Daftar isi blog per kategori

Android

  1. Membuat launcher android
  2. Akses localhost dari emulator android get refused
  3. Melihat data sqlite android pada eclipse
  4. Dasar logika membuat program android
  5. Layar emulator android ngeblank
  6. Exit android code
  7. Menulis log android
  8. Menginstal android di netbeans
  9. Membuat edittext android readonly
  10. Disable menu back android
  11. Menginstal android pada eclipse bagian 1
  12. Membuat single check pada check box android
  13. Membuat Ratingbar android
  14. Membuat Togglebutton android
  15. Mengenal ukuran di android pixels, density, dpi, dip, dp, dps, sp, sip
  16. Serba serbi pixel ,kepadatan layar ppi handphone, ukuran layar
  17. Daur hidup program android
  18. Set ukuran launcher icon untuk program android
  19. Berpindah activity pada android mengunakan intent
  20. Layout pada android
  21. Set main activity android
  22. Merubah time out adb
  23. Tips mempercepat loading emulator yang melambat
  24. Mengganti title bar android
  25. Membuat splash screen android
  26. Dasar koneksi http post android
  27. anatomi / struktur project android
  28. Generate-api-key-maps-google-untuk-android
  29. Error signed android eclipse
  30. Error setcontentview Activity not found by R.id
  31. error terminal adb bash not found android mac
  32. Menambahkan Google Play Services pada android SDK
  33. Import google play services kedalam project
  34. Android maps v2 tutorial
  35. Menggunakan debug keystore latihan untuk maps v2 android
  36. Menginstal Google Play Services pada Emulator
  37. Error R.java android not generated
  38. Download apk tanpa login gmail dari website
  39. free sound for game
  40. Resources untuk game
  41. Tips connect emulator android pada eclipse yang disconnect
  42. Mengkoneksikan hp android sebagai emulator untuk running aplikasi pada eclipse
  43. Mendapatkan alamat dari koordinat maps android v2
  44. Sekilas tentang admob dan android
  45. error android linux Parsing Data for android-L failed Unsupported major.minor version 51.0
  46. Kebijakan Google bagi pengembang aplikasi android pada google play
  47. instalasi andengine GLES 2 pada eclipse
  48. Menginstal android studio pada linux

IP TABLES

  1. Belajar ip tables
  2. Drop Reject blok paket mengunakan ip tables
  3. Menyimpan konfigurasi iptables secara permanen tanpa hilang saat reboot
  4. Menampilkan list aturan rule Iptables linux dengan nomor
  5. menambah menyimpan dan menghapus aturan pada iptables linux
  6. blok port 80 mengunakan IPTables
  7. melihat log IPTables linux
  8. blok multiple port dengan iptables linux
  9. ijinkan beberapa port dan tutup lainnya pada iptables linux
  10. memberikan rule standart / default policy pada iptables
  11. membuat log pada IPTables
  12. merubah lokasi log iptables

LINUX

  1. cek port open linux secara remote
  2. disable root login ssh
  3. melihat versi debian
  4. mencari file di linux mengunakan bash
  5. setting bash agar tanggal pada command history tersimpan

MYSQL

  1. Mengetahui versi mysql pada cpanel

PHP

  1. menggabungkan isi array kedalam string php
  2. mendapatkan keys array asosiatif php
  3. mencari array berdasar keys dan mengembalikan indeks array
  4. menampilkan array multidimensi dengan PHP
  5. cek timezone php
  6. load data dari database menggunakan datagrid jeasyui dengan php
  7. get php reporting error
  8. cek timezone php
  9. Mengenal lamda dan closure (tobecontinue)
  10. get post slim 3 php

SQL

  1. left outer join dengan kondisi while
  2. mengambil baris terakhir dari kolom tipe date dengan kondisi while
  3. multiple select subquery sql

TELEPON

  1. Apa Perbedaan FDD LTE, TDD LTE, LTE Advanced 4G+

WEBSITE

  1. auto height text area
  2. disable webserver signature apache
  3. apa itu bower
  4. Apa itu bootstrap
  5. memperpanjangn ssl gotrust with ev
  6. jquery append automatically complete tag html
  7. tombol reset data pada datagrid jeasyui from buttontombol reset data pada datagrid jeasyui from button
  8. load data dari database menggunakan datagrid jeasyui dengan php
  9. return false onclick with a function

LAINNYA

  1. pengertian epik

menambah menyimpan dan menghapus aturan pada iptables linux

berikut cara untuk menambah menyimpan dan menghapus aturan pada iptables, aturan pada iptables akan bersifat sementara , ketika restart akan hilang untuk menyimpannya secara permanen lihat di artikel ini,

Menambah aturan pada iptables

bisa dengan -a (append) atau -i (insert) bedanya jika -i aturan akan berada pada rantai paling atas , jika -a , menambah aturan pada akhir rantai sehingga akan dieksekusi terakhir


sudo iptables -I INPUT -s 192.168.1.36 -j DROP

untuk menambahkan aturan pada nomor tertentu tambahkan nomor sebelum INPUT misalnya menambahkan rule pada nomor 2

sudo iptables -I INPUT 2 -s 192.168.1.36 -j REJECT

selain perintah INPUT adalagi misalnya

sudo iptables -A INPUT -s 192.168.1.36 -j DROP

untuk melihat nomor rule pada iptables lihat artikel ini , perintah dengan input akan

contoh penambahan dengan input pada iptables

insert_iptables

contoh penambahan dengan append pada iptables

append_iptables

Merubah aturan pada iptables

-R atau -replace = Perintah  ini menggantinya dengan entry yang baru,pada urutan yang sama


iptables –R INPUT -s 192.168.1.36 -j DROP

contoh replace rule pada iptables

replace-iptables

Menghapus aturan pada iptables

-D atau -delete = menghapus satu baris aturan yang telah dibuat. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.


iptables –D INPUT 2 // delete aturan nomor 2, penomoran dimulai dari rule atas

atau

Iptables –D aturannya

misal Iptables –D INPUT -s 192.168.1.36 -j DROP

aturan awal
1-replace-iptables
setelah di delete dengan perintah

iptables –D INPUT 2

tampak rule kedua hilang (rule reject)
2-delete-iptables

bisa juga menggunakan opsi -F hal ini akan menghapus seluruh rule

iptables -F

atau

iptables --flush

jika opsi yang dihapus hanya pada INPUT saja bisa seperti ini

iptables -F INPUT

semoga berguna 🙂

referensi :

Menampilkan list aturan rule Iptables linux dengan nomor

untuk menampilkan list nomor Iptables dengan nomor berikut caranya,

list-number-iptables


sudo iptables -nL -v --line-numbers

atau lebih spesifik

iptables -nL -v --line-numbers -t filter

iptables -nL -v --line-numbers -t nat

iptables -nL -v --line-numbers -t mangle

iptables -nL -v --line-numbers -t raw

  • -L : menampilkan aturan.
  • -v : menampilkan informasi lebih detail. akan menampilkan nama interface , the rule options (berapa paket yang didrop dsb misal policy DROP 9980 packet,3208K ), dan  TOS masks(kolom in,out).  penghitung packet dan byte dengan akhiran ‘K’, ‘M’ or ‘G’ untuk 1000, 1,000,000 dan 1,000,000,000 (kolom pkts , bytes).
  • -n : menampilkan  IP address and port,  dalam format numerik (kolom source dan destinantion serta keterangan dalam bentuk angka).

semoga berguna 🙂

referensi :

 

Membersihkan layar bash command promt linux

untuk membersihkan layar pada bash linux kita dapat menggunakan

 reset 
 atau 
 clear

jika reset maka tampilan akan bersih , history masih bisa dilihat via panah atas atau bawah,histori tidak bisa kita geser dengan tab scroll pada kanan bash

jika menggunakan clear layar bersih tetapi digulung / discroll dengan tab pada kanan bash/ command promt , jika kita scroll keatas masih tampak ketikan kita,

clear-bash

semoga berguna 🙂

referensi :

Menyimpan konfigurasi iptables secara permanen tanpa hilang saat reboot

pada dasarnya iptables akan hilang setelah restart, jika tidak disimpan secara permanen makan konfigurasi akan hilang, berikut cara untuk menyimpan konfigurasi ip tables agar tidak hilang

  1. menyimpan konfigurasi dan diload pada /etc/rc.local
  2. memakai iptables persistent

1. menyimpan di /etc/rc.local

IPv4

Debian/Ubuntu: iptables-save > /etc/iptables/rules.v4

RHEL/CentOS: iptables-save > /etc/sysconfig/iptables

IPv6

Debian/Ubuntu: ip6tables-save > /etc/iptables/rules.v6

RHEL/CentOS: ip6tables-save > /etc/sysconfig/ip6tables

dapat diload dengan perintah

untuk IPv4 ( iptables-restore )

Debian/Ubuntu: iptables-restore < /etc/iptables/rules.v4

RHEL/CentOS: iptables-restore < /etc/sysconfig/iptables 

2. mengunakan iptables persistent

berikut cara menyimpan konfigurasi IP TABLES , kita install iptables persistent , sejak  Ubuntu 10.04 LTS (Lucid) dan Debian 6.0 (Squeeze) sudah otomatis terinstall paket iptables persistent


jika belum terinstal , instal dulu dengan cara
apt-get install iptables-persistent

setelah terinstal, untuk menyimpan konfigurasi iptables saat ini

untuk ipv4:
iptables-save > /etc/iptables/rules.v4
jika menggunkan debian 6 squeeze dengan kernel 2.6.32
iptables-save > /etc/iptables/rules</pre>
untuk ipv 6:
ip6tables-save > /etc/iptables/rules.v6 

semoga berguna
referensi

Ditulis dalam linux. Leave a Comment »

Drop Reject blok paket mengunakan ip tables

berikut perintah blok paket yang datang dari alamat ip tertentu mengunakan ip tables, misalnya saya akan memblok paket dari IP 192.168.1.34 , saya menggunakan linux ubuntu

jika memakai drop

sudo iptables -I INPUT -s 192.168.1.34 -j DROP

jika memakai reject

sudo iptables -I INPUT -s 192.168.1.34 -j REJECT

drop : hasil seperti hang tidak ada balasan,lihat gambar dibawah

iptables-drop
reject : hasil  'Destination port unreachable', lihat gambar dibawah

iptables-reject

keterangan

-s (source)

bisa berupa ip alamat tunggal seperti 192.168.0.10, atau suatu alamat network menggunakan netmask misal 192.168.0.0/255.255.255.0, atau bisa juga ditulis 192.168.0.0/24 atau inversi

-j DROP or – -jump DROP

Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server. Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

-j REJECT
Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut.

 -I or – -insert

Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.

INPUT

pengertian sederhananya aturan dalam IP tables / chain (rantai) , chain input mengatur paket data yang memasuki firewall dari arah intranet maupun internet.

semoga berguna:)

referensi :

 

Mengganti dekstop unity dengan desktop gnome

saya tidak terlalu suka menggunakan unity , kurang familiar search datanya dan terasa berat

berikut untuk install desktop gnome pada ubuntu 16.x


apt-get install gnome-shell

nanti pada waktu login bisa dipilih login dengan desktop apa ?

file_000

file_001semoga berguna 🙂

referensi

cek isi json obyek dengan javascript

untuk cek apakah obyek json berisi atau tidak  dengan javascript anda dapat menggunakan

jika pake jquery


jQuery.isEmptyObject({});
//jika kosong akan menghasilkan nilai true

jika pakai javascript

function isEmpty(obj) {
for(var prop in obj) {
if(obj.hasOwnProperty(prop))
return false;
}

return true && JSON.stringify(obj) === JSON.stringify({});
}

semga berguna 🙂

referensi :

apa itu POC (Proof Of Concept)

poc dalam bidang komputer merupakan kepanjangan dari (Proof Of Concept ) , biasanya digabung seperti POC firewall , POC Exploit dsb

menurut wikipedia ” demonstration that in principle shows how a system may be protected or compromised, without the necessity of building a complete working vehicle for that purpose.”

sederhananya poc adalah test keamanan sistem:D

referensi :

Belajar ip tables

Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan.

Secara prinsip,firewall dapat dianggap sebagai sepasang mekanisme untuk :

  • Memblok lalu lintas,
  • Mengijinkan lalu lintas jaringan.

Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall / serangan dari seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk

Di firewall ini kita melakukan proses penyaringan trafik network apa dan bagaimana yang kita perbolehkan/larang. Di dalam konsep networking, semua service networking (seperti web, ftp, mail, dns, dll) berjalan melalui jalur-jalur yang kita namakan ‘port’. Masing2 service tersebut memiliki jalurnya sendiri, yaitu port-port dengan nomor tersendiri, seperti service: misalnya

untuk mengatur firewall di Linux kita gunakan Netfilter. Netfilter adalah framework yang menyediakan cara untuk memanipulasi paket-paket network lewat kernel Linux. Sedangkan iptables adalah utility yang digunakan untuk mengatur hal tersebut

dengan iptables kita bisa menerapkan aturan seperti :

  • Besar data yang boleh lewat,
  • Jenis paket/datagram yang dapat diterima,
  • Mengatur trafic berdasar asal dan tujuan data,
  • Forwarding,
  • Nat,
  • Redirecting,
  • Pengelolaan port,
  • Firewall.

berikut ini sekelumit tentang ip tables

Dalam Iptables terdapat tiga daftar table bawaan yaitu :

1)      Filter
Ini adalah tabel default, mengandung INPUT, OUPUT, dan FORWARD (biasa di sebut chain INPUT, chain OUTPUT, dan chain FORWARD)

2)      Nat
digunakan untuk membuat gateway, SNAT untuk mengubah alamat IP pengirim, biasanya dijadikan gateway menuju ke internet, DNAT kebalikan dari SNAT

3)      Mangle
digunakan untuk menandai paket-paket untuk digunakan di proses-proses selanjutnya

Firewall IP Tables packet filtering memiliki tiga aturan (policy), yaitu:

  1. INPUT
    Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
  2. -OUTPUT
    Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
  3. -FORWARD
    Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukan koneksi di iptables diizinkan lewat atau tidak.
    TARGET ada tiga macam yaitu:

1. ACCEPT
Akses diterima dan diizinkan melewati firewall

2.REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.

3.DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.


install ip tables

apt-get install iptables

lihat aturan yang sudah ada

iptables -L

hapus aturan

dasar teori

referensi :