≡ Menu

Hello pecinta Motorola Defy…

Coba2 ngoprek Defy malah error, mentok di logo M atau cuma bootloop? Pusing, stres dan panik karena ngoprek gagal? Heheheh tenang saja, bangkitkan kembali mbak Defy dengan cara flashing SBF!

Berikut ini cara flashing Defy menggunakan tool RSD Lite untuk mengembalikan Defy seperti keadaan semula, seperti fresh habis beli, masih perawan, untouched, unrooted, dan ori hehehe :D

  1. Download dan install RSD Lite untuk melakukan flashing, disini
  2. Download driver untuk RSD Lite kemudian ekstrak di suatu tempat, disini
  3. Download SBF file untuk Defy regional Asia tenggara disini, ekstrak di Desktop dan rename menjadi nama yg mudah misal defy.sbf.
  4. Siapkan Defy yang akan diflashing, pastikan baterai tidak low dan setidaknya diatas 50%. Jika baterai nyaris mati atau malah sudah 0% maka gunakan trik ini.
  5. OK siap2…. Tekan dan tahan tombol volume Defy pada posisi up kemudian tekan tombol power
  6. Setelah kira-kira 2~ detik, lepaskan tombol2 tsb… gampang kok, kalo benar maka akan segera muncul di screen Defy berupa kata2 “Bootloader” dan keterangan lain misalnya “Battery OK”, “OK to Program” dan “Connect USB Data Cable”. Jika tidak ada message yg menakutkan maka Defy sudah siap untuk flashing
  7. Colokkan kabel data USB dari Defy ke PC. Windows akan segera mendeteksi new hardware dan installah driver yg sudah didownload pada step nomor 2. Jika ga bisa, tunggu beberapa saat sampai PC mengenali adanya hardware baru lalu lanjut dg instal driver secara manual via Device Manager pada Windows. Defy ini tidak dikenali dan akan memunculkan icon tanda seru dalam rambu kuning, nah dari situ anda bisa klik kanan lalu “Update driver software…”
  8. Jika step nomor 7 OK, sekarang jalankan tool RSD Lite yg sudah diinstal sebelumnya
  9. Step nomor 9 ini mudah dan saya rasa sudah self-explanatory. Temukan file defy.sbf yg sebelumnya diekstrak dengan klik tombol [...]. Pastikan Defy sudah terdetek oleh RSD Lite
  10. Klik tombol start untuk memulai flashing. Proses akan berjalan sekitar 15~ menit.
  11. Jika flashing berhasil Defy akan reboot diawali dengan memunculkan logo M merah, dan akan boot Android Froyo 2.2.2 yg masih fresh! Sukses!

Nah sampai disini anda akan mempunyai Defy baru lagi, seperti habis beli hehehe. Langkah selanjutnya terserah anda, apakah mau rooting dan instal custom rom, dst.. Lanjutkanlah ngopreknya dan ga khawatir lagi jika sesuatu terjadi tinggal balik ke step 1. :D

Saya ga sempat mendokumentasikan screenshot pada saat flashing, tapi kurang lebih tampilannya seperti ini. Pastikan Defy terdetek oleh RSD Lite dan muncul keterangan pada kolom Port No, Port type… dst. Jika disitu kosong (seperti pic dibawah ini) artinya Defy belum terdetek.

RSD lite defy

[ Dibaca 13 kali ]

Nonaktifkan SSL pada Login Page Webmin

Setelah sukses menginstal Webmin pada server, anda dapat mengaksesnya via browser dengan membuka alamat https://x.x.x.x:10000 (dimana x.x.x.x adalah ip dari server atau VPS yg anda gunakan). Nah bagaimana jika ingin disable https dan menggunakan http saja untuk loginnya?

OK kurang lebih langkahnya adalah sebagai berikut:

  1. Login sebagai root ke server via console
  2. Edit file config webmin: vim /etc/webmin/miniserv.conf
  3. Temukan jimat bernama ssl=1 dan rubahlah menjadi ssl=0
  4. Save kembali file tsb
  5. Restart Webmin: /etc/init.d/webmin restart

Selesai! Mudah kan? Sekarang anda bisa mengakses login page webmin via protokol http dan bukan https. Segera saja buka kembali halaman loginnya yaitu http://x.x.x.x:10000

Sekarang port 443 yg notabene adalah port https bisa digunakan pada aplikasi lain yg diinginkan ;) Tapi bilamana di server tsb ada webserver apache2 maka hentikan aplikasi apache2 yg berjalan kemudian –jika memang ga digunakan– uninstall saja apache2 dari server.

  1. service apache2 stop
  2. apt-get remove apache2

Sekarang bisa memanfaatkan port 443 untuk aplikasi lain misal Dropbear SSH server hehehhee. Bener kan?

[ Dibaca 42 kali ]

Prakata: Judulnya memang saya tulis Bricked tapi sebetulnya Defy hampir bisa dipastikan tidak akan bricked karena Defy memiliki locked bootloader, artinya segala macam error yg terjadi karena gagal flashing, gagal instal rom, gagal oprek tidak akan menyebabkan Defy bricked. Kemungkinan besar hanya black screen, ga booting atau error lain yg bisa diatasi dg mem-flashing SBF.

Bagi pengoprek android terutama Motorola Defy, mungkin pernah mengalami kasus dimana handset tsb mati total, gagal booting karena gagal instal custom rom, dst. Satu2nya harapan untuk menghidupkan Defy adalah flashing menggunakan RSD Lite dan file SBF. Tapi bagaimana jadinya jika ternyata baterai Defy tsb sudah sangat low atau bahkan sudah kosong? Tentu saja flashing tidak akan dapat dilakukan dan bootloader akan memberi warning: Battery low cannot program.

Meski dalam keadaan tercolok ke charger, jika Defy tsb corrupt OS-nya atau error pada bootloader maka bisa dipastikan baterai tsb tidak akan pernah terisi daya sehingga sia2 sajalah upaya ini. Untuk mengatasi hal ini, ada beberapa solusi, diantaranya anda bisa meminjam ke teman yg memiliki baterai defy yg masih menyimpan cukup daya untuk flashing (diatas 50%), bisa juga anda beli baterai baru dan kemudian digunakan untuk flashing. Apabila 2 opsi tsb bukanlah merupakan pilihan, masih ada 1 lagi yg layak dicoba. Cara ini saya dapatkan dari forum xda-developer dan mereka menyebutnya cara ala McGyver (tokoh film seri yg sangat cerdik dan pandai).

OK, mari ikuti langkah berikut ini untuk flashing Defy yg sudah habis baterainya:

  1. Gunakan sebuah kabel data USB tidak terpakai yg bisa digunakan oleh Defy ke PC/laptop. Kabel ini harus masih berfungsi jadi jangan gunakan kabel usang yg rusak. Kalo ga ada, maka beli saja ke toko komputer atau toko handphone dan bilang ke pelayan “kabel data blackberry”. Harganya sekitar 20 ribuan dan pasti compatible dengan Defy.
  2. Potong dengan gunting/cutter pada B – side. (Ujung dimana konektor masuk ke Defy), kemudian kupas karet kabel bagian terluar
  3. Bersihkan segala macam isolator pelindung yg ada didalamnya dan anda akan mendapati 4 buah kabel kecil yaitu merah, hitam, putih dan hijau
  4. Abaikan kabel hijau dan putih, kupas karet kabel merah dan hitam dengan cermat sehingga serat kawat logam yg didalamnya terlihat.
  5. Pada baterai Defy yg telah mati tsb, sisipkan/pasangkan dengan pelan dan hati2 serat kawat kabel berwarna merah ke dalam slot polar [+] dan kabel hitam ke polar [-], cek labelnya pada baterai tsb dan jangan sampai salah karena baterai bisa meledak. Sekali lagi merah ke positif dan hitam ke negatif, abaikan kabel lain dan pastikan tidak ada serat kawat yg menyentuh kawat lain. Lihat ilustrasi gambar berikut ini teman2:

IMG_20140401_120423

IMG_20140401_120837

IMG_20140401_121655

Pastikan kabel tsb ga mudah lepas, saya serahkan caranya pada kalian masing2 sesuai kreatifitas agar potongan kabel yg disisipkan pada baterai tsb kencang dan tidak mudah lepas. Jika sudah, perlahan2 pasang baterai tsb ke dalam Defy. Pasang dengan tepat dan fit (ga terasa longgar atau kurang kencang) dan sekali lagi pastikan bahwa kabel2 tsb tetap pada tempatnya. (tidak ada dokumentasi pic pada tahap ini tapi saya rasa cukup jelas dan mudah diikuti). Jika baterai sudah terpasang benar, colok A – side pada kabel USB tsb ke PC/laptop yg menyala.

Untuk melakukan flashing dg RSD Lite, tekan tombol volume up kemudian diikuti dg menekan tombol power, tunggu beberapa detik dan Defy akan booting dan masuk ke bootloader, jika instruksi diatas diikuti dengan cermat maka kali ini ga ada lagi message “Battery low cannot program” tetapi sudah menjadi “Battery OK”. Artinya bootloader sudah mengijinkan Defy untuk menjalani flashing. Gunakan 1 kabel USB lain untuk flashing seperti tata cara flashing pada umumnya.

Kesimpulannya, apa yg udah dikerjakan dengan trik diatas adalah menghantarkan daya dari PC menggunakan kabel USB sebesar 5v ke baterai Defy sehingga bootloader akan mengira bahwa baterai yg terpasang memiliki cukup daya untuk melakukan flashing. Cara ini saya coba beberapa kali dan Defy yg blank dan error bootloadernya bisa sembuh. ;)

Selamat mencoba.

 

 

[ Dibaca 95 kali ]

Hello para pendekar pengoprek Linux server dan teman2 yg baik hati semuanya..

Kita semua tentu sudah paham dan hapal luar kepala kalau dalam sistem Linux semua user itu akan dicatat dalam berkas /etc/passwd. So, jika ingin mengecek user2 siapa sajakah yg sudah kita buat di dalam server bisa dengan mudah menjalankan perintah ini di console:

cat /etc/passwd

Dan hasilnya bisa kita lihat disitu semua user yg ada di sistem server kita. Tapi daftar user disitu ternyata tidak hanya dihuni oleh “user manusia”, user2 penting yg merupakan bagian dalam sebuah sistem operasi Linux juga tertera disana. Ada banyak sekali dan masing2 punya peran dan fungsi utk menjaga agar OS Linux berjalan sebagaimana mestinya. User2 manusia yg anda create sebagai seorang admin akan tercatat pada baris2 paling bawah dari file /etc/passwd. Nah bagaimana caranya agar kita hanya bisa melihat user yg manusia saja? Tentu ini akan sangat berguna bagi anda yg jualan akun SSH ataupun OpenVPN, akan tambah bermanfaat pula jika sudah disertai dg data tanggal user tsb akan kadaluwarsa.

Salah satu trik sederhana untuk melihat daftar akun SSH dan tanggal berakhir masa aktifnya adalah dengan menggunakan sebuah mantra yg saya cantumkan dibawah ini. OK…. sebelumnya mari kita buat dahulu sebuah file kosong yg berlokasi di /usr/bin agar nanti bisa langsung dieksekusi layaknya menjalankan sebuah command line dalam mesin Linux. Buatlah file dg nama yg singkat dan mudah diingat, misalnya akun. (atau kata apapun pilihan anda sendiri)

vim /usr/bin/akun

Selanjutnya, isilah file akun tadi dengan mantra pendek dibawah ini. Silahkan copas saja:

#!/bin/bash
# Saya ga tau bash scripting
# Harap maklum hehehehe...
# Jangan lupa mampir www.ari-f.com
echo "-------------------------------"
echo "USERNAME          EXP DATE     "
echo "-------------------------------"
while read mumetndase
do
        AKUN="$(echo $mumetndase | cut -d: -f1)"
        ID="$(echo $mumetndase | grep -v nobody | cut -d: -f3)"
        exp="$(chage -l $AKUN | grep "Account expires" | awk -F": " '{print $2}')"
        if [[ $ID -ge 1000 ]]; then
        printf "%-17s %2s\n" "$AKUN" "$exp"
        fi
done < /etc/passwd
JUMLAH="$(awk -F: '$3 >= 1000 && $1 != "nobody" {print $1}' /etc/passwd | wc -l)"
echo "-------------------------------"
echo "Jumlah akun: $JUMLAH user"
echo "-------------------------------"
echo -e "\e[1;33;44m[ ari-f.com ]\e[0m"

Kalau sudah, seperti biasa langsung aja save dan close. Next, agar bisa langsung dijalankan seperti menjalankan sebuah command, ubahlah permissionnya menjadi executable dengan membaca:

chmod +x /usr/bin/akun

Sekarang anda bisa melihat list para user yg ada di server beserta tanggal expire masing2 akun. Tinggal jalankan saja di console dengan mengetik:

akun

Tekan enter dan... Hasilnya langsung deh.... terlihat sebuah daftar berisi data username dan tanggal expirenya, tentu saja baru akan ada hasilnya jika memang di dalam server anda sudah ada akun yg dibuat sebelumnya, jika belum ada satu manusiapun (kecuali root) maka isinya akan kosong.. (silahkan promosi dulu dg giat agar jualan SSH-nya lebih laris dan banyak buyer hehehe). Contoh jika di server sudah ada banyak user akan tampak seperti ini:

lihat daftar user ssh

Wuahh banyak kan? :P Ada 29 user pada server SSH saya, kalo per akun harganya 30 rebu maka omsetnya adalah 870 000 rupiah.. padahal percaya boleh ga jg ga masalah, server tsb saya sewa dg harga ga lebih dari 50 000 perbulan. Malah OOT.. Hehe gimana? Mau ikut jualan? Coba klik disini segera.. (promosi dikit gpp lah :D ).

Jadi intinya sekarang kalo mau cek daftar akun SSH/VPN di server sudah bisa dilakukan dengan cara yg relatif mudah, ga perlu cat /etc/passwd dan pusing melihat user2 sistem dengan segala atributnya karena script ini sudah memfilter hanya user manusia saja yg nongol jadi outputnya. Utk lebih memastikan akurasinya silahkan cermati baik2 isi /etc/passwd di server anda, bisa jadi ada user system yg punya ID seperti user manusia (misal vsftpd dan vmail) dan oleh karenanya harus dimasukkan pada grep -v di script tsb.

Perhatian:
Hey, tunggu jangan asal copas meskipun diatas sudah saya bilang copas aja... bisa2 server anda mleduk loh :D eh ga ding... just kidding don't worry, namun maksud saya silahkan diperhatikan dulu isi script tsb dan sesuaikan dg OS Linux yg anda pakai. Script ini saya jalankan pada VPS Debian, jadi kalo anda menggunakan CentOS maka script tsb perlu sedikit perubahan.. Cocokin dulu dg file /etc/passwd. Angka "1000" yg ada di script tsb merupakan UID user manusia, di CentOS  angkanya "500", maka hal ini perlu disesuaikan dg benar.

Tentu saja script tsb masih sangat basic (atau mungkin dimata seorang programer tampak kacau hahaha) dan outputnya mungkin masih kurang cantik sudah lebih enak dilihat mata karena scriptnya sudah saya update meskipun saya ga paham mengenai shell/bash programming hehehehe, nah silahkan saja teman2 utk memodifikasinya demi kebaikan segenap umat manusia.

UPDATE:
Script yg lama telah saya hapus dan yg ada diatas adalah versi baru dengan hasil yg lebih sedap dipandang. Saya mengubah echo -n dengan printf dan sedikit modifikasi script berdasarkan wangsit yg saya terima. Hasil output yg ditampilkan menjadi lebih rapi dengan kolom yg sudah aligned.

[ Dibaca 2105 kali ]

Anda jualan SSH ya? Nah sebagai seller tentunya anda pernah atau masih merasa was-was dengan adanya perilaku nakal ( = baca: setia kawan) dari user yg membagi akun yg dibeli dari anda ke orang2 lain, dengan kata lain akan terjadi multiple-login dari 1 akun tsb. Secara teori itu akan menyebabkan anda rugi secara ga langsung… Potensi profit yg seharusnya lebih tapi akhirnya ga maksimal. Jika 1 akun dibagi ke 5 orang maka anda mengalami rugi karena seharusnya profit yg anda dapat 6 x harga sewa menjadi 1 saja. Plus kerugian lain yaitu pemborosan resources (ram, bandwidth) pada VPS yg anda sewa untuk bisnis tunneling.

Dari yg saya tahu… meskipun cuma sok tahu, banyak ssh seller yg hanya sekedar melarang user utk multi-login dan itu wujudnya hanyalah himbauan, sekedar slogan atau authentication banner saja, tanpa ada upaya preventif untuk mencegah user yg nakal seperti ini. Hasilnya? Tentu saja user masih bisa dengan bebas membagi akunnya ke para tetangga. Seller bisa saja mengambil tindakan tegas namun akan banyak menguras energi kalo tiap saat harus memelototi layar putty melihat siapa yg multi-login dan menjalankan kill -9 bertubi2.

Well, sekarang saatnya anda melindungi aset bisnis berjualan SSH anda dengan langkah yg lebih paten, lebih dari sekedar himbauan untuk tidak multi-login tapi juga tindakan yg akan dipatuhi oleh customer anda. Berikut ini adalah contoh yg bisa anda lakukan untuk memperketat user dalam menggunakan tunneling.

Jurus tendangan maut ini saya ujicobakan pada sebuah VPS dg OS Debian 7.1 32 bit, jadi bagi yg pake OS lain misal CentOS harap menyesuaikan sendiri. Script membatasi user ini originally ditulis oleh om mikodemos dan saya edit seperlunya plus sedikit oprekan di server agar berjalan secara auto. OK mari kita mulai oprek server, pertama buatlah file misalnya bernama “tendang” di dalam /usr/bin…

vim /usr/bin/tendang

Selanjutnya copas mantra jahat berikut ini dengan benar kedalam file “tendang” tsb:

#!/bin/bash
# Credit: om mikodemos
# Saya edit dikit meskipun saya
# ga paham bash programming hehehe
PARAM=$1
echo -n > /tmp/pid2
ps ax|grep dropbear > /tmp/pid
cat /tmp/pid | grep -i 'dropbear -p' > /tmp/pids
cat /var/log/auth.log |  grep -i "Password auth succeeded" > /tmp/sks
perl -pi -e 's/Password auth succeeded for//g' /tmp/sks
perl -pi -e 's/dropbear//g' /tmp/sks
cat /tmp/pid | while read line;do
set -- $line
p=$1
var=`cat /tmp/sks | grep -i $1`
set -- $var
l=$6
if [ "$6" != '' ]
then
echo "$p $l" | cat - /tmp/pid2 > /tmp/temp && mv /tmp/temp /tmp/pid2
fi
 done
echo -n > /tmp/user1
cat /tmp/pid2 | while read line;do
set -- $line
p=$1
u=$2
cat /tmp/user1 | grep -i $u > /dev/null
if [ $? = 1 ];then
echo $line >> /tmp/user1
else
kill $p
echo "kill $p user $u"
fi
done
rm -f /tmp/pid
rm -f /tmp/pid2
rm -f /tmp/pids
rm -f /tmp/sks
rm -f /tmp/user1
exit 0

Kalau sudah, agar file tsb bisa dieksekusi menjadi sebuah command, buatlah menjadi executable dg membisikkan mantra:

chmod +x /usr/bin/tendang

Script ini pada dasarnya berfungsi untuk membatasi user agar login HANYA dari 1 instance saja. Saat saya ujicoba dg menjalankan 2 Bitvise bersamaan di sebuah PC menggunakan data user yg sama, dan kemudian saya ketik “tendang” di console yg terjadi adalah salah satu koneksi di Bitvise tsb akan disconnect. Nahhhhh…. biar ga harus manual ngetik “tendang” sambil pelototin layar putty 24 jam, saya akan manfaatkan crontab utk mengeksekusi script tsb tiap menit.

vim /etc/crontab

Lalu tambahkan jurus berikut ini:

* * * * * root /usr/bin/tendang

Entry crontab tsb artinya ialah setiap 1 menit root akan menjalankan script tendang! Sip kan? Jangan lupa restart cron setelah menambahkan jurus tendangan maut tsb. Selanjutnya jika ada user yg login lebih dari satu maka dia akan secara otomatis menderita tendangan bertubi2 tiap menit, jika multi-login sebanyak 2x maka keduanya akan disconnect bergantian tiap menit. Bitvise memang memberi opsi untuk auto-reconnect jika terjadi dc… maka saya akan berikan trik lebih kejam agar bisa menendang setiap 5 detik! Bersiaplah! Rasakan pembalasanku… :P

Sebenernya satuan waktu terkecil yg bisa dijalankan oleh crontab adalah 1 menit artinya anda ga akan bisa menjalankan perintah yg ingin dijalankan kurang dari 1 menit.. but here’s the dirty trick:

* * * * * root /usr/bin/tendang
* * * * * root sleep 5; /usr/bin/tendang
* * * * * root sleep 10; /usr/bin/tendang
* * * * * root sleep 15; /usr/bin/tendang

tambahkan lagi dst… sampe sleep 55;

Simpen kembali primbon crontab tsb dan restart. Lakukan test dg login di 2 Bitvise dg data user yg sama (lakukan dari 1 pc ga perlu pinjem pc tetangga) dan silahkan berhitung mundur… 5..4..3..2..1 gubrakkkk kedua Bitvise akan bergantian dc terus menerus tiap 5 detik dan baru akan terhindar dari tendangan jika salah satu Bitvise sudah logout/exit. Hahahahaa :D

tendang user dropbear SSH multilogin

Meskipun Bitvise bisa auto-reconnect tapi dc tiap 5 detik adalah hal yg menjengkelkan dan mengesalkan dan user ga akan bisa bener2 menikmati akses tunneling. Dengan “ancaman” seperti ini maka saya yakin user akan menjaga akunnya baik2 agar ga dipakai lebih dari 1 secara bersamaan. Anda kepikiran ide yg lebih galak? Ya! tentu saja anda bisa membuat tendangan tiap detik! Sesuaikan saja sleep-nya menjadi hitungan 1 sampai 59, namun cara ini tidak saya sarankan karena terlalu agresif, sebaiknya sih per 15 detik saja toh dg dc per 15 detik itu sudah hal yg sangat tidak nyaman bagi user tersangka pembagi akun ini.

Oh dari hasil ujicoba meski presentase sangat kecil kadang user yg single-login bisa kena tendang juga meski ga secara kontinyu dan biasanya hanya terjadi sekali saat mulai konek. Saya ga tau penjelasannya secara teknis karena saya juga bukan programmer hehehee. Anyway, cara ini layak anda terapkan di VPS jika anda adalah seorang SSH seller. ;)

Script asli untuk limit user dropbear hasil olah ilmu kanuragan mikodemos disini. (Thanks!)

PROMO! Solusi jitu jualan SSH/VPN, income tambahan bermodalkan 200 ribuan. Cekidot!

[ Dibaca 4255 kali ]

Halo teman2 yg baik hati dan banyak rejeki,

Saya sedang punya server nganggur nih, daripada ntar cuma jadi kandang ayam maka saya akan manfaatkan server tsb untuk jadi server SSH tunnel yg menggunakan daemon Dropbear (biar ngirit ram jika nanti ternyata banyak yg request). User bisa konek menggunakan Bitvise ke port favorit 443. Server ini lokasinya berada di USA dengan ISP bernama Colocrossing.

SSH tunnel ini bisa dimanfaatkan oleh mereka yg sdg membutuhkan, entah apapun tujuannya selama bukan untuk melawan hukum silahkan saja request. Mungkin anda ingin tahu cara kerja SSH tunneling dg Bitvise, udah mabuk baca tutorial dari jutaan blog tapi ga punya data host dan passwordnya ya sama aja cuma melongo… hehehe. Maka account SSH gratis ini bisa digunakan. Atau anda ingin surfing anonymously, atau browsing dg lebih nyaman dan cepat? Atau ingin streaming Hulu di US? Boleh saja… silahkan jangan malu2 untuk request. IP address dari server ini adalah… silahkan dicatat ya…

SSH premium Gratis

Sekali lagi port yg dapat digunakan adalah 443. Nah sip kan? Sekarang silahkan jalankan tool keramat bernama Bitvise tsb dan langsung saja konek! Eh lho mana username dan passwordnya? Hmm OK, ga seru rasanya kalo saya bikin 1 akun dan saya tulis disini… Pasti akan pada berbondong2 menggunakan. Akibatnya adalah susah untuk memastikan who is who. Oleh karena itu username dan password harus anda request secara gratis ke alamat email rep@ari-f.com. Semua request akan saya balas selama masih memungkinkan. Anda Bener2 butuh akun SSH gratis? Sebelum request silahkan baca dulu syarat dan ketentuan berikut ini:

  • Jangan gunakan untuk melanggar hukum, inget ini server USA jadi patuhi aturan negara tsb khususnya perihal copyright ;)
  • Saya ga akan kasih tau gimana cara menggunakannya, karena tutorial menggunakan SSH untuk tunneling udah ditulis (dan juga dijiplak) oleh ribuan blogger, jadi googling aja ya terutama bagi newbie yg masih kurang paham
  • Speed tergantung banyak faktor diantaranya jumlah user yg konek dan kualitas sinyal/speed ISP/opsel yg anda pakai
  • Tidak ada support dan bantuan troubleshooting. Tidak menerima keluhan :D
  • Satu akun SSH gratis ini akan valid selama 3 hari dan otomatis terhapus dari system setelahnya
  • Boleh multi-login tapi akun tsb akan menderita auto diskonek permenit sampai bener2 hanya ada 1 akun dari 1 kompie aja yg konek :D

OK kira2 point2 pentingnya itu aja, silahkan kirim request ke rep@ari-f.com untuk mendapatkan 1 akun SSH tunnel USA secara gratis. Tolong yg berkirim request jangan malas mengisi subject pada email. Bagi yg mengirimkan email dg ‘no subject‘ tetep akan saya buatkan username tapi ga beserta passwordnya. Kalau saya sedang online maka request bisa saya balas sacara kilat kalau lama artinya saya sedang offline. Jangan khawatir saya bisa bikin banyak user tanpa merasa ribet karena saya udah membuat script dg tujuan seperti itu disini.

Ingin beli akun SSH premium murah? 6 Server (4 USA, 1 IIX & 1 SG) hanya 59 900/2 bulan, klik ngom.be/esteh

Semoga postingan ini bermanfaat. Cheers!!!

[ Dibaca 2036 kali ]

Server atau VPS yg berlokasi di Singapore memang jadi favorit. Jika anda mempunyai usaha yg sifatnya online dan mempunyai customer di wilayah Indonesia dan Asia maka menempatkan lapak online anda di negara tetangga tersebut akan menjamin kelancaran usaha online anda. Dengan infrastruktur yg handal, link network ke ISP-ISP kelas kakap dunia maka bisa dipastikan speed dari server di Singapore ini akan kenceng, ping yang ga gemuk dan kecepatan download yg mantab. Maka cocoklah VPS di Singapore ini dijadikan tempat untuk meng-host web/blog, untuk game server, untuk VPN dan tentu saja untuk SSH tunneling.

Salah satu provider favorit untuk menyewa VPS Singapore adalah… tentu udah pada tahu.. yaitu sg.gs, namun harganya masih dianggap relatif mahal. Dengan jatah bandwidth 500 GB perbulan, anda harus mengeksploitasi dompet agar bisa menyiapkan sekitar 400 000 rupiah perbulan (tergantung dollar juga)… hmmm. Tapi ada alternatif provider lain yg kualitas juga OK tapi harga masih bersahabat, salah satunya adalah oneasiahost.com. Tapi menurut pendapat beberapa orang, menyewa VPS disini ga mudah :( order sering kali cancelled hanya karena alamat dianggap palsuuu :D hahaha atau dianggap fraud order, adapula (berdasar cerita temen) yg harus kirim scan akta tanah utk memastikan keaslian alamat (???) Huaahaha what the…. :D

Oneasiahost.com memang tidak menggunakan sistem auto provisioning dalam proses order VPS untuk customer baru, mereka akan memproses order secara manual dan lama proses bisa sampai maksimal 2 hari kerja. Adalah wajar mereka menerapkan sistem tsb karena itu untuk melindungi aset bisnis dan mereka ga mau wasting time and energy hanya gara2 customer palsu yg menyebabkan creditcard atau paypal chargeback, ataupun client berbulu domba yg menyewa VPS utk tujuan ilegal. Nah bagi yg ngebet ingin sewa VPS di oneasiahost tapi selalu terhambat ketatnya verifikasi mereka, mungkin postingan kali ini bisa membantu agar lolos order, selama anda memang menyewa untuk tujuan mulia. :D

Beberapa saat lalu saya coba menyewa VPS ke oneasiahost.com, saya menggunakan verfied paypal saya untuk metode pembayaran.. Proses order mudah seperti provider hosting pada umumnya yaitu menggunakan whmcs, setelah saya pilih server yg saya inginkan, saya lakukan proses penyewaan, isi data diri (saya isikan alamat jakarta karena ISP saya terbaca geolokasi dari DKI Jakarta –maksudnya agar order ini lancar nantinya meskipun ternyata ga begitu ngaruh hehe), kemudian saya lakukan pembayaran dg paypal setelah invoice keluar. Email order dan email welcome langsung masuk ke inbox saya tapi data VPS memang belum ada, saya masuk ke client area dan statusnya memang pending. Order diproses manual sama admin. Beberapa jam kemudian datanglah email dari Oneasiahost.com… sekilas saya lihat.. waaah ini nih server yg ditunggu2, eh ternyata Oneasiahost berkata lain:

Sewa VPS Singapore

Baaaaahhh alamat palsu lagi2 alamat palsu… nuduh yg engga2 nih.. hahaha. Begitu mendapat email yg ga saya harapkan tsb, saya segera masuk ke client area lalu submit ticket. Intinya saya bilang OK alamat asli saya ini (saya beri alamat saya di kota lain :P) dan nomor telpon yg bisa dihubungi adalah ini.. kemudian diakhir ticket saya juga tulis bahwa saya jamin order ini adalah asli dan bukan fraud. Sekitar 20 menit kemudian ticket tsb dibalas dan saya hanya diminta untuk mengupdate detail diri pada client area.. karena cuma itu requestnya maka saya buru2 mengupdatenya dg alamat baru yg lebih lengkap. Selanjutnya saya reply lagi ticket yg udah saya submit bahwa detail alamat sudah saya update.

Dan akhirnya….. ticket tsb statusnya diubah jadi closed namun sebelumnya staff Oneasiahost sudah membalas ticket saya tersebut dg kata “Processed” :D yeaaaaahhhh, beberapa detik kemudian hadirlah email berisi data VPS di inbox saya. Langsung deh saya oprek untuk keperluan client saya. Nah ternyata ga susah kan order dari Oneasiahost.com hehehe. Kurang lebih ada beberapa aspek yg bisa diperhatikan:

  • Gunakan verified paypal untuk order, gunakan alamat email yg sama dg email paypal untuk register saat proses order
  • Jangan gunakan VPN atau SSH atau segala macam bentuk anonimity, konek aja polosan dg ISP anda
  • Isi alamat asli dengan lengkap dan jelas, gunakan no yg bisa dihubungi
  • Jangan submit ticket menanyakan kapan VPS aktif jika belum lewat batas maksimal yaitu 2 hari. Pokoknya tunggu aja sabar
  • Jika mereka ga mau proses order karena alamat palsu, segera submit ticket dan jelaskan dg benar kemudian segera lakukan yg mereka syaratkan
  • Gunakan bahasa inggris yg bagus dan berkomunikasilah secara profesional, kalau ga fasih bahasa inggris jangan gunakan Google translate atau mencoba berkomunikasi dg grammar yg acak2an.. Bisa2 anda cuma dianggap noob yg sdg coba2 fraud order dg paypal c u r i a n. Tunjukkan bahwa anda adalah seorg profesional yg sedang mencari server di Singapore ;)
  • Kalau sudah punya domain sendiri, gunakan utk bikin alamat email dan paypal. Contoh: saya mengorder dg email rep@ari-f.com
  • Gunakan kalimat yg meyakinkan bahwa order anda adalah genuine dan bukan fraud, silahkan karang sendiri dg bahasa Inggris yg baik
  • Jika mereka mendapat kesan bahwa anda sigap dan profesional maka order pasti lancar jaya.

Jelas kan? jadi buat temen2 yg mau order VPS di Singapore atau bahkan dimanapun tapi selalu terkendala hal semacam ini semoga apa yg saya tulis ini bisa sedikit memberi pencerahan. Intinya adalah profesionalisme dan komunikasi, kebetulan nilai bahasa Inggris saya sejak SMA adalah selalu 9 atau 10 :P hehehe. Eh ga ding, ntar malah dikira cuma pamer hihihii. Pada malam harinya saya order VPS baru lagi di Oneasiahost.com dan kali ini langsung lancar dapat detail VPS setelah paypal payment clear! Jadi order kedua dan seterusnya sudah auto provisioning dan Ge Pe eL.

Oh iya, bagi anda semua yg ingin sewa VPS Singapore dan untuk keperluan berjualan SSH atau VPN atau bisa juga keduanya, saya tawarkan paket bundling pre-configured: VPS Singapore + instal/setting SSH atau VPN dan sudah siap jual (dijamin gampang banget berjualan). Ga perlu pengetahuan ttg Linux yg mumpuni. Jika tertarik baca saja postingan ini terutama pada paragraf yg saya beri label OPTION o1.

Cheers.

[ Dibaca 936 kali ]

Greetings mortals!

Jika sebelumnya saya menyediakan akun VPN premium USA dan selalu mendapat sambutan meriah, maka untuk memenuhi kebutuhan para netter akan adanya Virtual Private Network dengan server di Indonesia untuk berbagai kebutuhan, maka kali ini saya bersama team mumet-ndase mempersembahkan VPN IIX (lokal) dengan datacenter berada di Jakarta, DKI. So, bagi anda semua yang gemar main game online misal Point Blank, browsing situs lokal semacam kaskus, detik, okezone, dll, VPN ini cocok untuk kegiatan online anda. Selain berfungsi sebagai privacy dengan menyembunyikan IP address asli anda, VPN IIX premium ini juga akan memberikan beberapa benefit yg bisa anda nikmati.

Sebelum masuk ke bagian penawaran :D alangkah baiknya kita lihat dulu statistik server VPN lokal ini. Berikut ini adalah hasil test kecepatan internet server VPN lokal yg saya jual:

Ingat, sekali lagi ingat… ini adalah speed dari server VPN tsb. Speed yg akan anda nikmati nanti tentu sangat bergantung pada banyak aspek terutama speed asli dari ISP yg anda gunakan, dan saya TIDAK akan memberi klaim palsu bahwa pasti begini atau pasti begitu ;)

Berikutnya akan saya share hasil test ping dari server VPN lokal ini ke situs detikcom:

Jual VPN Lokal

Test ping ke game server Call of Duty 4 di Singapore:

VPN Indonesia (IIX)

Sewa VPN LOKAL

Bagi yg SERIUS berminat untuk menggunakan server VPN IIX ini, caranya cukup mudah. Sekarang sudah saya jual 1 paket Server VPN IIX (lokal) dengan 3 Server USA bundling dengan data center berbeda. Penggunaannyapun sangat mudah, sederhana dan anti ribet. Tinggal download dan jalankan saja, sangat mudah dan bisa langsung konek (cek screenshot diatas). Client sudah menggunakan software sendiri jadi tidak perlu repot instal dan setting OpenVPN GUI. Untuk melakukan pemesanan silahkan baca postingan yg ini.

[ Dibaca 2425 kali ]

Yeah… setelah kemarin saya share bagaimana melakukan instalasi Dropbear di rumahnya mbak Debian, sekarang saya akan coba memaparkan bagaimana memasang Dropbear di Centos untuk menggantikan OpenSSH. Sekali lagi, apakah itu Dropbear? Dropbear adalah sebuah aplikasi SSH selain OpenSSH, jadi kalau anda punya alasan pengen mengganti aplikasi SSH bawaan Linux yaitu OpenSSH dengan Dropbear, semoga postingan ini akan membantu. Cara instal Dropbear di CentOS berbeda dengan di Debian, kurang lebih caranya sebagai berikut:

Tambahkan dulu repo epel ke server anda:

rpm -Uvh http://ftp-stud.hs-esslingen.de/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

Uhuyyy gampang lah itu… Eh atau malah error? Hehehe yaa jangan copas gitu aja, cek dulu CentOS-nya versi berapa. Kalau pake CentOS 5, jalankan:

wget http://download.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

Lanjut dengan:

rpm -ivh epel-release-5-4.noarch.rpm

Sekarang install Dropbear:

yum install dropbear

Lancar ga ada masalah? OK lanjut… Buatlah sebuah jimat yang harus anda sembunyikan di:

vim /etc/sysconfig/dropbear

Hehehe, apa gunanya itu? Untuk opsi menambah port yang akan digunakan untuk konek ke server dengan Dropbear. Tambahkan saja parameter seperti ini:

OPTIONS=" -p 22"

Kalau ingin port lain sebagai alternatif jalan masuk, mudah.. tambahin saja opsi tersebut dengan port yang anda kehendaki, contohnya:

OPTIONS=" -p 22 -p 443 -p 143"

Contohnya seperti diatas. Kalau sudah simpan dan tutup berkas tersebut. Segera jalankan service dropbear dengan membaca mantra kuno:

service dropbear start

Kalau sukses anda akan melihat message bahwa Dropbear sudah up dan OK. Selanjutnya agar Dropbear jalan setiap server boot up, ketikkan saja command berikut ini:

chkconfig dropbear on

Pastikan port-port yang anda pasang sebelumnya tidak konflik dengan yang ada di OpenSSH. Ingat, ketika anda ngoprek server ini anda masih terhubung ke VPS via OpenSSH, jadi kalau ada port yang sekiranya sudah terpasang di OpenSSH maka OpenSSH-nya bisa dimatikan dulu. Kalau udah dirasa OK semua, OpenSSH boleh dibuang dan kedudukannya akan segera digantikan oleh Dropbear.

yum erase openssh-server

Jangan lupa jika ada perubahan konfigurasi misal menambah port, service dropbear-nya harus anda restart. Gampang kan? Sekarang anda bisa konek ke server via Dropbear melalui port-port yang anda setting pada langkah sebelumnya.

TROUBLESHOOTING buat pemilik server :D

Problem: Gan ga bisa login buat tunneling di Bitvise… Macam mana iniii? Solusi: Solusinya enteng kok, masuk lagi ke console trus ketikkan perintah:

echo "/bin/false" >> /etc/shells

Sekarang coba lagi masuk dengan Bitvise. Nah bisa kan? :D

Problem: Tetep ga mau konek kalo pake port selain port 22, gimana ini? Solusi: edit iptables-nya dulu. Edit file /etc/sysconfig/iptables dan kemudian tambahkan saja satu baris mantra ini kedalamnya:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

Sesuaikan dengan port yang anda gunakan pada konfigurasi Dropbear anda, saya beri satu contoh diatas dengan port 443. Kalau ada lebih dari satu port maka buat saja rule iptables lagi dengan port yang lain yang digunakan oleh Dropbear. Kalau sudah, restart iptables:

service iptables restart

Problem: Aduh gan ane puyeng ga bisa2 nih, error mulu :( Gimane donk? Solusi: Coba klik disini. :D

[ Dibaca 1976 kali ]

Membuat Password Acak di Console Linux

Misal anda adalah admin sebuah server dan salah satu job anda adalah membuat user baru tiap saat, maka tentu anda harus siap mengarang sebuah password untuk di-assign ke username yg baru dibuat. Ya tentu ini hal sederhana, tapi bagaimana jika ada banyak user yang harus dibuat tiap hari? Contohnya jika anda berjualan SSH :D …bisa2 keabisan ide mikir password tiap saat apalagi jika akun SSH atau VPN yang dijual laris manis.

Salah satu alternatif cara bisa dengan memakai web yang menyediakan tool generate random password seperti strongpasswordgenerator.com, tinggal klik2 jadi deh passwordnya, secure ga mudah ditebak dan bisa langsung dipakai, cukup copas aja. Tapi itu anda harus membuka sebuah halaman web, masih dirasa kurang praktis? OK, alternatif lain… misalnya gini:

Login ke VPS anda lewat SSH, trus bukalah file .bashrc yang tersimpan di direktori /root …OK something like this,

vim ~/.bashrc

Setelah terbuka, edit file tsb dengan menambahkan syair berdarah ini:

genpasswd() {
        local l=$1
        [ "$l" == "" ] && l=20
        tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs
}

Bisa ditambahkan diakhir baris file .bashrc tsb, kalau sudah, tutup kembali dan save. Kemudian bacalah mantra ini:

source ~/.bashrc

Kalau tidak muncul error artinya sukses, sekarang di layar console anda sudah ada tool untuk membuat random password. Cara buat password baru gampang banget tinggal ketik command genpasswd diikuti dengan angka yg merupakan jumlah karakter untuk password yg ingin dibuat.

genpasswd 17

Artinya akan membuat sebuah password acak dengan panjang 17 karakter, hasilnya bisa langsung nongol di console dan dicopy-paste setelah anda memnjalankan command useradd dan passwd.

password generatorPernah baca sih kalau cara ini ga secure karena passwordnya bisa dilihat user lain yang sedang login SSH. Nah tapi kalo yang bisa masuk console cuma root doank, apakah itu ahirnya ga jadi masalah? :D Masih ada lagi banyak cara untuk membuat random password di dalam console linux kesayangan anda misal OpenSSL, yang perlu anda lakukan adalah gooooogling dan trial and error! :D

Oh iya… kata “genpasswd” pada source code diatas tentu bisa anda ganti sesuka hati, biar ga mainstream hehehe.. Jadi nanti kalo bikin password ya pake kata pilihan anda tsb.

Cheers!

[ Dibaca 349 kali ]