Follow us on...
Follow us on G+ Follow us on Twitter Follow us on Facebook Watch us on YouTube
Register
Page 6 of 9 FirstFirst ... 45678 ... LastLast
Results 76 to 90 of 122
  1. #76
    Status
    Offline
    mgunawan's Avatar
    Member
    Join Date
    Aug 2010
    Posts
    102
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by indrasakti Click here to enlarge
    Wah masing-masing udah ngasih informasi yang berguna. Tapi saya akan berbagi pengalaman sedikit mengenai netcut. RT/RW net di tempat saya juga pernah mengalami serang seperti ini, mulai dari menutup ARP, install antiARP Dll udah saya lakuin hasilnya tetep lolos tuh netcut dan siap menggunting koneksi internet. Akhirnya saya coba koneksi menggunakan PPPOE (point to point over ethernet) jadi wireless di client tetap koneksi cuma gateway & DNS di kosongin, di tambahin koneksi PPPOE.

    Cara buat PPPOE server di mikrotik :

    klik menu PPP

    Click here to enlarge

    lalu klik PPPOE server


    Click here to enlarge

    ganti interface sesuai dengan interface yang bakal di gunakan untuk koneksi PPPOE misal LAN atau ether2

    Click here to enlarge

    kemudian add interface PPPOE server dari PPP

    Click here to enlarge

    kosongin aja username klik OK

    Click here to enlarge

    add username & password buat di client, klik sub menu secret

    Click here to enlarge

    lalu buat username & password

    Click here to enlarge

    local address itu untuk gateway pppoe sedang remote address itu ip yang bakal di dapat klien.
    selesai pembuatan PPPOE server.
    Kalo tidak salah diclient ada tambahan di network properties, ... boleh tahu dong pake apa, trus dapat di download di mana ?, client pake XP, Vista damn W7

    TK

  2. #77
    Status
    Offline
    oktama's Avatar
    Forum Guru
    Join Date
    Jul 2008
    Location
    Jayapura
    Posts
    1,929
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by panji Click here to enlarge
    di share dong setinganya gan, mikrotik switch dan mikrotiknya os routernya,Click here to enlarge, kalo kejadinya ARP flooding pada wireless tidak ada gunanya donk swith di bawah, karena yang rusak nya komunikasi antar client dan antara client ke ap,switch dan router emang amanClick here to enlarge
    kalo kejadianya gitu latency ke ap juga jadi besar, kadang rto, resource procesor ap jadi full kepakeClick here to enlarge

    kalo jaringanya kabel/warmet sih langsung lewat switch bisa di diakalin sama switch manageable,hehehehehhe
    settingan di OS router-nya sih standar2 saja disini sy ngga pake mikrotik switch, kl digeber settingannya terlalu makan tempat sy kasih basic knowledge ajah tinggal nerapkan saja Click here to enlarge
    1. gunakan static IP, jangan gunakan DHCP (memang tambah ribet tapi lebih aman, keamanan dan kenyamanan memang berbanding terbalik, mau semakin aman ya semakin ribet)
    2. subnetkan network warnet (gunakan alokasi IP secukupnya, agar mempersulit kegiatan hacking network misalnya warnet dgn 29 PC gunakan masking /27 pada interface yg menuju ke warnet)
    3. static-kan ARP entries masing2 PC warnet pada router (dibagian IP > ARP, masing2 komputer didaftarkan mac-address-nya disana dan dibuat static)
    4. static-kan ARP entries gateway pada komputer dengan membuat script.bat yg isinya "arp -s ipgateway mac-address-gateway", ditempatkan distartup atau buat autorun pada saat booting ngga perlu diajarkan lagi-kan, hehehehhe)
    5. kl settingan yg diatas sih dah cukup aman buat warnet saat ini kl ada tambahan managable switch tambah enak lagi Click here to enlarge

    kl buat yg wireless memang managable switch ngga ngefek, saat ini PPPoE dah cukup mumpuni koq atau bisa juga meng-isolasi client dgn mendisable default-forwarding, feature arp-reply-only diaktifkan, buat pelanggan2 yang dah langganan dan ngga neko2 tinggal statik-kan ajah ARP lease-nya, dan dhcp-server-lease dibinding ke IP pelanggan yg bersangkutan, kl pelanggan memperbolehkan ya tinggal pasang ajah script.bat seperti diatas Click here to enlarge

    tapi ya seaman2-nya suatu jaringan tetap saja pasti ada celahnya, nothing`s perfect Click here to enlarge

  3. #78
    Status
    Offline
    alliance's Avatar
    Member
    Join Date
    Aug 2010
    Location
    Sintang - Pontianak
    Posts
    120
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    gak usah pake wayerleus aman... siang ini abis kena kerjain lagi sama netcut.... awas aja kalo PPPoE Server masih tembus... gw jual nih hyperlink Click here to enlarge

  4. #79
    Status
    Offline
    utak-atik's Avatar
    Newbie
    Join Date
    Aug 2010
    Location
    Jakarta
    Posts
    33
    Reviews
    Read 0 Reviews
    Downloads
    6
    Uploads
    0
    Feedback Score
    0

    Thumbs up blok netcut di client

    tambahan aj nih gan, biar netcut gak jalan di client

    Code:
    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
    "Disallowrun"=dword:00000001
    
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\disallowrun]
    "1"="cain.exe"
    "2"="netcut.exe"
    "3"="program_hacking.exe"
    copy code di atas ke notepad, save as dengan extension *.reg
    (nama file bebas).


    copy file yg telah di buat ke flashdisk.

    dan jalankan file tersebut di komputer client, hanya butuh -/+ 5 detik.

    selesai.

    dijamin komputer client gak bisa menjalankan program cain&able / netcut / program_hacking.exe lainnya. Click here to enlarge


    bisa ditambahkan sendiri program2 lain yg ingin di blok, seperti program downloader "IDMan.exe" / "DAP.exe" / "BitTorrent.exe".


    semoga membantu bwt para admin jaringan & teknisi warnet.

  5. The Following 5 Users Say Thank You to utak-atik For This Useful Post:


  6. #80
    Status
    Offline
    nico_anday's Avatar
    Calon Member
    Join Date
    Sep 2008
    Posts
    73
    Reviews
    Read 0 Reviews
    Downloads
    1
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by utak-atik Click here to enlarge
    tambahan aj nih gan, biar netcut gak jalan di client

    Code:
    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
    "Disallowrun"=dword:00000001
    
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\disallowrun]
    "1"="cain.exe"
    "2"="netcut.exe"
    "3"="program_hacking.exe"
    copy code di atas ke notepad, save as dengan extension *.reg
    (nama file bebas).


    copy file yg telah di buat ke flashdisk.

    dan jalankan file tersebut di komputer client, hanya butuh -/+ 5 detik.

    selesai.

    dijamin komputer client gak bisa menjalankan program cain&able / netcut / program_hacking.exe lainnya. Click here to enlarge


    bisa ditambahkan sendiri program2 lain yg ingin di blok, seperti program downloader "IDMan.exe" / "DAP.exe" / "BitTorrent.exe".


    semoga membantu bwt para admin jaringan & teknisi warnet.

    Butuh perjuangan dulu untuk membuka DeepFreeze.. tapi gpp apalah untuk menangkal sementara.
    tapi kalo nama filenya diganti, apakah masih bisa di instal??

  7. #81
    Status
    Offline
    alexa's Avatar
    Member
    Join Date
    Oct 2010
    Location
    Kuningan - cirebon
    Posts
    114
    Reviews
    Read 0 Reviews
    Downloads
    2
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by nofri Click here to enlarge
    Click here to enlarge net cut
    berikut cara mencegah NetCut di jaringan hotspot saya

    1. pake winbox aja biar gampang.
    2. masuk ke IP > DHCP Server
    3. pilih konfigurasi DHCP yang digunakan untuk hotspot anda, kalo' saya, menggunakan settingan default DHCP aja
    4. di sini saya cuma mengganti waktu sewa IP menjadi 1 hari
    5. dan yang paling penting, aktifkan opsi Add ARP for Leases, opsi ini untuk mencegah ARP Spoofing oleh NetCut

    lebih aman lagi, drop semua paket ICMP pada firewall, jadi tambahin aja (soalnya pernah baca, kalo NetCut itu menggunakan ICMP untuk apanyaaa gitu, eh satu lagi, kalo rule ini diterapkan, jangan bingung ya, soalnya ping pasti ga bisa !!!!)


    /ip firewall filter
    add action=accept chain=input comment="default configuration (anti netcut, defaultnya accept)" disabled=no protocol=icmp

    anti conflikerClick here to enlarge
    / ip firewall filter
    add chain=forward protocol=udp src-port=135-139 action=drop comment=";;Block W32.Kido - Conficker" disabled=no
    add chain=forward protocol=udp dst-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=udp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=udp dst-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=4691 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=5933 action=drop comment="" disabled=no
    add chain=forward protocol=udp dst-port=5355 action=drop comment="Block LLMNR" disabled=no
    add chain=forward protocol=udp dst-port=4647 action=drop comment="" disabled=no
    add action=drop chain=forward comment="SMTP Deny" disabled=no protocol=tcp src-port=25
    add action=drop chain=forward comment="" disabled=no dst-port=25 protocol=tcp
    di jaminClick here to enlarge

    yang laen....Click here to enlarge
    Melindungi FTP Server Mikrotik Anda

    / ip firewall filter
    add chain=input in-interface=bridge1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

    # accept 10 incorrect logins per minute
    / ip firewall filter
    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    #add to blacklist
    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h

    =======================================

    Ingat, urutan diatas harus tepat...tidak boleh tertukar-tukar...
    Mari kita bahas satu persatu dari rule-rule diatas...


    / ip firewall filter
    add chain=input in-interface=ether1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

    Rule pertama ini akan melakukan filtering untuk traffik yang berasal dari ether1
    (silahkan dirubah sesuai kebutuhan), protocol TCP dengan port 21...dan IP asal traffik
    dicocokkan dengan addr-list ftp_blacklist (yang akan dicreate di rule berikutnya)....
    bila cocok / positif maka action drop akan dilakukan...
    Bila ada yang melakukan brute force attack untuk pertama kalinya,
    rule pertama ini tidak melakukan apa2...Namun apabila IP-nya telah tercatat,
    maka akan langsung di Drop.

    -------------------------------------
    # accept 10 incorrect logins per minute
    / ip firewall filter
    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    Rule ini bertindak sebagai pengawas,
    apakah dari IP tertentu telah melakukan Login secara Incorrect sebanyak 9 kali
    dalam jangka waktu 1 menit....Jadi bila masih dalam batasan 9 kali dalam 1 menit
    maka masih akan diaccept...Nah apabila telah melampaui 9 kali,
    maka rule ini tidak akan apply dan akan lanjut ke rule setelahnya yakni...


    -------------------------------------
    #add to blacklist
    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=blacklist address-list-timeout=3h

    Rule ini akan menambahkan IP sang penyerang ke dalam addr-list bernama ftp_blacklist...hanya itu yang dilakukan rule ini...
    Nah, pada saat percobaan yang ke-11 serangan ini akan di Drop oleh Rule yang Pertama....



    Click here to enlarge dapet dari forum juga.... moga bermanfaat
    tanya dikit gan Click here to enlarge
    interface sy seperti ini
    [kuningan@ROUTER-NICK.NET] > int pri
    Flags: D - dynamic, X - disabled, R - running, S - slave
    # NAME TYPE MTU L2MTU
    0 R RB-411-U ether 1500 1600
    1 R SPEEDY ether 1500 1600
    2 R LOCAL ether 1500
    3 R pppoe-out1 pppoe-out 1480

    untuk yg sy kasi tanda merah di atas itu bridge1 berarti interface dari AP ke ruter yah gan Click here to enlarge maklum masih newby

  8. #82
    abhiebol
    abhiebol's Avatar
    sekedar ingin menambahkan, saya juga menggunakan ini


    Code:
    /ip firewall filter
    
    add action=add-src-to-address-list address-list=DDOS address-list-timeout=15s \ chain=input comment="" disabled=no dst-port=1337 protocol=tcp
    
    add action=add-src-to-address-list address-list=DDOS address-list-timeout=15m \ chain=input comment="" disabled=no dst-port=7331 protocol=tcp src-address-list=knock
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="Port scanners to list " disabled=no protocol=tcp psd=21,3s,3,1
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="SYN/FIN scan" disabled=no protocol=tcp tcp-flags=fin,syn
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="SYN/RST scan" disabled=no protocol=tcp tcp-flags=syn,rst
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input  disabled=no tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp \ comment="FIN/PSH/URG scan"
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
    comment="ALL/ALL scan" 
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input  tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg comment="NMAP NULL scan" \ disabled=no protocol=tcp
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="NMAP FIN Stealth scan" disabled=no protocol=tcp
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=61.213.183.1-61.213.183.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=67.195.134.1-67.195.134.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.142.233.1-68.142.233.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.180.217.1-68.180.217.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=203.84.204.1-203.84.204.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.176.1-69.63.176.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.181.1-69.63.181.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.209.1-63.245.209.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.213.1-63.245.213.254

    Semoga bisa membantu,,,GOOD LUCK
    Click here to enlarge


    -CMIIW-

  9. #83
    Status
    Offline
    alliance's Avatar
    Member
    Join Date
    Aug 2010
    Location
    Sintang - Pontianak
    Posts
    120
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by banci Click here to enlarge
    sekedar ingin menambahkan, saya juga menggunakan ini


    Code:
    /ip firewall filter
    
    add action=add-src-to-address-list address-list=DDOS address-list-timeout=15s \ chain=input comment="" disabled=no dst-port=1337 protocol=tcp
    
    add action=add-src-to-address-list address-list=DDOS address-list-timeout=15m \ chain=input comment="" disabled=no dst-port=7331 protocol=tcp src-address-list=knock
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="Port scanners to list " disabled=no protocol=tcp psd=21,3s,3,1
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="SYN/FIN scan" disabled=no protocol=tcp tcp-flags=fin,syn
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="SYN/RST scan" disabled=no protocol=tcp tcp-flags=syn,rst
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input  disabled=no tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp \ comment="FIN/PSH/URG scan"
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
    comment="ALL/ALL scan" 
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input  tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg comment="NMAP NULL scan" \ disabled=no protocol=tcp
    
    add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="NMAP FIN Stealth scan" disabled=no protocol=tcp
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=61.213.183.1-61.213.183.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=67.195.134.1-67.195.134.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.142.233.1-68.142.233.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.180.217.1-68.180.217.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=203.84.204.1-203.84.204.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.176.1-69.63.176.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.181.1-69.63.181.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.209.1-63.245.209.254
    
    add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.213.1-63.245.213.254

    Semoga bisa membantu,,,GOOD LUCK
    Click here to enlarge


    -CMIIW-

    masih tembus juga gan Click here to enlarge

  10. #84
    Status
    Offline
    blangkon91's Avatar
    Newbie
    Join Date
    Mar 2010
    Posts
    49
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by kdebugx86 Click here to enlarge
    mungkin,

    1. proxy nya di pake sama orang luar ?
    2. program p2p ?
    3. bandwidth upload yang lagi drop dibawah limit, jadinya time out akibat kekurangan bandwidth upload ?
    wahh Serem Juga ya,Click here to enlarge:
    Ada solusi kalo kayak gitu Om kedebugClick here to enlarge

  11. #85
    Status
    Offline
    wsputra's Avatar
    Member
    Join Date
    Jul 2008
    Location
    Planet Mars
    Posts
    261
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by blangkon91 Click here to enlarge
    wahh Serem Juga ya,Click here to enlarge:
    Ada solusi kalo kayak gitu Om kedebugClick here to enlarge
    ternyata memang tidak ada solusi yah tentang net-cut dan clonning mac address. sudah berbagai cara tetep aja tembus. Click here to enlarge

  12. #86
    abhiebol
    abhiebol's Avatar
    Click here to enlarge Originally Posted by blangkon91 Click here to enlarge
    wahh Serem Juga ya,Click here to enlarge:
    Ada solusi kalo kayak gitu Om kedebugClick here to enlarge
    wew, masih tembus juga kah...Click here to enlarge
    tapi waktu saya terapkan di instalasi saya saat di samarinda itu dapat berjalan dengan baik...Click here to enlarge
    hmmm,,,, mungkin dari agan yang lain ada cara yang lebih jitu,,
    kalo dapat yang lebih bak juga mohon di share para master...Click here to enlarge





  13. #87
    Status
    Offline
    Jekson's Avatar
    Baru Gabung
    Join Date
    Mar 2011
    Posts
    7
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    Bingung dahh...si Netcut "

    Juragan..,tolong jelasin kalau kejadian nya gini knp yaClick here to enlarge..saya coba install ROS di PC, PPPoE saya dial dari MK nya..1 hari berjalan lancar.., tp besok nya..malah K-O si MK nya(btw, kejadian ini sering melanda mikrotik ane,maka nya skrg saya nina bobo kan dulu dah MK nya) .. wuhhh..terpaksa modem na ane reset..dial lewat modem ADSL, OK! .."Click here to enlargesaya coba instal net cut di billing server.., kejadian nya malah aneh .. pdhl saya tak ada cut ip di LAN. Kok tiba2 ada "error IP Conflict gitu ya..saya scan dgn net cut, ada ip yg sama dgn ip bill server..TAPI SALAH SATU IP, MAC nya tak ada. trus ada IP yang baru nongol..
    Click here to enlargeanehhhh..anehhh.. Click here to enlarge.. "SAYA COBA RESTART SEMUA PC DI LAN, jaringan normal lagi.. saya browsing dah, cari info Si NET CUT.. Ketemu disalah satu web security gttu..nah, disana dijelasin kalau Net cut itu mengandung TROJAN ( yg saya gunakan versi 2+Patch jadi versi 3.0 ) .tp..ga tau yah..apa patch nya yg ada trojannya..saya pake KAV 2010 tapi kok tak ke detect ya..adem tuh KAV nya.. INTI NYA., SAYA MAU NANYA KE AGAN2.. KIRA-KIRA KENAPA YA..kena ARP flood kah ?? maka nya MK saya down terus..
    IP Conflict tuh apa bisa dari jaringan WAN masuk nya? atau hanya dari jaringan lokal ??Click here to enlarge ""IP YG PALING BAWAH TUH PASTI DALANG NYA JARINGAN ANE MATOT ..TULUNGIN GAANNNNN..PLEASEEE..Click here to enlargeClick here to enlarge

  14. #88
    Status
    Offline
    zdienos's Avatar
    Forum Guru
    Join Date
    Feb 2010
    Location
    ~/makasar
    Posts
    1,252
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    pake ROS versi berapa ??? Click here to enlargeClick here to enlarge

  15. The Following User Says Thank You to zdienos For This Useful Post:


  16. #89
    Status
    Offline
    Jekson's Avatar
    Baru Gabung
    Join Date
    Mar 2011
    Posts
    7
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    Ternyata..eh..ternyata..

    Thanks buat Respect nya gan.."
    saya pakai ROS 3.20.
    ane jadi kurang semangat makai MK nya.. pdhl jari2 ini udah ampai pegal nginput script ke MK nya.. skrg jaringan ane aman tenan.. tanpa MK. tapi risih juga kalau topologi begini, kelihatan gak bermutu gittuClick here to enlarge
    Inet<---ADSL<--- HUB<---CLIENT
    Mungkin besok2 saya coba lagi bermain dengan MK nya..saya baca2 tutor dulu di FMI ini..
    "" hmmm oh ya agan2.. kalau saya buat script "/ip firewall filter add chain=input in-interface=!lan protocol=tcp dst-port=8080
    action=drop comment="blok akses ke web proxy"
    disabled=no

    kenapa yah..client kalau mau inet kok jadi lemot gitu ya.. maka nya script di atas saya buang kemaren dari ip fi filter nya.

    Click here to enlarge payah...masih harus banyak belajar di forum ini.
    1 HAL LAGI TAMBAHAN NIH.. BUAT PARA NUBIE SEPERTI SAYA INI.!!
    " Segeralah ganti Password login Modem ADSL anda, sebelum penyusup masuk.. Click here to enlargepengalaman saya sendiri nih, jaringan ane dulu sering tak bisa inet.
    saya teliti lagi ternyata ini dia biang na, SETTINGAN DI ADSL NYA TIBA2 MODE BRIDGE..Lampu indikator nya tak nyala..HAHAHAH..
    Saya sudah tes login ke IP Lain, ternyata eh..ternyata..begitu mudah nya kita masuk ke Modem org lain .. tapi jangan lah kita kutak katik jeroan modem sesama.. kasihan juga. Click here to enlarge

  17. #90
    Status
    Offline
    fufu's Avatar
    Newbie
    Join Date
    Jan 2008
    Location
    Jakarta
    Posts
    45
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by Jekson Click here to enlarge
    Thanks buat Respect nya gan.."
    saya pakai ROS 3.20.
    ane jadi kurang semangat makai MK nya.. pdhl jari2 ini udah ampai pegal nginput script ke MK nya.. skrg jaringan ane aman tenan.. tanpa MK. tapi risih juga kalau topologi begini, kelihatan gak bermutu gittuClick here to enlarge
    Inet<---ADSL<--- HUB<---CLIENT
    Mungkin besok2 saya coba lagi bermain dengan MK nya..saya baca2 tutor dulu di FMI ini..
    "" hmmm oh ya agan2.. kalau saya buat script "/ip firewall filter add chain=input in-interface=!lan protocol=tcp dst-port=8080
    action=drop comment="blok akses ke web proxy"
    disabled=no

    kenapa yah..client kalau mau inet kok jadi lemot gitu ya.. maka nya script di atas saya buang kemaren dari ip fi filter nya.

    Click here to enlarge payah...masih harus banyak belajar di forum ini.
    1 HAL LAGI TAMBAHAN NIH.. BUAT PARA NUBIE SEPERTI SAYA INI.!!
    " Segeralah ganti Password login Modem ADSL anda, sebelum penyusup masuk.. Click here to enlargepengalaman saya sendiri nih, jaringan ane dulu sering tak bisa inet.
    saya teliti lagi ternyata ini dia biang na, SETTINGAN DI ADSL NYA TIBA2 MODE BRIDGE..Lampu indikator nya tak nyala..HAHAHAH..
    Saya sudah tes login ke IP Lain, ternyata eh..ternyata..begitu mudah nya kita masuk ke Modem org lain .. tapi jangan lah kita kutak katik jeroan modem sesama.. kasihan juga. Click here to enlarge
    lemot kenapa nih gan??
    apa ada web proxy nya???
    coba deh perhatikan port2nya terlebih dahulu

    dah lama nga liad nih frorum, pas masuk2 eh dah banyak yg koment
    thx atas masukan dan pengalaman dari teman2 semua
    semoga bisa membantu yg lain

    Thx

 

 
Page 6 of 9 FirstFirst ... 45678 ... LastLast

Thread Information

Users Browsing this Thread

There are currently 6 users browsing this thread. (0 members and 6 guests)

Similar Threads

  1. cara blokir browsing nya aja
    By ud1geol in forum Beginner Basics
    Replies: 42
    Last Post: 12-06-2011, 15:09
  2. [HeLeP] Blokir MAC Address Basis HotSpot
    By Akangage in forum General Networking
    Replies: 15
    Last Post: 05-12-2010, 16:32
  3. (ASK) cara ngakalin blokir file extension tertentu?
    By manmalay in forum General Networking
    Replies: 13
    Last Post: 03-04-2009, 21:43
  4. [ASK] bagaimana blokir port2 tertentu ?
    By rendyka in forum General Networking
    Replies: 1
    Last Post: 30-03-2008, 12:15

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •