Monday, 26 October 2020

Make Offline Mirror of a Site using `wget`

 Sometimes you want to create an offline copy of a site that you can take and view even without internet access. Using wget you can make such copy easily:

wget --mirror --convert-links --adjust-extension --page-requisites 
--no-parent http://example.org

Explanation of the various flags:

  • --mirror – Makes (among other things) the download recursive.
  • --convert-links – convert all the links (also to stuff like CSS stylesheets) to relative, so it will be suitable for offline viewing.
  • --adjust-extension – Adds suitable extensions to filenames (html or css) depending on their content-type.
  • --page-requisites – Download things like CSS style-sheets and images required to properly display the page offline.
  • --no-parent – When recursing do not ascend to the parent directory. It useful for restricting the download to only a portion of the site.

Alternatively, the command above may be shortened:

wget -mkEpnp http://example.org

Note: that the last p is part of np (--no-parent) and hence you see p twice in the flags.

 

Alternative 1

wget --mirror --convert-links --html-extension --wait=2 -o log https://indomtl.com/


Alternative 2

wget -r -p https://indomtl.com/

 

Source : https://www.guyrutenberg.com/2014/05/02/make-offline-mirror-of-a-site-using-wget/

Friday, 23 October 2020

Cara mendeteksi dan menyelesaikan serangan http dan dns Mikrotik

 

Baru-baru ini, router Mikrotik mengalami serangan berat oleh para penjahat cyber. Yang baru-baru ini di antara serangan ini adalah http Mikrotik dan serangan redirect dns. Serangan ini, salah satu dari banyak serangan pada router Mikrotik dalam beberapa waktu terakhir, mengalihkan semua traffic http dan dns ke server proxy / dns jauh, memberikan kekuatan kepada penyerang untuk menganalisis paket yang berasal dari jaringan.

Begitu banyak pengguna telah mengalami serangan ini dan jika Anda menggunakan router Mikrotik dengan alamat IP publik yang ditetapkan, hanya masalah waktu sebelum perangkat Anda disusupi, kecuali Anda telah mengambil langkah-langkah untuk mengamankan router Anda.

Dalam posting ini, kita akan melihat perubahan yang dilakukan ke router Anda setelah mengalami serangan http dan dns Mikrotik dns, cara membersihkan router Anda, dan akhirnya, cara mengamankannya dari serangan lebih lanjut.

Daftar Isi

Apa itu Mikrotik http dan dns mengarahkan serangan?

The Mikrotik http dan serangan redirect dns adalah bentuk baru serangan pada router Mikrotik yang memungkinkan penjahat cyber untuk mengarahkan http dan dns trafik dari jaringan Anda ke server proxy jauh menggunakan port udp 53 dan tcp port 80. Para penyerang menetapkan dns IP ke Anda router, dan membuat aturan nat tujuan untuk mengarahkan lalu lintas http dan dns.

Setelah perubahan ini dilakukan pada router Mikrotik, pelaku dapat duduk kembali dan menganalisis paket dari jaringan yang terkena menggunakan penganalisis paket seperti Wireshark.

Cara mengetahui bahwa router Anda telah disusupi

Tanda yang jelas bahwa router Anda telah diserang adalah bahwa pengalaman browsing melalui router tiba-tiba menjadi lambat bahkan ketika penggunaan bandwidth rendah. Ini karena server dns / proxy penyerang, di mana lalu lintas http dan dns telah dialihkan, mungkin tidak dirancang untuk menahan jumlah paket dari router Mikrotik yang dikompromikan.

Cara membersihkan router Anda

Ketika dihadapkan dengan masalah seperti ini, yang terlintas dalam pikiran adalah mengatur ulang router. Pilihan ini tidak sepenuhnya memecahkan masalah karena penyerang memiliki file yang diinstal pada sistem. File-file ini tidak terhapus bahkan ketika router di-reset.

Dalam situasi seperti ini, evaluasi yang cermat terhadap apa yang telah dilakukan diperlukan. Setelah itu, pengguna harus menempatkan tindakan koreksi dan pencegahan manual yang ditujukan untuk mengamankan router.

Hapus alamat IP server rougue dns

Hapus alamat dns nakal yang diberikan ke router. Klik IP> DNS dan hapus semua alamat IP server dns yang tidak ditugaskan oleh Anda. Lihat panduan di bawah ini:

Cara mendeteksi dan menyelesaikan serangan http dan dns Mikrotik

Untuk memastikan hanya IP resmi yang dapat masuk ke router, tambahkan IP yang diizinkan ke pengguna di sub-menu pengguna. Lihat di bawah.

Cara mendeteksi dan menyelesaikan serangan http dan dns Mikrotik


Source : https://labkom.co.id/mikrotik/cara-mendeteksi-dan-menyelesaikan-serangan-http-dan-dns-mikrotik

Blokir Youtube Terbaru di Mikrotik dengan Metode TLS Host

 

Setiap perusahaan terkadang mempunyai suatu kebijakan dimana situs tertentu seperti Youtube maupun Facebook harus DIBLOKIR pada jaringan kantor tersebut. Apabila kita memblokir Youtube dengan metode Layer 7 maupun dengan metode Content situs lain seperti google.com juga akan ikut terblokir, ini karena Certificate youtube.com yang menyatu dengan situs lain seperti google.com. Maka Cara Blokir Youtube dengan metode diatas tidak relevan lagi untuk saat ini, maka dari itu ada metode terbaru dari Mikrotik yaitu TLS Host.

Certificate www.youtube.com

TLS Host Mikrotik Untuk Blokir Youtube

Untuk memblokir youtube.com dengan metode TLS Host anda harus menggunakan versi Mikrotik OS terbaru. Pada kali ini saya menggunakan Mikrotik OS Versi 6.43.12. Untuk memblokir youtube.com dengan TLS Host anda bisa menggunakan Filter Rules atau RAW.

Langkah

Caranya kita masuk ke menu IP –> Firewall –> Raw dan tambahkan Rule baru seperti pada gambar dibawah ini

Lalu pindah ke tab Advanced lalu tambahkan di kolom TLS Host situs yang akan di blokir.

Lalu pindah lagi ke tab Action, pilihlah kolom Action dengan drop.

Hasilnya

Dengan cara ini situs lain seperti google.com tidak akan terblokir.

 

Source : https://labkom.co.id/mikrotik/blokir-youtube-terbaru-di-mikrotik-dengan-metode-tls-host

Blokir Game Online PUBG Mobile di Mikrotik

blokir pubg online

Ada kalanya Game Online PUBG Mobile diharuskan di blokir di jaringan internet yang fungsinya hanya untuk pendidikan seperti di internet kampus atau sekolahan. Yang harus pertama dilakukan untuk memblokir game tersebut anda harus mencari port yang digunakan oleh Game Online PUBG Mobile, bisa dengan mencari port yang digunakan dengan menggunakan Torch Mikrotik. Untuk melihat daftar port game online terbaru: Daftar Port Game Online Terbaru hasil Torch di Mikrotik.

Firewall Raw memungkinkan untuk bypass atau drop paket secara selektif sebelum pelacakan koneksi yang secara signifikan mengurangi beban pada CPU dibandingkan dengan Firewall Filter Rules oleh karena itu saya lebih memilih untuk memblokir dengan menggunakan Firewall Raw dibandingan dengan Firewall Filter Rules. Selain itu Firewall Raw sangat berguna untuk mitigasi serangan DOS.

Buat daftar IP Address Game PUBG Mobile

/ip firewall raw
add action=add-src-to-address-list address-list="IP PUBG Mobile" address-list-timeout=none-static chain=prerouting comment="PUBG Mobile" dst-port=10491, 10010, 10013, 10612, 20002, 20001, 20000, 12235, 13748, 13972, 13894, 11455, 10096, 10039 protocol=udp src-address-list=Local
add action=add-src-to-address-list address-list="IP PUBG Mobile" address-list-timeout=none-static chain=prerouting comment="PUBG Mobile" dst-port=10012,17500 protocol=tcp src-address-list=Local

Drop IP Address Game PUBG Mobile

/ip firewall raw
add action=drop chain=prerouting comment="PUBG Mobile" dst-address-list="IP PUBG Mobile"

Hasilnya

Source : https://labkom.co.id/mikrotik/blokir-game-online-pubg-mobile-di-mikrotik

 

Mengatasi CAPTCHA Google di Mikrotik

 


Pernah mengalami seperti ini :

Yubs, tentu sangat membosankan bukan? kenapa terjadi seperti itu ? jawabannya adalah karena si mbah google mendeteksi adanya malware atau sejenis spam yang melakukan query tertentu pada mesin pencarian google sehingga perlu adanya pembatasan atau pencegahan query. Bisa dibayangkan jika aktivitas spamming ini tidak diatasi pihak google. Tentu hal ini sudah dipikirkan mbah google agar kejadian ini teratasi dengan cara memberikan captcha. Perlu diketahui, ada beberapa kasus dimana tidak semua komputer terkena spam, mengenai hal ini saya kurang paham methode apa yg dipakai google untuk menerapkan pencegahan, karena fakta di lapangan ketika 1 ip public indih*me dishare ke banyak user, tidak semua kena spam. Namun jika terus menerus kena spam, dalam kurun waktu sekitar 30 menit maka semua komputer muncul captcha. Solusi satu-satunyanya saat ini harus generate ip baru. Nah lalu bagaimana cara mendeteksi kena spam ? tentu kita memanfaatkan domain ipv4.google.com/sorry/ bla bla bla yang akan kita tangkap dan kita eksekusi perintah untuk redial pppoe indih*me.

Baiklah langsung saja, kali ini saya akan bagi tips versi kedua yang mana pada script ini ada pembaharuan sehingga lebih valid. Karena terkadang akses ke google kena spam hanya ke beberapa pc saja dan pc lainnya tidak kena. solusinya gunakan layer7.
Pertama tama, buat regex layer7 pada mikrotik kasih nama spamgoogle :
^.*(ipv4.google.com)

kemudian buat rule firewall filter agar address yg kena spam masuk ke address-list. (sesuaikan cidr_nat adalah pool ip client anda)
/ip fi fi add action=add-src-to-address-list address-list=kena_spam address-list-timeout=\
none-dynamic chain=forward comment=kena_spam layer7-protocol=spamgoogle protocol=tcp src-address-list=cidr_nat
kemudian buat script seperti berikut dan jangan lupa buat schedulernya.
:global iface 0pppoe0
:global currentIP
#:if ([:len [/ip firewall address-list find list=kena_spam dynamic=yes ]] != 0 ) do={
:if ([/ip firewall address-list print  count-only where list=kena_spam] >=5) do={
:log error "akses google kena spam"
/in pppoe-client disable $iface
:delay 2
/in pppoe-client enable $iface
:delay 2
:set $currentIP ([/ip address get [find interface="$iface"] address])
:for i from=( [:len $currentIP] - 1) to=0 step=-1 do={
      :if ( [:pick $currentIP $i] = "/") do={
         :set currentIP [:pick $currentIP 0 $i]
         }
      }
:foreach i in=[/ip firewall address-list find list=kena_spam ] do={:put $i; /ip firewall address-list remove $i }
:log warning "telah digenerate dengan ip baru : $currentIP"
:local router [/system identity get name]
:local time [/system clock get time]
:local date [/system clock get date]
:local voltage [/system health get voltage]
:local tegangan (. [:pick $voltage 0 2] . "," . [:pick $voltage 2 3] ." volt")
:local pesan ("[ $router ]%0A" ."GENERATE IP%0A$currentIP:81/userman%0A103.77.159.87:81/userman%0AKENA SPAM pada : %0A" . $time .", ".$date. "%0AVoltase saat ini $tegangan.")
/tool fetch url="https://api.telegram.org/bot38xx21546:AAGn69QpFDuLSOQd3E3JtI5nhfUmg05hQys/sendMessage?chat_id=-20xx3762&text=$pesan" keep-result=no
}
:if ($currentIP  in 10.0.0.0/8) do={
:log error "dapet ip private! redial kembali untuk mendapatkan ip kepala 36";
/in pppoe-client disable $iface
:delay 2
/in pppoe-client enable $iface
:delay 2
:set $currentIP ([/ip address get [find interface="$iface"] address])
:for i from=( [:len $currentIP] - 1) to=0 step=-1 do={
      :if ( [:pick $currentIP $i] = "/") do={
         :set currentIP [:pick $currentIP 0 $i]
         }
      }
:foreach i in=[/ip firewall address-list find list=kena_spam ] do={:put $i; /ip firewall address-list remove $i }
:log warning "telah digenerate dengan ip baru : $currentIP"
:local router [/system identity get name]
:local time [/system clock get time]
:local date [/system clock get date]
:local voltage [/system health get voltage]
:local tegangan (. [:pick $voltage 0 2] . "," . [:pick $voltage 2 3] ." volt")
:local pesan ("[ $router ]%0A" ."GENERATE IP%0A$currentIP:81/userman%0A103.77.159.87:81/userman%0AKENA SPAM pada : %0A" . $time .", ".$date. "%0AVoltase saat ini $tegangan.")
/tool fetch url="https://api.telegram.org/bot38xx921546:AAGn69QpFDuLSOQd3E3JtI5nhfUmg05hQys/sendMessage?chat_id=-20353xx762&text=$pesan" keep-result=no
}

hasilnya :


dan telah dilaporkan ke telegram Anda. semoga bermanfaat
 
Source : https://rahox.blogspot.com/2018/05/mengatasi-captcha-google-mikrotik.html

Mikrotik DUAL WAN Load Balancing Menggunakan metode PCC

 

TOPOLOGI-DUAL-WAN

Berikut ini adalah contoh penggunaan Load Balancing 2 ISP dengan menggunakan metode PCC. Port 1 dan port 2 mikrotik terhubung ke modem yang berbeda dan port 3 terhubung ke Hub yang terhubung ke komputer client. Pada contoh kali ini masing-masing kecepatan internet sama yaitu 10Mbps

Topologi jaringan

Berikut gambaran topologi jaringan yang digunakan

IP Modem WAN1 = 192.168.1.1
IP Modem WAN 2 = 192.168.2.1
IP Local = 192.168.0.1

/ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local
add address=192.168.1.2/24 network=192.168.1.0 broadcast=192.168.1.255 interface=WAN1
add address=192.168.2.2/24 network=192.168.2.0 broadcast=192.168.2.255 interface=WAN2

/ip dns set allow-remote-requests=yes cache-max-ttl=1w cache-size=5000KiB max-udp-packet-size=512 servers=8.8.8.8

/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn

add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2

add chain=prerouting dst-address=192.168.1.0/24 action=accept in-interface=Local
add chain=prerouting dst-address=192.168.2.0/24 action=accept in-interface=Local

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes

add chain=prerouting connection-mark=WAN1_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN2

/ip route
add dst-address=0.0.0.0/0 gateway=192.168.1.1 routing-mark=to_WAN1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.2.1 routing-mark=to_WAN2 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=192.168.1.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.2.1 distance=2 check-gateway=ping

/ip firewall nat
add chain=srcnat out-interface=WAN1 action=masquerade
add chain=srcnat out-interface=WAN2 action=masquerade

Konfigurasi apabila kedua ISP Berbeda

Apabila kecepatan masing-masing ISP berbeda misal ISP 1 = 5Mbps dan ISP 2 = 10Mbps maka harus menambahkan PCC rules lebih banyak daripada ISP 1 seperti contoh

/ip firewall mangle
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:3/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:3/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:3/2 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes

PCC dengan Hotspot

/ip firewall nat add action=accept chain=pre-hotspot disabled=no dst-address-type=!local hotspot=auth

DOWNLOAD SCRIPT

 

Referensi: https://aacable.wordpress.com/

 

Source : https://labkom.co.id/mikrotik/mikrotik-dual-wan-load-balancing-menggunakan-metode-pcc

Kombinasi Loadbalancing PCC dan Failover 2 ISP

 

Topologi Loadbalancing PCC dan Failover 2 ISP
Topologi Loadbalancing PCC dan Failover 2 ISP

Topologi

Astinet = 150mbps = ether1 = 192.168.200.1

Astinet = 50mbps = ether2 = 192.168.100.1

Topologi Loadbalancing PCC dan Failover 2 ISP
Topologi Loadbalancing PCC dan Failover 2 ISP
/ip firewall address-list
add address=10.0.0.0/8 list=private-lokal
add address=172.16.0.0/12 list=private-lokal
add address=192.168.0.0/16 list=private-lokal
 
/ip route
add check-gateway=ping comment=exit-1 distance=1 gateway=192.168.200.1 routing-mark=exit-1
add check-gateway=ping comment=exit-2 distance=1 gateway=192.168.100.1 routing-mark=exit-2
add check-gateway=ping comment=jalur-1 distance=1 gateway=192.168.200.1 routing-mark=jalur-1
add check-gateway=ping comment=jalur-1 distance=2 gateway=192.168.100.1 routing-mark=jalur-1
add check-gateway=ping comment=jalur-2 distance=1 gateway=192.168.100.1 routing-mark=jalur-2
add check-gateway=ping comment=jalur-2 distance=2 gateway=192.168.200.1 routing-mark=jalur-2
add check-gateway=ping comment=jalur-1 distance=1 gateway=192.168.200.1
add check-gateway=ping comment=jalur-2 distance=2 gateway=192.168.100.1
 
 
/ip firewall mangle
add action=accept chain=prerouting dst-address-list=private-lokal src-address-list=private-lokal
add action=accept chain=forward dst-address-list=private-lokal src-address-list=private-lokal
 
add action=mark-connection chain=input comment=exit-1 in-interface=ether1 new-connection-mark=exit-1 passthrough=yes
add action=mark-connection chain=input comment=exit-2 in-interface=ether2 new-connection-mark=exit-2 passthrough=yes
add action=mark-routing chain=output comment=exit-1 connection-mark=exit-1 new-routing-mark=exit-1 passthrough=no
add action=mark-routing chain=output comment=exit-2 connection-mark=exit-2 new-routing-mark=exit-2 passthrough=no
 
#LB PCC
add action=mark-routing chain=prerouting comment=jalur-1 dst-address-list=!private-lokal dst-address-type=!local new-routing-mark=jalur-1 passthrough=no per-connection-classifier=dst-address-and-port:4/0 src-address-list=private-lokal
 
add action=mark-routing chain=prerouting comment=jalur-2 dst-address-list=!private-lokal dst-address-type=!local new-routing-mark=jalur-2 passthrough=no per-connection-classifier=dst-address-and-port:4/1 src-address-list=private-lokal
 
add action=mark-routing chain=prerouting comment=jalur-2 dst-address-list=!private-lokal dst-address-type=!local new-routing-mark=jalur-2 passthrough=no per-connection-classifier=dst-address-and-port:4/2 src-address-list=private-lokal
 
add action=mark-routing chain=prerouting comment=jalur-2 dst-address-list=!private-lokal dst-address-type=!local new-routing-mark=jalur-2 passthrough=no per-connection-classifier=dst-address-and-port:4/3 src-address-list=private-lokal

Buat System Schedule dengan interval 10 detik dan pastekan script dibawah ini di On Event

#jalur-1 cek
:if ([/ping address=8.8.8.8 interface=ether1 routing=exit-1 count=5] = 0) do={/ip route set [find comment=jalur-1 gateway=192.168.200.1 distance=1] distance=3} else={/ip route set [find comment=jalur-1 gateway=192.168.200.1 distance=3] distance=1};
 
#jalur-2 cek
:if ([/ping address=8.8.8.8 interface=ether2 routing=exit-2 count=5] = 0) do={/ip route set [find comment=jalur-2 gateway=192.168.100.1 distance=1] distance=3} else={/ip route set [find comment=jalur-2 gateway=192.168.100.1 distance=3] distance=1};
 
Source : https://labkom.co.id/mikrotik/kombinasi-loadbalancing-pcc-dan-failover-2-isp