Allow WhatsApp Chat & WhatsApp Voice Call Only di MikroTik

Ada kebutuhan untuk beberapa user tertentu yang terhubung ke network cuman bisa akses WA aja , baik itu chat & voice call WA maupun WA web.. Lebih dari itu ( kayak akses internet , akses ke jaringan lokal ) diblok..

Berarti kan yang dibutuhkan ada tiga , yaitu yang pertama IP address server WhatsApp , yang kedua IP address user yang terhubung , kemudian yang ketiga rule firewall MikroTik

Nah untuk yang pertama bisa diambil CIDR WhatsApp disini yang berisi IPv4 + IPv6 yang dibutuhkan client akses ke server WhatsApp

    1. Import CIDR nya ke mikrotik , scriptnya udah ane buatin , bisa ditengok di link berikut , jadi tinggal import aja
    2. Nah yg kedua , definisikan juga ip mana aja di address list yang mau diallow untuk akses WA tsb. ( in this case , ane namain mereka User_Internet_WA )screen-shot-2017-01-04-at-1-42-43-pm
    3. Langkah selanjutnya yg ketiga yaitu buat rule firewall Allow TCP , chain forward , source User_Internet_WA yang udah didefinisikan sebelumnya dan destination ip_whatsapp seperti script yang udah dibuat , action accept , protocal & port yang diallow tcp 80,443,4244,5222,5223,5228,5242,8443 screen-shot-2017-01-04-at-1-29-09-pmscreen-shot-2017-01-04-at-1-29-57-pmscreen-shot-2017-01-04-at-1-30-08-pm
    4. Lanjut buat rule untuk UDP nya , tinggal port & protocol nya aja yang beda yaitu udp 3478,45395 screen-shot-2017-01-04-at-1-29-26-pm
    5. Di rule paling akhir tinggal bikin blok all LAN to WAN , action nya di drop ( bisa disesuaikan dengan konfigurasi firewall yang ada , inti skenario nya adalah kita mau blok semua ip ataauuuuuuu ip selain yang didefinisikan di address list User_Internet_WA supaya ga bisa keluar kemana” lewat WAN & LAN , which is akses internet dan akses to local , logikanya dengan cara drop to any )

 

 

 

Udah deh dengan rule begini , user yang udah kita definisi’in cuman bisa buka WA aja harusnya , akses untuk browsing / download / semacamnya di drop

Advertisements

Melihat Password Wi-Fi Yang Telah Tersimpan di Mac

Sebenernya ada dua cara untuk melakukannya , yang pertama bisa lewat keychain access , yang kedua bisa lewat terminal

Yang akan dibahas kali ini adalah lewat terminal , kalo ngeliat lewat keychain pasti udah pada tau ya kan caranya 😀

Caranya buka terminal , lalu ketik perintah dibawah ini

security find-generic-password -ga NAMA_SSID | grep -i password

Dimana NAMA_SSID itu adalah nama jaringan Wi-Fi yang akan kita cari tau passwordnya , setelah mengetikan perintah kayak diatas kita akan diminta masukan username & password

Setelah itu muncul deh output nya kayak gambar dibawah ini , perhatikan baris kedua itu adalah password nya yang kita cari

Screen Shot 2015-12-25 at 8.48.36 PM

referensi :
http://apple.stackexchange.com/questions/176119/how-to-access-the-wi-fi-password-through-terminal

Disable SSH Login Untuk User Root

Buat apa sih sebenernya ngedisable login user root buat login ke server via SSH ? Bikin ribet aja kalo mau ngapa”in ya kan ya kan ya kan ? curhat

Hahaha , idealnya sih emang harus kita disable demi alasan keamanan. Keamanan ? Maksudnya ? Jadi gini , bayangin aja kalo seorang hacker masuk ke jaringan kita , nah dia tau IP server kita terus mau akses lewat SSH pake account root dengan metode brute force dan berhasil masuk , ya mampus deh hahahah

Lebih baik bikin seperate user account yang biasa sehari – hari akan kita pakai and simply use sudo buat gain access sebagai root daripada make langsung si root itu sendiri

Nah cara ngedisable si root buat login lewat SSH cukup mudah

Tinggal edit file sshd_config , caranya

nano /etc/ssh/sshd_config

Perhatikan line PermitRootLogin , ubah value nya jadi no , jangan lupa hilangkan tanda pagar nya kalo ada ( comment ) supaya perintah tsb. aktif

PermitRootLogin no

Kemudian , restart service sshd nya

/etc/init.d/sshd restart

Done..

Dengan cara ini setidaknya udah ga ada yang bisa lagi akses pake user root lewat SSH 🙂

 

 

referensi :

http://askubuntu.com/questions/27559/how-do-i-disable-remote-ssh-login-as-root-from-a-server