Tampilkan postingan dengan label how to install. Tampilkan semua postingan
Tampilkan postingan dengan label how to install. Tampilkan semua postingan

Tombol Fn + F1 - F12 Tidak Berkerja Pada Ubuntu

 

  Pada dasarnya saya mengalami masalah pada Pencahayaan layar pada laptop (brightness) di laptop saya, bukan karena keyboard saya rusak atau lainnya, tetapi tombol shortcut yang biasanya saya gunakan untuk melakukan hal tersebut yang tidak berfungsi, tapi pada OS Windows lancar lancar aja.
  Kombinasi tombol Fn + Brightness Control (biasanya F5 atau F6) yang biasanya sering saya gunakan di windows, tidak dapat saya gunakan di Ubuntu. Sudah banyak cara yang saya coba di berbagai tutorial yang tersebar di internet, tetapi tidak juga mendapat hasil yang diinginkan.

  Akhirnya saya mendapatkan cara yang sangat sederhana, yaitu cukup menginstall aplikasinya, dengan cara ini saya rasa sangat membantu. Saya menggunakan sensors-detect. Cara menggunakannya pun saya rasa sangat mudah, ketika sudah kita install, maka tombolnya sudah berfungsi dengan seperti pada OS windows saya. kita bisa dengan mudah mengatur kecerahan layar laptop. Oke lanjut saja bagaimana cara fixnya.
  Fungsi sensor-detect adalah untuk mendeteksi dan menjalankan sensor sensor yang da pada laptop, jadi sebaiknya jika kita baru saja menginstall ulang, ada baiknya kita menginstall paket ini. bukan hanya untuk mengaktifkan tombol Fn + saja tapi ubuntu sensor sensor yang lain juga.

Cara Fixnya

Buka Terminal dan masukan perintah ini untuk menginstall paket yang kita butuhkan, 
NB : Harus Terkoneksi dengan jaringan Internet.
sudo apt-get update
sudo apt-get install lm-sensors tp-smapi-dkms tpb
sudo sensors-detect

Menginstall Dan mengkonfigurasikan PPPoE Pada Ubuntu

   PPPoE (Point-to-Point Protocol over Ethernet) adalah sebuah protokol jaringan untuk mengenkapsulasi (suatu proses yang membuat satu jenis paket data jaringan menjadi jenis data lainnya) Point-to-Point Protocol (PPP) frame dalam frame Ethernet, biasanya saya pakainya untuk digunakan pada modem. Hal ini digunakan terutama dengan layanan DSL di mana pengguna individu terhubung ke modem DSL over Ethernet dan di dataran jaringan Ethernet. Ini dikembangkan oleh UUNET, Redback Networks dan RouterWare dan tersedia sebagai informasi RFC 2516.
  Jaringan Ethernet berbasis paket dan tidak memiliki konsep sambungan dan juga kurangnya fitur keamanan dasar untuk melindungi terhadap konflik IP dan MAC dan DHCP server. Dengan menggunakan PPPoE, pengguna hampir dapat mengkoneksikan dari satu komputer ke komputer lain melalui jaringan Ethernet. Oke lanjut saja bagaimana menginstall dan mengkonigurasikan PPPoE pada ubuntu di bawah ini.


NB :Disini saya sudah memiliki username dan password untuk koneksi broadband saya. 

Buka terminal lalu jalankan Perintah ini untuk mengintall PPPoE
sudo apt-get install pppoeconf
Lalu jalankan PPPoE nya :
sudo pppoeconf

Tunggu hingga selesai mancari Akses PPPoE pada eth0.

Selanjutnya klik Yes pada configure ini di /etc/ppp/peers/dsl-provider


Masukkan username pada Promt Ini


Masukan Password Nya :


Selanjutnya Pilih Yes


  PPPoE akan otomatis terhubung pada saat startup, Kita dapat menggunakan perintah berikut untuk membuat koneksi manual:
 
Untuk mengaktifkannya masukan perintah :
sudo pon dsl-provider
Untuk menonaktifkannya masukan perintah :
sudo poff


Semoga Sukses !!
 
 

Pemakaian Dan Penggunaan Enkripsi GPG Pada OS Linux



  GPG (GNU Privacy Guard) adalah suatu software enkripsi yang mengimplementasikan RFC2440. Penggunaan program ini biasanya ditemui pada enkripsi email atau sebagai digital signature. Model enkripsi yang digunakan adalah PKI(Public Key Infrastructure). Dengan demikian seseorang pasti mempunyai sepasang kunci yaitu Private Key dan Public Key. Tulisan ini membahas secara ringkas beberapa penggunaan umum GPG yang biasa dilakukan.
  Pada beberapa distro program ini terinstall secara default. Bila pada distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai dengan distro yang anda pakai, atau mungkin menginstall manual dari source code yang bisa didownload Disini.

Oke lanjut saja pada tahap cara pemakaiannya dibawah ini :

Pembuatan Keypair

Sebelum menggunakan fasilitas yang ditawarkan oleh gpg, anda harus membuat keypair(pasangan private dan public key) terlebih dahulu.
[sokam@yudowati 17:54 sokam]$ gpg --gen-key
gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details.

Please select what kind of key you want:
   (1) DSA and ElGamal (default)
   (2) DSA (sign only)
   (4) RSA (sign only)
Your selection? 
  Di sini anda dapat memilih algoritma yang digunakan untuk membuat keypair. Penggunaan DSA(2) atau RSA(4) terbatas pada digital signature dan tidak dapat digunakan untuk mengenkrip suatu teks. Pilih DSA and ElGamal dengan memasukkan angka "1" atau cukup dengan menekan tombol [Enter].
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
      minimum keysize is 768 bits
      default keysize is 1024 bits
      highest suggested keysize is 2048 bits
What keysize do you want? (1024)
 
  Pada bagian ini anda dapat memilih panjang kunci (dalam bit) yang digunakan sebagai kunci. Panjang key untuk DSA adalah 1024, dan yang anda pilih adalah panjang kunci ELG-E. Aturan umum yang berlaku adalah semakin pendek ukuran key yang anda pakai maka semakin mudah key itu dicrack oleh orang lain, namun dapat dikomputasi lebih cepat oleh komputer. Semakin panjang ukuran key, kamungkinan cracking semakin sulit, namun komputasinya juga memakan daya yang cukup besar. Untuk saat ini key dengan panjang 1024 bit dianggap sudah cukup kuat. Anda dapat memasukkan angka 768 atau 2048 untuk mengubah nilainya, namun bila anda memilih 1024 maka anda cukup menekan tombol [Enter].
Please specify how long the key should be valid.
       0 = key does not expire
    <n>  = key expires in n days
    <n>w = key expires in n weeks
    <n>m = key expires in n months
    <n>y = key expires in n years
Key is valid for? (0)
 
   Masukkan lama berlaku key anda. Lama waktu dapat mempunyai satuan hari, minggu, bulan, atau tahun. Bila anda memilih defaultnya (0) maka key anda akan berlaku seumur hidup atau sampai anda kehilangan private key anda. Berapa pun masa berlaku yang anda pilih, anda akan dimintai konfirmasi mengenai pilihan anda.
You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

    Real name: Kamas Muhammad
    Email address: kamas@entahlah.com
    Comment: sokam
    You selected this USER-ID:
        "Kamas Muhammad (sokam) <kamas@entahlah.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
 
  Berikutnya anda harus memberi input minimal pada Real name dan Email address. Teks yang anda masukkan pada bagian Comment akan muncul di dalam tanda kurung. Masukkan huruf "O" dan tekan [Enter] bila anda sudah selesai.
You need a Passphrase to protect your secret key.

Enter passphrase:
 
  Masukkan passphrase anda. Passphrase ini dimasukkan dua kali. Ingat, jangan memasukkan passphrase yang mudah ditebak, tapi anda harus bisa mengingatnya.
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
++++++++++.++++++++++++++++++++...+++++++++++++++++++++++++..++++++++++.+++++
.++++++++++++++++++++..++++++++++.++++ ++++++++++++++++++++++++++..+++++
............................................................................
..... .+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++.++++++++++.+++++++++
++++++++++++++++.++++++++++++++++++++++ ++++.+++++++++++++++............
.......................................................................++++
+^^^
public and secret key created and signed.
key marked as ultimately trusted.

pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
    Key fingerprint = DB9A F0A9 31E2 ED77 3AFF  3D26 ADD5 B92F 7D25 97DD
    sub 1024g/FE6B4921 2004-12-13 
   Karakter acak yang muncul seperti pada cuplikan di atas menunjukkan proses pembuatan keypair. Setelah proses ini selesai, maka hasilnya akan ditampilkan di bawah. Pada contoh di atas key yang baru dibuat mempunyai sidik jari DB9A F0A9 31E2 ED77 3AFF  3D26 ADD5 B92F 7D25 97DD, dengan UserID 7D2597DD.

Export Public key

   Seperti yang tadi sempat disebutkan bahwa public key harus didistribusikan(entah dengan cara apa) kepada orang lain. Untuk itu kita harus mengexport public kita. 
[sokam@yudowati 18:53 sokam]$ gpg --export -a kamas@entahlah.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.4 (GNU/Linux)
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=HMhm
-----END PGP PUBLIC KEY BLOCK-----
 
   Blok text di atas adalah public key kamas@entahlah.com. Pilihan (-a) digunakan untuk mengexport key dalam bentuk text. Tanpa pilihan itu maka key akan diexport dalam bentuk binary. Penasaran? Silakan coba ulangi perintah di atas tanpa opsi -a. Hasilnya takkan menyakiti siapa pun.
Teks itu dapat kita distribusikan melalui segala macam media seperti website, melalui email, atau disubmit key keyserver agar dapat diakses oleh orang lain dengan mudah.


Import Public Key 

  Sebelum anda dapat mengenkrip teks untuk orang lain atau memverifikasi tanda tangan orang lain anda harus mengimport public key orang itu. Pada contoh ini sokam mengimport public key milik wawa yang telah didownload dan disimpan pada file pkwawa.asc.
[sokam@yudowati 19:05 sokam]$ gpg --import < pkwawa.asc
gpg: key 6A31E44C: public key "Purwaning <wawa@sayang.com>" imported
gpg: Total number processed: 1
gpg: imported: 1
  Sekarang, pada daftar key dapat kita lihat bahwa kita memiliki 2 key yakni milik kamas dan wawa.
[sokam@yudowati 19:08 sokam]$ gpg --list-key
/home/sokam/.gnupg/pubring.gpg
------------------------------
pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
sub 1024g/FE6B4921 2004-12-13

pub 1024D/6A31E44C 2004-12-13 Purwaning <wawa@sayang.com>
sub 1024g/F0F8A1D0 2004-12-13 
 Mengenkripsikan Text

Misal kita mempunyai sebuah file dengan nama fileteks.txt. Isi file ini sebelum dienkrip bila dilihat dengan cat tampak seperti di bawah ini.
[sokam@yudowati 19:13 sokam]$ cat fileteks.txt
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
 Kini file teks di atas akan dienkrip untuk wawa@sayang.com 
[sokam@yudowati 19:16 sokam]$ gpg -e -r wawa@sayang.com -a fileteks.txt
Perintah di atas memiliki beberapa opsi yaitu:
  • -e/--encrypt: mengenkrip suatu file. 
  • -r/--recipient: tujuan pesan. Pilihan ini menentukan public key mana yang digunakan untuk mengenkrip pesan kita. Pada contoh di atas tujuannya adalah wawa@sayang.com. 
  • -a/--armor: output enkripsi dalam bentuk ascii/text, bukan binary.
  Hasilnya adalah sebuah file dengan nama fileteks.txt.asc yang isinya adalah sebagai berikut.
[sokam@yudowati 19:16 sokam]$ cat fileteks.txt.asc
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.4 (GNU/Linux)
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=uUMQ
-----END PGP MESSAGE----- 
  Dapat kita lihat bahwa hasilnya sudah tidak bisa lagi dibaca. Puisi romantis itu kini telah menjadi huruf acak yang hanya Wawa saja yang dapat membukanya.

Mendeskripsikan Text

  Teks yang dikirim oleh Sokam ke Wawa adalah teks yang telah dienkrip, sehingga bila di tengah jalan ada orang yang iseng mengintip, maka mungkin dia hanya bisa membaca mantra pengusir nyamuk yang takkan jelas suaranya bila dia tetap nekat membacanya.
  Wawa pun akan menerima teks yang persis sama, yaitu dalam bentuk yang terenkrip. Hanya saja, karena Wawa mempunyai private key dari public key yang digunakan oleh Sokam mengenkrip puisinya maka dia dapat membaca isi file itu. Berikut adalah keluaran dekrip teks yang dilakukan oleh Wawa.

[wawa@yudowati 19:30 wawa]$ gpg --decrypt fileteks.txt.asc

You need a passphrase to unlock the secret key for
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)

Enter passphrase: ******
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)

gpg: encrypted with 1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam.
   Untuk mendekrip teks itu Wawa perlu memasukkan passphrase yang digunakan saat dia membuat keypair. Bila passphrase yang dimasukkan salah maka file itu tidak dapat didekrip. Bila yang passphrase yang dimasukkan benar maka seperti yang tampak pada potongan teks di atas, Wawa dapat membaca puisi yang dikirim oleh Kamas.

Mendatangani Suatu File 

  Selain dienkrip, suatu file juga dapat ditandatangani sehingga nantinya dapat diperiksa apakah file/teks yang diterima benar-benar dikirim oleh orang yang diharapkan atau tidak. Puisi sokam bila ditandatangani tanpa dienkrip akan tampak seperti di bawah ini.
[sokam@yudowati 19:55 sokam]$ gpg -u 7D2597DD --clearsign fileteks.txt

You need a passphrase to unlock the secret key for
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13

Enter passphrase: *****


[sokam@yudowati 20:03 sokam]$
cat fileteks.txt.asc
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFBvZFBrdW5L30ll90RAqtsAJ94Mg5X4g8szoIlPhWenHld/Rh/AwCfYNyf
XvI3bQEJ4C5Itu2S4Kz5Ga0=
=Yi1E
-----END PGP SIGNATURE-----
  Parameter (-u) digunakan untuk menentukan username yang digunakan untuk menandatangani file yang kita sebutkan. Parameter ini tidak dibutuhkan bila default-key telah dikonfigurasi pada ~/.gnupg/options. Yang dipakai untuk menandatangani adalah private key, jadi kita tidak bisa menandatangani suatu teks dengan menggunakan public key orang lain. --clearsign adalah pilihan untuk menandatangani dalam bentuk clear text.

Verifikasi Tandatangan

   Setelah ditandatangani oleh pengirim, penerima juga harus memverifikasi tandatangan yang dibubuhkan pada file itu. Kini Wawa akan memeriksa apakah yang mengirim file itu benar-benar Kamas.
[wawa@yudowati 20:11 wawa]$ gpg --verify signed.asc
gpg: Signature made Mon Dec 13 19:55:29 2004 WIT using DSA key ID 7D2597DD
gpg: Good signature from "Kamas Muhammad (sokam) <kamas@entahlah.com>" 
 Output Good Signature merupakan tanda bahwa tandatangan yang dibubuhkan benar-benar dari kamas.

Sumber  : Disini
Penulis : sokam.or.id

Install Metasploit Framework Pada Fedora



   Metasploit Framework adalah sebuah Software Yang berlisensi Freedom yang digunakan untuk menguji celah keamanan dan eksploitasi. biasanya sering digunakan oleh para security analizer untuk keamanan suatu jaringan, untuk melakukan tes penetrasi, untuk mencari vuln suatu sistem dan lain lain. Metasploit Framework di bangun dengan bahasa pemrograman Ruby.Oke lanjut aja ke tahap penginstalannya di bawah ini :

1. Download Metasploit nya disini
2. Pilih Download Metasploit Comunity
3. Isi Folmulir lalu Submith Download


4. Setelah didownload Buka terminal (Ctrl + T) masukan syntax ini :
$ chmod 755 metasploit-latest-linux-installer.run
$ sudo su
$ ./metasploit-latest-linux-installer.run
5. next, next, dan klak, klik aja dan Sudah Siap Digunakan, untuk masalah cara fix error kita bahas lain kali aja :) 

NB : Testing fedora 18

Semoga Sukses !!

Instalasi Pentest Tools Pada Fedora

 


  Pentest Tools adalah sekumpulan tool penetration testing yang komplit biasanya digunakan untuk menguji kehandalan atau pertahanan suatu sistem yang berbasis teknologi informasi. Pada dasarnya tools tools ini adalah sebagai pendukung dalam dunia pentest, selebihnya kembali kepada user bagaimana mencari suatu vuln. jadi jangan pernah berfikir jika sudah menginstall tools ini udah bisa ngehack seperti Onaninus :v eitttts.. keceplosan..  

Berikut ini adalah bagaimana cara menginstallnya :
  
Category Reconnaissance :
$ sudo yum install dsniff hping3 nc6 nc ncrack ngrep nmap nmap-frontend p0f sing scanssh scapy socat tcpdump unicornscan wireshark-gnome xprobe2 nbtscan tcpxtract firewalk hunt dnsenum iftop argus ettercap ettercap-gtk packETH iptraf pcapdiff etherape lynis netsniff-ng tcpjunk ssldump yersinia net-snmp openvas-client openvas-scanner

Category Forensics :

$ sudo yum install ddrescue gparted hexedit testdisk foremost sectool-gui scanmem sleuthkit unhide examiner dc3dd afftools srm firstaidkit-plugin-all ntfs-3g ntfsprogs
Category WebApplicationTesting : 
$ sudo yum install httping nikto ratproxy lbd skipfish
Category Wireless :
$ sudo yum install aircrack-ng airsnort kismet weplab wavemon
Category CodeAnalysis : 
$ sudo yum install splint pscan flawfinder rats
Category IntrusionDetection : 
$ sudo yum install chkrootkit aide labrea honeyd pads nebula rkhunte
Category PasswordTools : 
$ sudo yum install john ophcrack medusa
Category httpd :
$ sudo yum install httpd ruby mod_perl mod_python MySQL-python php php-pear php-mysql
install the Menus : 
$ sudo yum install security-menus

NB : Testing Pada Fedora 18

Install Compiler C/C++ Dan Mengaktifkan Compilernya Di Geany Pada Fedora


   Compiler C/C++ merupakan sebuah perangkat lunak yang sangat penting digunakan untuk menerjemahkan source code(syntax programing) menjadi bahasa mesin agar dapat dijalankan oleh komputer. Pada dasarnya di beberapa distro linux kita harus menginstall compiler agar bisa menjalankan maupun menerjemahkan syntax programing yang kita buat.Berikut ini adalah cara penginstalan Compiler C/C++ di Fedora.

Install Compiler :

$ sudo yum install gcc
$ sudo yum install geany
$ sudo yum install gcc


Setting Compiler Di Geany :

 $ sudo geany

Pada TAB di atas kiri pada geany, Edit --> Preferences --> Tools

Lalu pada form Terminal :

Ganti:


 xterm -e "/bin/sh %c" 

menjadi :


 gnome-terminal --window --geometry=80x24 -e "/bin/sh %c" 

Lalu Apply --> Oke

Maka Setiap kita Excute (f5) / Menjalankan, Akan Keluar Terminal Baru .

Semoga Sukses !!