biru lagi.
9. setelah itu biasanya ada konfirmasi untuk memastikan bahwa kabel data usb terpasang antara pc dan iphone, nah disini triknya pada saat keluar konfirmasi layar tsb coba untuk cabut dan pasang lagi kabel usb tsb di pc agar pc dipaksa mengidentifikasi device iphone tsb, kalau sudah terdengar bunyi ding-ding artinya usb terdektsi maka klik tombol biru
10. selanjutnya iphone akan masuk dalam mode recovery jangan alihkan perhatian anda dari layar monitor dan ikuti perintah berikut:
You will be asked to hold down the Power button for 5 seconds. Then you will have to also hold down the Home button for 10 seconds without letting go of the Power button. At the end of 10 seconds you will need to release only the Power button.

ok jika anda dengan benar mengikuti perintah diatas maka iphone akan masuk dalam proses Jailbrake / Unlock

dan trala..... akhirnya iphone 2g ku sudah siap digunakan dengan firmware 2.2.1 jadi bisa install facebook application dan yahoo messenger di iphone sayang masih 2g tapi mayanlah :)




Rabu, 22 April 2009

Aktifkan bpdu-filter di switch Procurve

Sore ini lagi-lagi ada masalah dengan link DS3 ku :(
anehnya setelah link normal dan kabel DS3 dikembalikan paket tetap tidak mau mengalir padahal di test pake notebook udah jalan....

Ternyata masalahnya di HP Procurve bpdu-filter belum aku aktifkan
apa itu BPDU bisa dibaca di
http://en.wikipedia.org/wiki/Spanning_tree_protocol#Bridge_Protocol_Data_Units_.28BPDUs.29

sedangkan cara mengaktifkan bpdu-filter di HP Procurve bisa dibaca di:

http://evilrouters.net/2009/03/11/bpdu-protection-on-hp-procurve-switches/

semoga bermanfaat

Kamis, 26 Maret 2009

No more "overrun: No buffer space available"

Setelah berhari-hari mencari akhirnya ketemu juga jawabannya agar quagga di fedora 9 tidak muncul error "netlink-listen: overrun: No buffer space available"

ternyata di fedora 9 configurasinya ada di /etc/sysconfig/quagga yang isinya:

#
# Default: Bind all daemon vtys to the loopback(s) only
#
QCONFDIR="/etc/quagga"
BGPD_OPTS="-A 127.0.0.1 -f ${QCONFDIR}/bgpd.conf"
OSPF6D_OPTS="-A ::1 -f ${QCONFDIR}/ospf6d.conf"
OSPFD_OPTS="-A 127.0.0.1 -f ${QCONFDIR}/ospfd.conf"
RIPD_OPTS="-A 127.0.0.1 -f ${QCONFDIR}/ripd.conf"
RIPNGD_OPTS="-A ::1 -f ${QCONFDIR}/ripngd.conf"
#ZEBRA_OPTS="-A 127.0.0.1 -f ${QCONFDIR}/zebra.conf"
ZEBRA_OPTS="-A 127.0.0.1 --nl-bufsize 200000 -f ${QCONFDIR}/zebra.conf"

ISISD_OPTS="-A ::1 -f ${QCONFDIR}/isisd.conf"

# Watchquagga configuration (please check timer values before using):
WATCH_OPTS=""
WATCH_DAEMONS="zebra bgpd ospfd ospf6d ripd ripngd"
# To enable restarts, uncomment this line (but first be sure to edit
# the WATCH_DAEMONS line to reflect the daemons you are actually using):
#WATCH_OPTS="-Az -b_ -r/sbin/service_%s_restart -s/sbin/service_%s_start -k/sbin/service_%s_stop"


pada baris ZEBRA_OPTS rubah menjadi

ZEBRA_OPTS="-A 127.0.0.1 --nl-bufsize 200000 -f ${QCONFDIR}/zebra.conf"


aslinya

ZEBRA_OPTS="-A 127.0.0.1 -f ${QCONFDIR}/zebra.conf"

setelah /etc/sysconfig/quagga diedit lalu restart service zebra dan bgpd

sumber:
http://lists.quagga.net/pipermail/quagga-users/2005-May/004524.html

Jumat, 20 Maret 2009

Solve Problem with nf_conntrack: table full, dropping packet

When i have the problem with "nf_conntrack: table full, dropping packet"
the problem was solved after i read this article from:


http://paulroberts69.spaces.live.com/blog/cns!665BC38F152E1206!1645.entry

nf_conntrack: table full, dropping packet.

If you see this message "nf_conntrack: table full, dropping packet" in your syslog on a Linux box, it's likely that it's having comms problems. I saw this recently on a DNS server that looked like it was being attacked. The problem is that when this happens, normal DNS resolution is interrupted.

I haven't found a decent solution yet, but it seems that if the system has lots of RAM then you can increase the nf_conntrack_max kernel parameter (my system is running iptables, which I assume the "netfilter" module has something to do with).

On a 2.6 kernel, you can go to /proc/sys/net/netfilter and check some of the values. For instance, nf_conntrack_count shows you the current value while nf_conntrack_max is the maximum value that is set.

You can just cat these values or use sysctl to view them:

# sysctl net.netfilter.nf_conntrack_max
net.netfilter.nf_conntrack_max = 65536

# sysctl net.netfilter.nf_conntrack_count
net.netfilter.nf_conntrack_count = 45033

To change the value, use the -w switch (in this example I've doubled the value):

# sysctl -w net.netfilter.nf_conntrack_max=131072

I think that in order to make this permanent across reboots, you'll need to add this line to the bottom of /etc/sysctl.conf:

net.netfilter.nf_conntrack_max=131072


another reference
TCP Tuning Guide:

http://fasterdata.es.net/TCP-tuning/linux.html

Minggu, 01 Maret 2009

Fail Over Layer 2 tanpa STP menggunakan script dan bridge

Seringkali kita membutuhkan link yang bisa fail-over di layer 2 tetapi tidak memungkinkan menggunakan STP maka cara demikian bisa menjadi pilihan.

Skenario



|-[Link-1]-|eth1 comment "backhaul"|
[Internet]-[R1 1.1.1.1/30]-| [R2 1.1.1.2 Distribusi ]->[To User]
|-[Link-2]-|eth2 comment "backup" |


Keterangan:
----------
1. R2 Distribusi memiliki minimal dua interface untuk link ke R1, misal eth1 diberi comment="backhaul" dan eth2 diberi comment="backup", lalu eth1 dan eth2 tsb di jadikan satu bridge misal dengan nama bridge1
2. IP point to point R2 ke R1 di pasang di interface bridge1

Contoh Scipt check_backhaul dan schedulernya bisa diimport dari script dibawah ini

Script:
------

# mar/01/2009 17:27:17 by RouterOS 3.13
# software id = 9CS2-87N
#
/system script
add name=check_backhaul policy=\
ftp,reboot,read,write,policy,test,winbox,password,sniff source="/interface\
disable [/interface find comment=\"backup\"]\r\
\n/interface enable [/interface find comment=\"backhaul\"]\r\
\n:log info \"Waiting 15s Backhaul Forward Packet\";\r\
\n:delay 15s;\r\
\n:if ( [/ping 1.1.1.1 count=1]=1) do={\r\
\n:log info \"Backhaul Up\"\r\
\n} else={\r\
\n:log info \"Backhaul Down\";\r\
\n\
\n/interface disable [/interface find comment=\"backhaul\"]\r\
\n/interface enable [/interface find comment=\"backup\"]\r\
\n:delay 15s;\r\
\n\
\n/tool e-mail send to=\"support@domain.anda\" subject=([/system ide\
ntity get name] . \" Microwave Down \" . [/system clock get date]) body=\"\
Backup with Mikrotik!\";\
\n\
\n\
\n\
\n\
\n\
\n\
\n\
\n\r\
\n}"


# mar/01/2009 17:30:30 by RouterOS 3.13
# software id = 9CS2-87N
#
/system scheduler
add comment="" disabled=no interval=5m name=sched_check_backhaul on-event=\
check_backhaul start-date=jan/01/1970 start-time=00:00:00


Keterangan:
----------
Setiap 5 menit sekali script check_backhaul dijalankan dengan mengenable interface dengan comment "backhaul" lalu melakukan ping ke 1.1.1.1 jika rto maka interface dengan comment "backhaul" akan di disable lalu meng-enable interface dengan comment "backup"

Disable Redirect Proxy Jika Proxy RTO

Jika suatu saat proxy server down maka redirect ke proxy harus didisable
berikut adalah contoh script agar per 5 menit sekali mikrotik melakukan ping ke proxy (dalam contoh ini proxy server menggunakan ip = 1.2.3.4) jika ip 1.2.3.4 tidak bisa diping maka script "check_proxy" akan mendisable semua redirect ke ip 1.2.3.4



# mar/01/2009 17:27:17 by RouterOS 3.13
# software id = 9CS2-87N
#
/system script
add name=check_proxy policy=\
ftp,reboot,read,write,policy,test,winbox,password,sniff source=":if ( [/pi\
ng 1.2.3.4 count=1]=1) do={\r\
\n:log info \"Proxy Up\";\r\
\n:foreach i in=[/ip firewall nat find action=\"dst-nat\" to-addresses=\"1\
.2.3.4\"] do={/ip firewall nat set \$i disable=no};\r\
\n} else={\r\
\n:log info \"Proxy Down\";\r\
\n:foreach i in=[/ip firewall nat find action=\"dst-nat\" to-addresses=\"1\
.2.3.4\"] do={/ip firewall nat set \$i disable=yes};\r\
\n/tool e-mail send to=\"support@domain.anda\" subject=([/system ide\
ntity get name] . \" Proxy Down \" . [/system clock get date]) body=\"Prox\
y Redirect Disable\";\
\n\
\n\
\n\
\n\
\n\
\n\
\n\
\n\r\
\n}"

# mar/01/2009 17:30:30 by RouterOS 3.13
# software id = 9CS2-87N
#
/system scheduler
add comment="" disabled=no interval=5m name=sched_check_proxy on-event=\
check_proxy start-date=jan/01/1970 start-time=00:00:00

Rabu, 17 Desember 2008

Mengatasi Worm Worm:Win32/Conficker.A (MS OneCare), W32.Downadup (Symantec) dengan Mikrotik

Huh...
dua hari sudah aku dikerjain worm
dimulai dari telepon Mr. Denis MIT Hotel Menara Peninsula Tgl 17 Des 2008 yang melaporkan jaringan hotel kena virus yang mengakses url http:// trafficconverter . biz beliau minta url tersebut di blok disisi ISP Datautama.

Ok langkah pertama lempar semua traffic 80 ke proxy squid lalu saya filter url tersebut, berhasil?
ternyata tidak itu hanya sementara

Hari ini Tanggal 18 Des 2008 dapat email dari Mas Priyo bahwa limiter international dua kali di reboot karena CPU Loadnya tinggi sekali mh..... ada apa ini? pasti flood wah ini serangan
tapi sampe jam 14 lebih masih belum juga ditemukan siapa yang ngeflood semua normal2 saja di torch mh... kenapa ya, belum lagi selesai Mas Firman Pasuruan nanyain RB433AH nya sudah di pasang belum di cyber :( , belum makan pula , ditambah email internal yang menjengkelkan pingin rasanya matiin handphone terus kabur ke S*A huehehehehe , ya uda makan dulu di warteg terdekat kantor, krismon nih cari minuman import aja kagak ade hiks.

Ternyata memang makanan memberikan kekuatan baru dan ide-ide baru , ok baca lagi deh penjelasan tentang tingkah laku worm sialan itu di : http://www.ca.com/securityadvisor/virusinfo/virus.aspx?id=75911

atau kalau mau referensi yang sudah berbahasa Indonesia bisa dibaca di:
http://vaksin.com/2008/1208/conficker/conficker.htm
thanks Pak Alfons atas artikelnya, padahal bos vaksin sudah menyampaikan ke saya adanya serangan virus ini hehehe tapi baru sadar kalau sudah kena getahnya hehehe.

mh...
ada ide "tuing"
ok kalau mengandung loadadv . exe dst-addressnya cemplungin aja ke address-list terus di drop di firewall chain forward ok mainkan

berikut adalah screenshootnya

1. buat mangle


in interface adalah interface dalam yang menghadap ke jaringan kita



isi content dengan " loadadv . exe " lihat gambar , di destination address-list isi ! ournetwork, maksudnya agar content tsb hanya di cek kalau destinationnya bukan address-list ournetwork.


kalau ada content " loadadv . exe " masukkin ke dst-address-list = worm-dst

2. Buat firewall rule chain forward




dst-address-list pilih "worm-dst"



action drop
lalu ok
jangan lupa taro di paling atas ya

dengan demikian maka kalau ada destination address yang ditangkap karena digunakan untuk mendownload file " loadadv . exe " maka akan didrop sehingga proses download file jahanam tersebut tidak dapat dilakukan.

hasilnya:
1. MRTG turun ke level 10-11Mbps


2. di address-list terdapat ip2 yang digunakan untuk download loadadv . exe . tapi hati-hati, sistem mangle dengan content "loadadv . exe" ini juga cukup galak jadi kalau ada yang mengetikkan " loadadv . exe " dengan titik antara loadadv dan exe tanpa spasi pasti kena cekal juga destination addressnya hehehe makanya saya tulis " loadadv spasi . spasi exe " biar gak kecekal :)