mendapatkan keys array asosiatif php

cara untuk mendapatkan key array dari sebuah array asosiatif (key array yang didefinisikan sendiri) menggunakan fungsi array_keys


$array = array( 'one' =>'value', 'two' => 'value2' );

$allKeys = array_keys($array);

tampilkan key nya

foreach ($allKeys as $key => $value) { echo $key . ':' . $value . "\n"; }


referensi :

menggabungkan isi array kedalam string php

untuk menggabungkan isi sebuah array kedalam string kita bisa menggunakan fungsi implode yang akan memecah array kedalam string dengan format tertentu

msalnya kita punya array

$galleries yang akan kita pecah kedalam sebuah string


$galleries = array(1,2,5);

$matches = implode(',', $galleries);

maka hasil $matches akan berisi sebuah string 1,2,3

referensi :

  1. http://stackoverflow.com/questions/907806/php-mysql-using-an-array-in-where-clause

memberikan rule standart / default policy pada iptables

untuk memberikan rule standart pada iptables kita menggunakan opsi -P

contohnya kita memberikan rule tolak semua input masuk


iptables -P INPUT DROP

default-rule-iptables

-P : mengubah kebijakan / default aturan rantai / chain pada iptables

semoga berguna:)

 

simpan history ketikan bash pada linux

untuk menyimpan history bash / ketikan kita pada linux berikut caranya


history -w alamat_penyimpanan
misalnya

history -w /home/ketikan.txt


semoga berguna 🙂

referensi :

ijinkan beberapa port dan tutup lainnya pada iptables linux

misalnya saya ingin beberapa port terbuka  misal port 80  dan ssh 22 dan menutup port lainnya

maka skrip iptablesnya sebagai berikut


bolehkan port 80 dan 22

 iptables -A INPUT -p tcp --dport 80 -j ACCEPT 

 iptables -A INPUT -p tcp --dport 22 -j ACCEPT

// kemudian tutup semua port , jangan lupa perintah ini terletak paling akhir untuk dieksekusi , jika dieksekusi pertemana makan akan mendrop semua input paket tanpa terkecuali

iptables -A INPUT -j DROP

tutup-semua-port-iptables

cek port 80 terbuka dan port 21 filtered

semoga beerguna 🙂

referensi :

ping port tertentu menggunakan nmap

untuk ping port tertentu menggunakan linux anda bisa menggunakan nmap

instal dulu nmap (saya menggunakan ubuntu)


apt-get install nmap

untuk ping port tertentu dengan nmap

untuk koneksi TCP:

nmap -p 21 -sT [ip target]
atau
nmap -p 21 [ip target]

untuk koneksi UDP:

nmap -p 21 -sU [ip target]

contoh (saya menggunakan ubuntu ,sehingga harus ada kata sudo)

sudo nmap -p 21 sT 192.168.1.34

port terbuka (tertulis state = OPEN) dan port tertutup (tertulis state = FILTERED)

port terbuka (tertulis state = OPEN) dan port tertutup (tertulis state = FILTERED)

 

referensi :

blok multiple port dengan iptables linux

untuk memblok multiple port dengan iptables skripnya adalah sbb , misalnya akan memblokir port FTP 21 dan port 80


iptables -A INPUT -p tcp -m multiport --port 80,21 -j DROP

referensi:

Ditulis dalam linux. Leave a Comment »

melihat log IPTables linux

secara standart log iptables terletak pada /var/log/kern.log

untuk melihat log IPtables dapat digunakan


cat /var/log/kern.log

untuk membuat log pada IPtables klik disini

logiptables

Gambar log iptables yang saya beri prefix / awalan Port 80 drop :

untuk merubah default lokasi log ip tables klik disini

semoga berguna 🙂

referensi :

Ditulis dalam linux. Leave a Comment »

membuat log pada IPTables

untuk membuat log pada iptables dimana kita ingin mengetahui paket yang didrop atau direject

misalkan kita kan mendrop ping dan mereject akses ke port 80 dan port 443

tiap drop akan diberi keterangan ‘drop :’ dan tiap perintah reject akan diberi keterangan ‘reject port 80:’ atau  ‘reject port 443:’


 

begini caranya

  • IPTables-Dropped: This is the prefix that we used in our logging by specifying –log-prefix option
  • IN=em1 This indicates the interface that was used for this incoming packets. This will be empty for outgoing packets
  • OUT=em1 This indicates the interface that was used for outgoing packets. This will be empty for incoming packets.
  • SRC= The source ip-address from where the packet originated
  • DST= The destination ip-address where the packets was sent to
  • LEN= Length of the packet
  • PROTO= Indicates the protocol (as you see above, the 1st line is for outgoing ICMP protocol, the 2nd line is for incoming TCP protocol)
  • SPT= Indicates the source port
  • DPT= Indicates the destination port. In the 2nd line above, the destination port is 443. This indicates that the incoming HTTPS packets was dropped

untuk melihat lognya klik disini

semoga berguna 🙂

referensi

blok port 80 mengunakan IPTables

berikut kita latihan blok port 80 dengan Menggunakan IPTables

skripnya


iptables -A INPUT -p tcp --dport 80 -j REJECT

bisa ping ke komputer (192.168.1.34)

blok-port-80-2

akses ke browser (port 80) diblok

blok-port-80

blok pada port 80  pada interfaces tertentu (disini eth0)


iptables -A INPUT -i eth0 -p tcp --dport 80 -j REJECT

blok port 80 kemudian memberi log


iptables -A INPUT -i eth0 -p tcp --dport 80 -j REJECT

blok port 80 kecuali pada ip tertentu


iptables -A INPUT -p tcp -i eth0 -s ! 1.2.3.4 --dport 80 -j DROP

keterangan

-p : protocol

Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols. Tanda ! bisa digunakan, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan -p ! icmp yang berarti semua kecuali icmp

semoga berguna 🙂

referensi :