25 June 2012

FULL COLOR SHELL Script: Backup Data Secara Otomatis Ke Lain Server (LINUX)

Backup data merupakan hal penting yang patut diberi perhatian lebih. Jangan sampai kita kehilangan data yang vital, karena tidak memiliki backup. Terlebih bila kita berprofesi sebagai Webmaster, yang memegang tanggungjawab untuk urusan pemeliharaan data-data website klien. Akan sangat mengecewakan bila suatu saat kita kehilangan kepercayaan dari klien karena data yang hilang dan tidak memiliki backup-nya.
 Dan akan sangat melelahkan bila harus melakukan pekerjaan itu secara manual.


Untungnya, dengan Linux pekerjaan backup data menjadi mudah. Artikel kali ini akan menjelaskan cara mem-backup data secara otomatis menggunakan fitur Secure Copy (scp) yang merupakan fungsi lain dari SSH. Dan tentunya secara default hampir semua distro linux sudah menyertakan program ini dalam paket installasinya. 

Berikut ini merupakan contoh script sederhana yang akan melakukan backup data website secara otomatis, lalu menyimpannya di server lain menggunakan program SCP, dengan username tertentu, dan IP server yang tertentu pula. Sebenarnya script ini bisa dipakai untuk tujuan backup data apa saja, namun fokus pembahasan kali ini untuk mem-backup data website secara keseluruhan.

SKENARIO:

Umpamakan username Anda bernama 'backup' dan home directory Anda di '/home/backup'.

Anggap saja "DocumentRoot" website yang akan di-backup berada di folder /var/www/html. Direktori ini bisa berisi satu website atau beberapa vhost (virtual host), tidak menjadi masalah asalkan kita punya hak akses/read terhadap dokumen yang akan di-backup. Jika kita tidak mempunyai hak akses, maka script ini hanya akan mem-backup file dan folder yang bisa diakses saja.

Selanjutnya kita umpamakan server tempat meletakkan file backup memiliki IP 192.168.10.100 dan port 443 (standar port SSH 22, sebenarnya. Tetapi kebetulan server yang saya miliki menggunakan port 443, maka saya pakai port ini sekalian dalam contoh. Anda bisa menyesuaikan dengan kebutuhan).

Pastinya username yang akan digunakan untuk melakukan backup sudah membuat "key-pair" SSH karena script ini akan dijalankan secara otomatis dan kita tidak akan membuat script melakukan authentikasi dengan metode input password.

Script ini akan berjalan secara otomatis sesuai waktu yang kita pilih, dan hasil ekskusi script ini akan disimpan pada sebuah file log yang nama file-nya merupakan gabungan 'tanggal-bulan-tahun-jam-menit' ketika script diekskusi. 

THE CODE and THE Screenshoot :
Listing code selengkapnya bisa dilihat di Pastebin

Silakan download lalu $ chmod +x backupscript supaya bisa diekskusi. Setelah itu buat entry crontab '$ crontab -e' lalu masukkan '* 21 * * * /home/backup/backupscript > ~/logs/`date +%d_%m_%Y_%H%M`.log'  supaya script ini dijalankan otomatis setiap malam pukul 21:00 atau '@weekly /backup/SHELL/backup.sh > ~/logs/`date +%d_%m_%Y_%H%M`.log' jika ingin melakukan backup setiap minggu sekali. Log file akan berada di '/backup/logs/tanggal-bulan-tahun-jam-menit.log'.

Contoh tampilan ketika script diekskusi, baik success maupun failed.
scp-backup-ok

scp-backup-failed

scp-backup-failed
SOURCE : 

09 June 2012

PING TUNNEL - Internet Gratis Modal 'PING'

Akhir tahun 2011 yang lalu, trik ini berhasil saya terapkan untuk mendapatkan koneksi gratis dari operator telekomunikasi ternama, K4mpr3t. Walaupun 'bugs' ini sudah ditambal pada saat penulisan artikel, tetapi trik ini masih tetap berlaku untuk beberapa keadaan, dengan beberapa prasyarat dan kondisi. Matinya trik ini tentu tak lepas dari vulgarnya para 'blogger' mengekspos tip dan trik gratisan di sana-sini, tanpa mempedulikan undang-undang tak tertulis yang dianut oleh komunitas 'real phreaker' agar tetap 'keep silent' demi menjaga langgengnya rahasia internet gratis yang tentu saja tidak mudah didapatkan.

Ping tunnel work flow
Courtesy of  http://www.cs.uit.no/~daniels/PingTunnel/
ICMP tunnel bekerja dengan cara memasukkan data tertentu ke dalam paket echo request yang dikirimkan menuju sebuah remote komputer. Lalu remote komputer tersebut membalas dengan echo reply, yang berisi data tertentu sesuai dengan echo request yang diterimanya. Komunikasi antara klien-server berjalan melalui paket-paket ICMP echo request dan echo reply.

Prasyarat :
  • Setidaknya kita membutuhkan 2 (dua) komputer, 1 untuk klien dan 1 berperan sebagai server
  • Komputer yang akan kita jadikan server harus reachable, bisa dijangkau lewat internet, tidak dilapisi firewall, dan memperbolehkan echo request. Artinya, ketika kita melakukan 'ping' ke server, kita mendapatkan balasan/reply.
  • Hak akses sebagai administrator untuk windows dan root pada system linux, pada kedua komputer tersebut di atas.
  • Winpcap untuk mesin windows dan Libpcap untuk pengguna linux.
  • Tentunya program Ptunnel, untuk klien maupun server. 

Instalasi Program :

A) WINDOWS
Cara termudah menginstall Ptunnel bagi pemakai windows mungkin dengan mendownload file binnary dari sini. Setelah didownload, lalu copy atau pindahkan file ekskutable Ptunnel ke folder yang gampang untuk navigasi, misalnya di C:\WINDOWS\. Ini juga bertujuan supaya kita mudah 'memanggil' program Ptunnel dari command prompt. File Ptunnel ini tidak memiliki perbedaan antara klien dan server.

B) LINUX
Jika ingin meng-compile program Ptunnel dari source codenya, bisa didownload di sini. Dari shell langsung saja ketik perintah:
$ wget http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel-0.72.tar.gz
Setelah itu ekstrak file yang telah didownload dengan command:
$ tar zxvf PingTunnel-0.72.tar.gz
Kemudian kita masuk ke folder hasil ekstrak:
$ cd PingTunnel
Lalu tinggal di-make supaya source code yang ada berubah menjadi file ekskutable:
$ make
Dan supaya kita mudah memanggil programnya, kita bisa menginstallnya dengan command:
# make install 
 
Tentunya harus 'root' agar bisa menginstall program baru di system. Jika semua lancar, tentunya Ptunnel sudah bisa langsung diekskusi. Tetapi jika terjadi error seperti berikut ini:
ptunnel.h:70:21: error: pcap.h: No such file or directory
maka kita harus menginstall libpcap terlebih dahulu.

Penggunaan :
Antara Ptunnel untuk windows maupun linux, secara umum cara penggunaanya hampir sama. Bedanya mungkin pada beberapa fitur yang ada di Ptunnel linux tetapi tidak ada di Ptunnel windows. Seperti misalnya opsi -setgid, -setuid, -setcon, dan -chroot, karena kita tahu pembagian user dan group di windows dengan linux memiliki banyak perbedaan.

Untuk memudahkan contoh pemakaian dan praktek dalam artikel ini, kita asumsikan bahwa program Ptunnel untuk windows berada di C:\WINDOWS\Ptunnel.exe dan untuk linux di /usr/bin/ptunnel. Buka command prompt windows dengan "Start" kemudian pilih "Run" lalu pada kotak dialog yang muncul ketik "cmd" (tanpa tanda petik) lalu tekan tombol [ENTER]. Pada linux biasanya saya memakai bash shell.
Sekedar catatan, saya selalu gagal menjalankan Ptunnel sebagai server di windows, tapi selalu berhasil mengekskusinya di linux. Saya tidak tahu mengapa.

$ ptunnel -h
ptunnel v 0.70.
Usage:   ptunnel -p  -lp  -da  -dp  [-m max_tunnels] [-x password] [-v verbosity] [-f logfile]
         ptunnel [-m max_threads] [-x password] [-v verbosity] [-c <device>]
     -p: Set address of peer running packet forwarder. This causes
         ptunnel to operate in forwarding mode - the absence of this
         option causes ptunnel to operate in proxy mode.
    -lp: Set TCP listening port (only used when operating in forward mode)
    -da: Set remote proxy destination address
    -dp: Set remote proxy destionation port
     -m: Set maximum number of concurrent tunnels
     -x: Set password (must be same on client and proxy)
     -u: Run proxy in unprivileged mode. This causes the proxy to forward
         packets using standard echo requests, instead of crafting custom echo replies.
         Unprivileged mode will only work on some systems, and is in general less reliable
         than running in privileged mode.
     -v: Verbosity level (-1 to 4, where -1 is no output, and 4 is all output)
     -c: Enable libpcap on the given device.
     -f: Specify a file to log to, rather than printing to standard out.
     -s: Client only. Enables continuous output of statistics (packet loss, etc.)
   -udp: Toggle use of UDP instead of ICMP. Proxy will listen on port 53 (must be root).
------------------ snip ---------------------
Dalam artikel ini, Ptunnel server berjalan di mesin linux sementara klien menggunakan windows OS. Dan jika kita tidak ingin Ptunnel server kita digunakan oleh orang lain, maka kita bisa men-setup password pada Ptunnel server, sehingga jika ada request dari klien yang tidak mengetahui passwordnya, request itu akan diabaikan oleh Ptunnel.
# ptunnel -v 2 -f /var/log/ptunnel.log -x [PASSWORD] -setuid nobody -setgid nobody
# ptunnel :: nama programnya, diekskusi dengan hak akses sebagai 'root'
-v 2 :: verbosity level 2, mencatat log seperlunya (informasional)
-f /var/log/ptunnel.log :: menyimpan log Ptunnel di folder /var/log dengan nama file ptunnel.log
-x [PASSWORD] :: memberi password pada program Ptunnel server agar tidak dipakai oleh orang lain tanpa izin
-setuid nobody -setgid nobody :: menurunkan pangkat Ptunnel setelah running menjadi user bernama 'nobody' dan group 'nobody' (pastikan user dan group 'nobody' ini ada di system Anda, jika tidak ada bisa ditambahkan lebih dahulu). Tanpa 'nobody' ini pun Ptunnel tetap bisa berjalan, hanya pendapat dan kenyamanan pribadi saja bahwa saya tidak biasa menjalankan 'network daemon' dengan privilege 'root'.

Konfigurasi Ptunnel server telah selesai dan sekarang kita menuju laptop atau PC kita untuk menjalankan Ptunnel klien. Seperti yang telah saya tulis di atas, dalam artikel ini Ptunnel klien berjalan di mesin windows dan server berada di system linux. Pada kasus ini, selain menjalankan Ptunnel, saya juga akan membuat dynamic port forwarding di komputer saya menggunakan PuTTy. Dari command prompt windows, ekskusi Ptunnel klien dengan command:
ptunnel -x [PASSWORD] -p [PTUNNEL-SERVER-IP] -lp [local-listen-port] -da [IP-ssh-server] -dp [ssh-server-port]
ptunnel :: nama programnya
-x [PASSWORD] :: password harus disesuaikan dengan Ptunnel server yang telah kita setup sebelumnya.
-p [PTUNNEL-SERVER-IP] :: IP dari Ptunnel server, misalnya Ptunnel server kita memiliki IP 1.2.3.4, maka comand-nya -p 1.2.3.4
-lp [local-listen-port] :: (lp = listen port), kita tentukan di port berapa Ptunnel klien akan listen di PC kita. Misalnya -lp 8000, berarti Ptunnel klien akan menunggu koneksi di port 8000.
-da [IP-ssh-server] :: (da = destination address), kita setting ke mana tujuan kita. Misalnya kita ingin melakukan koneksi SSH ke IP 11.22.33.44, maka kita setting Ptunnel klien dengan command -da 11.22.33.44
-dp [ssh-server-port] :: (dp = destination port), tentukan ke port mana tujuan kita di sini. Nanti Ptunnel akan me-redirect-nya. Misalnya tujuan koneksi kita ke port 22, maka kita ketik -dp 22.

Perintah lengkap berdasarkan skenario di atas, jika IP Ptunnel server kita adalah 1.2.3.4, lalu ptunnel kita set agar listen di port 8000 pada PC kita, dan kita ingin melakukan SSH ke 11.22.33.44 di port 22 dan password dari Ptunnel servernya adalah 'password':
ptunnel -x password -p 1.2.3.4 -lp 8000 -da 11.22.33.44 -dp 22
ptunnel client 's command Selanjutnya tinggal kita jalankan PuTTy dan setting supaya konek ke localhost/127.0.0.1 di port 8000 seperti berikut:
PuTTy session settings
jangan lupa untuk meng-enable-kan opsi "keepalives" supaya tidak diskonek dari SSH server ketika kita idle dalam beberapa menit:
enable TCP keepalives option
centang pilihan "Enable compression" untuk mengirit bandwidth:
PuTTy enable compression
yang paling penting adalah setup dynamic port forwardingnya, kali ini saya memilih menggunakan port 5000 :
PuTTy dynamic port forward
kemudian log-in ke SSH server Anda dengan username dan password seperti biasanya:

Ping tunnel seharusnya sudah berfungsi dengan baik. Saatnya pengujian menggunakan browser kesayangan, apakah tunnelnya berhasil atau tidak. Misalnya kita memakai Mozilla Firefox, setting supaya menggunakan SOCKS proxy. Buka Firefoxnya lalu pilih menu "Tools", "Options", pilih "Advanced" tab, "Network". Seperti berikut:
firefox SOCKS settings
Dan cobalah untuk membuka alamat web apa saja, jika berhasil berarti Ptunnel sudah jalan secara semestinya. Dan, SELAMAT, mungkin Anda baru saja menemukan trik internet gratis Anda sendiri. Jangan bilang siapa-siapa jika memang berhasil...!

KEEP SILENT!!!
 
SUMBER :

07 June 2012

IODINE - Tunneling Over DNS

Bagi Anda semua pecinta sesuatu yang disebut "gratisan", mungkin sudah biasa menggunakan koneksi internet bernama "Sepanyol" alias "Separo Nyolong". Tak jarang ketika melakukan wardriving, kita menemukan hotspot yang bisa dihubungi oleh gadget kita, misalnya laptop, PDA, handphone, atau smartphone. Tapi ketika kita akan melakukan browsing dan mengetikan sebuah alamat web di address bar browser, hasilnya selalu redirect ke halaman login-page yang menjengkelkan. Contohnya seperti ini:

damn-login-page-redirection

Melewati halaman login sebuah hotspot bisa jadi sangat mudah. Ada beragam cara yang bisa dilakukan. Tetapi bisa juga menjadi sangat sulit dan hampir mustahil bagi sebagian orang. Artikel kali ini, fokus pembahasan menitik-beratkan pada salah satu teknik tunneling yang disebut DNS tunnel. Ya, tentu saja ini trik lama dan memiliki kecepatan yang sangat mengecewakan. Tetapi jika hanya ini satu-satunya jalan untuk menuju kebebasan berinternet tanpa bayar, kenapa tidak?

So, what is DNS tunneling?
Secara singkat, DNS tunnel bisa berarti "... membungkus data binnary dalam paket DNS query and respons, menggunakan encoding base32 dan base64, serta menggunakan sistem penerjemah nama domain dalam DNS server itu sendiri sebagai pembawa data ..."

Lupakan deskripsi rumit yang sayangnya tidak bisa saya permudah dengan penjelasan yang lebih sederhana, sebaiknya kita langsung melompat ke bagian "How-To" karena DNS tunnel tidak bekerja semudah metode tunnel lainnya.

Sebelum menggunakan tunneling melalui DNS, ada beberapa pra-syarat yang harus dipenuhi. Di antaranya yaitu sebuah nama domain yang bisa kita atur NS record-nya. Nama domain ini bisa gratis maupun berbayar. Karena kita bangsa Indonesia yang memang sangat suka apapun yang disebut gratis, maka dalam artikel ini saya akan menggunakan contoh dengan nama domain gratisan pula. Untuk mendapatkan nama domain gratis tentu tidak sulit. Hal sulitnya adalah mencari penyedia nama domain gratisan yang juga mengizinkan kita mengutak-atik konfigurasi seperti NS record, A record, maupun CNAME dan sebagainya. Tapi kita beruntung, http://freedns.afraid.org/ melayani registrasi (sub)domain secara gratis. Langsung ke TeKaPe aja, Gan!!
freedns-domain-registration

Isi form yang tersedia dengan detail data sesuka Anda, yang penting tetap menggunakan email address yang valid.
Selanjutnya, setelah pendaftaran berhasil dan melakukan validasi email, saatnya kita memilih (sub)domain. Pilih nama apa saja, terserah, yang perlu diingat hanya usahakan agar nama domain pilihan kita sependek mungkin.

registering-new-sub-domain-with-custom-NS
Perhatikan gambar di atas, kira-kira yang harus dilakukan seperti ini:
Pada kolom "Type": pilih "NS"
"Subdomain" : isi nama apa saja sesuai selera, tapi usahakan tetap pendek dan singkat.
"Domain" : pilih salah satu dari opsi yang ada, pada contoh saya memilih "us.to"
Jika tidak ada pilihan "us.to", klik menu "Registry" di sebelah kiri.
"Destination" : kita tentukan nama terserah, nanti nama ini akan kita konfigurasi lebih lanjut.
Jangan lupa klik "Save!".

Hal berikutnya adalah mengkonfigurasi (sub)domain "Destination" yang telah kita buat pada langkah sebelumnya. Dan (sub)domain ini harus diatur/ditujukan/di-destination-kan ke real IP, ke alamat yang nyata, karena pada komputer ber-IP inilah nantinya program Iodined server akan berjalan. Perhatikan gambar di bawah ini:

registering-new-sub-domain-with-custom-A-record


Pada "Type" : pilih "A"
"Subdomain" : isi SESUAI dengan "DESTINATION" pada langkah pertama.
"Domain" : samakan dengan (sub)domain awal, jika pada (sub)domain awal kita memilih "us.to", maka yang ini pun harus "us.to" juga. Jika pada (sub)domain pertama kita memilih "mooo.com", maka pada (sub)domain kedua ini kita juga harus memilih "mooo.com".
"Destination" : isi alamat IP komputer yang akan kita setup untuk menjalankan Iodined server. Misalnya jika kita punya server ber-IP 1.2.3.4, maka pada "Destination" ini kita isi 1.2.3.4 (sesuaikan IP server Anda masing-masing).
Lalu klik "Save!".

Dan hasil akhir pembuatan (sub)domain kita akan seperti ini:
create-two-sub-domain
(Just an ILUSTRATION )
yang berarti bahwa pembuatan (sub)domain telah selesai, dan kini kita beralih ke komputer yang akan kita jadikan "FAKE" DNS server untuk (sub)domain yang kita buat di langkah pertama.

Terlebih dahulu pastikan bahwa komputer yang akan kita konfigurasi untuk menjadi "DNS server" BELUM/TIDAK SEDANG menjalankan program DNS apapun, karena kita akan membutuhkan port 53 (UDP) agar Iodined server bisa mendengarkan permintaan terhadap nama domain "whatever.us.to" (berdasarkan contoh ilustrasi gambar di atas).

Pemakai windows bisa dengan mudah menjalankan iodine(d) karena sudah ada versi binnary yang siap didownload dan bisa langsung diekskusi. Begitu pula bagi pengguna *nix dengan berbagai macam distro dan variannya, iodine(d) pun sudah tersedia dalam bentuk executable. Namun pada artikel ini, kita akan belajar meng-compile iodine(d) dari source code-nya.

Untuk meng-compile source code iodine(d), Anda harus log-in terlebih dulu ke server Anda tentunya (JANGAN ke server tetangga yah!!!). Sebaiknya melalui koneksi SSH. Saya asumsikan Anda telah berada di server dan siap mengekskusi perintah.

Catatan :
$ = eksekusi bisa dilakukan tanpa harus menjadi 'root'
# = 'root', harus menjadi 'root' untuk mengekskusi perintah yang diberikan
Tentunya kita harus download dulu source code iodine(d) :
$ wget http://code.kryo.se/iodine/iodine-0.6.0-rc1.tar.gz
Ekstrak hasil download menggunakan command :
$ tar zxvf iodine-0.6.0-rc1.tar.gz
Masuk/pindah ke folder hasil ekstrak :
$ cd iodine-0.6.0-rc1
Lalu tinggal di-'make' semuanya menjadi file eksekutable :
$ make
Dan install saja hasil kompilasi program di atas biar pemanggilan progmanya menjadi mudah :
# make install #need 'root' privilege, offcourse
Sekarang seharusnya program sudah bisa kita eksekusi:
# /bin/iodined -fP [PASSWORD-ANDA] -u nobody 192.168.1.1 whatever.us.to
NB :
# /bin/iodined : harus dijalankan sebagai 'root', kalo tidak 'root' tidak bisa.
-f : menjalankan iodined server dalam mode foreground, baik dilakukan untuk penge-test-an.
P [PASSWORD-ANDA] : setting password supaya hanya kita yang bisa memakai iodined server, passwordnya terserah, tapi harus dimasukkan setelah opsi 'P' seperti contoh.
-u nobody : setelah iodined jalan, turunkan pangkatnya agar hanya setara dengan 'nobody' (pastikan ada user bernama 'nobody' di mesin Anda, kalo belum ada, bikin dulu user 'nobody'). Walaupun tidak 'nobody' sebenarnya juga bukan masalah, tetapi saya pribadi selalu merasa tidak nyaman menjalankan aplikasi atau daemon apapun itu, yang berhubungan dengan network, sebagai 'root'. So, 'nobody' ini subjektif. Anda bebas memilih, tentunya.

192.168.1.1 : kelas IP yang akan dipakai iodine server-client dalam membuat tunnel, jika 192.168.*.* sudah dipakai, bisa diganti dengan IP kelas C lainnya, misalnya 10.0.0.1 atau 172.16.0.0

whatever.us.to : menginstruksikan Iodined server agar mendengarkan jika ada yang request nama domain "whatever.us.to", sekedar contoh. Pada kondisi nyata, Anda harus mengganti 'whatever.us.to" dengan apapun nama (sub)domain yang Anda tentukan sendiri.

Untuk memastikan apakah iodine server sudah berjalan dengan baik, kita bisa mengeceknya menggunakan perintah ifconfig:
$ /sbin/ifconfig

Jika hasilnya seperti berikut ini, maka bisa dipastikan iodine server telah melakukan tugasnya tanpa hambatan:

dns0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:192.168.10.1 P-t-P:192.168.10.1 Mask:255.255.255.224 
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1130 Metric:1 
RX packets:18843 errors:0 dropped:0 overruns:0 frame:0 
TX packets:18676 errors:0 dropped:0 overruns:0 carrier:0 
collisions:0 txqueuelen:500 
RX bytes:1534174 (1.4 MiB) TX bytes:4041436 (3.8 MiB)


Dan kita bisa juga melakukan pengujian menggunakan test page dari official home page iodine. Apabila hasilnya seperti gambar berikut, SELAMAT!!!! Iodine server Anda telah beroperasi dengan sempurna:


Setting domain, sudah.
Setting Iodine server, sudah.
Sekarang kita menuju PC atau laptop kita masing-masing untuk menjalankan iodine klien, yang executablenya untuk windows bisa didownload dari sini. Setelah didownload, ekstrak hasil downloadnya. Akan ada folder baru bernama "iodine-0.6.0-rc1-win32". Di dalam "iodine-0.6.0-rc1-win32" ada folder lagi bernama "bin", buka folder tersebut lalu copy  atau pindahkan file "iodine.exe" dan "zlib1.dll" ke "C:\WINDOWS\" supaya acara tunneling ini menjadi lebih gampang.

Jangan lupa, sebelum menjalankan iodine klien, instal lebih dulu TAP drivers di komputer Anda. Download saja OpenVPN dari website resminya. Setelah installer OpenVPN didownload, double click file-nya, pilih komponen yang perlu saja. Jika hanya ingin memasang driver TAP, maka Anda bisa mengkonfigurasi seperti gambar:

windows-TAP-drivers-installation

Setelah TAP drivers berhasil diinstall, buka Command Prompt Anda ("START" > "RUN" > pada kotak dialog yang terbuka ketik "cmd" tanpa tanda kutip, hajar `[ENTER]`, jangan ENTAR!!), lalu ketik command:
iodine -fP [PASSWORD-IODINED-SERVER-ANDA] whatever.us.to
Kira-kira, jendela command prompt Anda akan menjadi seperti ini setelah mengekskusi perintah di atas:

iodine-client-in-actions

Jika semua berjalan sesuai rencana, maka komputer Anda kini akan mendapatkan "tambahan" IP dari iodine server, seperti gambar berikut:


Cobalah untuk nge-ping IP iodine server Anda, atau bahkan SSH ke sana.
Gambar berikut menunjukkan koneksi yang berhasil dari iodine client ke iodine server melalui SSH.



SUMBER :

06 June 2012

YOUR FREEDOM - Bypass Almost Any Firewalls

IS your internet access somehow restricted?
Filtered by your ISP or another big damn firewall??
Are some web pages not accessible to you???
Are you unable to run your favorite applications because of such restrictions????

Then you're coming to the right place.
This page is for you.

Ok, let's see what Your Freedoms can do for you.
But, we need to know a little, what is Your Freedom, actually?
".... Your Freedom is a Connectivity Service that allows you to overcome connectivity restrictions imposed upon you by your network administrators, your provider or your country..."

It also provides a certain level of anonymization, and it hides from your network administrators and other nosy people close to you what you are doing on the internet.
Is it free?
Yes, you can get it and then use it for free, altough there are TOS says that the speed is not really fast enough, approximately 64kbps. For faster speed, you can buy a coupon as your need.

So, how to make it works? And, how does it work?
Offcourse you need to download the program from here.
Because Your Freedom client software built in Java, you need to install Java at your computer for first. And all of us knew that java can run on almost any platform such as windows, linux, MAC OS, so Your Freedom theoretically can running fine on every operating systems.

Your Freedom client software works by connecting to Your Freedom server, then you need to configure your applications that need to connect to internet but blocked by network administrators or a damn firewall, and Your Freedom server then will forward all requests to your destinations. The picture below shows a clean explanation how does it work:

Your Freedom connection diagram

Connecting For The First Time
When you start the Your Freedom client application for the first time, you'll be asked for your preferred language. Click a button (you can always change the settings later).
Your Freedom language setting

After you choose the language of your preference, a "Wizard" will show up. It is safe to not to use it and enter all required information manually, but if you are unsure, give it a try first.

Your Freedom configuration wizard-1
Do as you are told and click on the "Next" button. You'll see this page:

Your Freedom configuration wizard-2
If your internet connections through a proxy, enter the details here. If you are unsure, try to click "Next" for now:

Your Freedom configuration wizard-3
You'll find a window asking you to select which protocols will be used to connect to Your Freedom servers. Selected protocols will affect the way the Wizard check reachability of servers. If you are unsure, leave the default selection. Click "Next". If all you get is an empty list of available servers like this:

Your Freedom cannot find server
you need to figure out about your web proxy (or configure everything manually, e.g. if you want to use an FTP proxy!).
If you get this, however:

Your Freedom correct proxy setting
then you've filled in the proxy details properly but you need to authenticate on the proxy. Click "Next":

Your Freedom proxy authentication
and fill in suitable credentials. In many cases, this will be your Windows Domain login (don't forget to fill in the domain as well!). Just try until it works, you can click "Next" to try.
If you see this page:

Your Freedom proxy doesn't work
it means that you have not provided a working proxy configuration. Click on "Back" button and modify the hostname/IP address and/or the port setting.
Let's assume you've been able to make it work. It worked if you see something like this:

Your Freedom proxy Ok, got server
It is important that you see a "yes" or a number in any of the columns HTTP, HTTPS, FTP, or UDP. A "yes" means that the client has been able to use this protocol to connect to Your Freedom server using the default port setting, a number would mean that it has been able to connect but on a different port, an a "no" means that the protocol could not be used to connect to this server. Choose a server, and then click on "Next":

configure Your  Freedom account
On this page, enter your Your Freedom username and password, then click "Next":

Your Freedom configuration has been complete
It seems that you're done now! Click on "Save and Exit". The main window of Your Freedom client should now look like this:

Your Freedom main window
Note that the client just doesn't know anything about the server and your account's profile before you've connected to the server, that's why some of the values seem to be somewhat odd (including the bandwidth - it's not unlimited unless you've bought a package). Click on "Start connection" and you should see something like this after a few seconds:

Your Freedom connected to server

Configure Applications
Windows users can simply click on the "Applications" tab and see something like this:

configure applications to work using Your Freedom
This is a lists of applications whose configurations can be modified automatically by Your Freedom. The one that are installed on your system have working checkboxes, the other ones are grayed out. Tick the ones that you wish to use with Your Freedom, and then click "OK".

Application cofigurations completed!
Hope it all succesfull!!!


Configure Applications Manually
Sometimes you need to configure your applications such as web browser (firefox, internet explorer) or any other browsers you choose, manually.
Open up your firefox and click "Tools" tab from menu bar, then hit "Options..":

Just do it like the picture shown below:
Firefox proxy settings
Adjust firefox proxy and port settings to whatever you decide Your Freedom to listen on specified port on your computer:
firefox proxy using Your Freedom
For internet explorer users, just hit the "Tools" menu, select "Internet options":
Internet Explorer proxy setting
Go to "Connections" tab, choose "LAN setting":
Internet options menu of internet explorer
Adjust the proxy setting like this:
internet explorer proxy settings2
?
YOUR FREEDOM CGI SETTINGS
Here is a list of some free Your Freedom cgi scripts which can be used as a "gateway" if your firewall or main proxy on your LAN just allows to opening a connection to port 80, and blocking any other ports.
What you need to do is just point Your Freedom server address column to your own cgi script which running out there on some web server, or choose it freely one of the list above:
 Good luck and if something goes wrong, you can drop me a comment.

05 June 2012

Thank You For Visiting

Hey, buddy!
Are you get lost here?
Thank you for visiting my really new blog.

Don't forget to leave a comment or write some words,
or maybe just bookmark it to your favorite browser,
so you can going here easily at anytime.

You're always welcome here !!
And I will do my best to write something about
how-to bypassing  all internet censorship and restriction ....

Stay tune !!