Friday, April 30, 2010

Quick Tip: Postfix Flush the Mail Queue

Traditional "sendmail -q" command flushes mail queue. Under Postfix, just enter the following to flush the mail queue
# postfix flush
OR
# postfix -f

To see mail queue, enter:
# mailq

To remove all mail from the queue, enter:
# postsuper -d ALL

To remove all mails in the deferred queue, enter:
# postsuper -d ALL deferred
postfix-delete.pl script

Following script deletes all mail from the mailq which matches the regular expression specified as the first argument (Credit: ??? - I found it on old good newsgroup)

#!/usr/bin/perl

$REGEXP = shift || die "no email-adress given (regexp-style, e.g. bl.*\@yahoo.com)!";

@data = qx;
for (@data) {
if (/^(\w+)(\*|\!)?\s/) {
$queue_id = $1;
}
if($queue_id) {
if (/$REGEXP/i) {
$Q{$queue_id} = 1;
$queue_id = "";
}
}
}

#open(POSTSUPER,"|cat") || die "couldn't open postsuper" ;
open(POSTSUPER,"|postsuper -d -") || die "couldn't open postsuper" ;

foreach (keys %Q) {
print POSTSUPER "$_\n";
};
close(POSTSUPER);


For example, delete all queued messages from or to the domain called fackspamdomain.com, enter:
./postfix-delete.pl fackspamdomain.com
Delete all queued messages that contain the word "xyz" in the e-mail address:
./postfix-delete.pl xyz

Wednesday, April 28, 2010

Modus Baru Kejahatan Perbankan senilai 2.7M

Rabu, 28 April 2010
Modus Baru Kejahatan Perbankan

Kasat Reskrim Poltabes Pontianak, Kompol Sunario SIk memperlihatkan surat dan cek yang digunakan menipu salah seorang pengusaha di Kota Pontianak, kemarin (2/2).
Negeri ini negeri para penipu. Saban detik ada saja modus kejahatan. Diawali temuan dokumen bodong. Korban dituntun dan dihipnotis. Uang pun melayang.

PONTIANAK. Pelaku kejahatan perbankan kian kreatif saja melancarkan aksinya. Bermodalkan cek bodong Rp 2,7 miliar yang sengaja dijatuhkan di jalan, pelaku menguras uang di rekening korbannya hingga jutaan rupiah.

In, 40, salah seorang warga yang tinggal di kawasan Purnama, Kota Pontianak menjadi korban pertama aksi ini. Lelaki yang enggan nama aslinya dipublikasikan tersebut harus merelakan uang tabungannya sekitar Rp 7 juta dikuras pelaku, sekitar pukul 11.00, Selasa (2/2). In pun memilih melaporkannya ke Mapoltabes Pontianak.

Kasat Reskrim Poltabes Pontianak, Kompol Sunario SIk dijumpai wartawan di kantornya mengatakan, peristiwa pembobolan rekening itu diawali penemuan satu bundel berkas yang berisi cek, Surat Izin Usaha Perdagangan (SIUP) Besar, dan Surat Keterangan Tanah yang di-staples rapi. “Berkas ini ditemukan korban di depan rumahnya sekitar pukul 10.00,” ucap Sunario.

Dalam cek bodong bernomor CA 8680652 dan berlogo Bank BCA tersebut tertulis nama pemilik, Ir Lumaksono. Nilai uang di dalamnya mencapai Rp 2,7 miliar dengan masa jatuh tempo tanggal 25 Maret 2010.

Pada SKT bernomor 500/32/BPN yang dikeluarkan BPN Kabupaten Manokwari, Irian Jaya tertulis nama Drs A Lesmissa MM, Sekretaris Daerah Kabupaten Manokwari. Sang Sekda yang beralamat di Jalan S Condronegaro ini disebut memiliki sebidang tanah seluas 46.927 meter persegi.

Sementara pada SIUP Besar bernomor 531/22-08/PK/X/2008 yang dikeluarkan Dinas Perindustrian dan Perdagangan (Diperindag) Badung, Bali tertanggal 17 Oktober 2008 tersebut tertulis nama perusahaan PT Expres Artha Bali. Presiden Direktur perusahaan yang bergerak di bidang perdagangan barang dan jasa dengan jenis kelembagaan distributor, eksportir dan importir itu juga Ir Lumaksono.

Dalam SIUP Besar yang juga bodong itu, tertulis alamat perusahaan di jalan Kartajaya Indah Timur, 14, C-9, Kabupaten Badung dengan nomor telepon (0361) 5898988. Sementara sang Presiden Direktur beralamat di jalan Raya Darmo Indah Timur CC-99, Denpasar, Indonesia dengan nomor HP 081386777887.

“Setelah menemukan berkas ini, korban kemudian menghubungi nomor telepon perusahaan dan dijawab oleh seseorang yang mengaku karyawan perusahaan tersebut. Oleh orang menjanjikan hadiah ucapan terima kasih kepada korban karena telah menemukan cek ini,” ucap Sunario.

Lantaran ucapan terima kasih berupa uang tunai, sang karyawan lantas meminta korban menyebutkan nomor rekeningnya agar bisa mentransfer uang. Tanpa berpikir panjang, korban pun manut menyerahkan nomor rekening tabungan Bank BCA-nya yang berisi saldo sekitar Rp 7 juta. Dalam keadaan terperdaya, korban bahkan manut saat dituntut mentransfer uang ke rekening yang diminta pelaku.

“Sekitar satu jam kemudian korban ngecek saldonya ke ATM. Saldo korban bukannya bertambah, justru ludes disedot pelaku,” tandas Sunario.

Kabid Humas Polda Kalbar, AKBP Drs Suhadi SW MSi yang dijumpai terpisah membenarkan kasus tersebut. Menurutnya, bundelan yang berisi cek, SIUP dan SKT itu tidak hanya satu buah. Masih ada enam bundelan lainnya yang ditemukan warga di beberapa kawasan berbeda, namun isinya sama.

“Satu bundelan ditemukan di kawasan Jalan Budi Utomo, Siantan. Dua bundelan ditemukan di kawasan Jalan Tanjung Hulu, dan tiga bundelan lainnya ditemukan di kawasan Jalan YM Sabran,” bebernya.

Pelaku yang kini sedang diburu polisi diduga sengaja meletakkan bundelan tersebut Selasa malam. Soalnya, warga rata-rata menemukan bundelan saat subuh hari. “Ada masyarakat lain yang mencoba menelepon. Tapi langsung diputuskan oleh pelaku karena masyarakat yang menelepon itu mengatakan ingin mengantar langsung bundelan tersebut,” kata Suhadi.

Ditegaskannya, modus penipuan atau pembobolan rekening nasabah seperti ini adalah modus baru. “Kita minta kepada masyarakat untuk tetap waspada. Jangan mudah terpengaruh oleh iming-iming apa pun,” imbaunya.

Suhadi menambahkan, peristiwa ini murni penipuan. Tidak ada SKT yang dikeluarkan BPN. Sebaliknya, SKT hanya dikeluarkan oleh kelurahan. “Kita juga sudah cek ke pihak Polda Bali. Tidak ada nama jalan Kartajaya Indah Timur di sana (Bali, red),” tandasnya.

Tuntun Pelaku
Kasat Reskrim Poltabes Pontianak, Kompol Sunario SIk menilai pelaku cukup cerdik melakukan aksinya. “Pelaku menuntun korban untuk menghubunginya dengan melampirkan SIUP perusahaan yang tertera nomor telepon,” ucap Sunario.

Pencantuman nomor telepon dan SIUP tersebut dimaksudkan untuk lebih menyakinkan korban. “Ini juga dimaksudkan agar korban bisa menghubungi pelaku dengan mudah,” ulasnya.

Saat menghubungi nomor telepon yang ada di bundelan tersebut, korban dituntun menuju ATM. Ia kemudian diperdaya dan tanpa sadar mentransfer sejumlah uang. “Korban benar-benar terperdaya,” ujarnya.

Polisi, kata dia, masih memburu pelaku tersebut. Tak menutup kemungkinan pelaku memiliki jaringan. “Kita masih melakukan penyelidikan agar bisa mengungkap siapa pelakunya,” pungkas Sunario.

Area Manager BCA Pontianak, Panca Suprihanto yang dikonfirmasi via selularnya menyakini bahwa korban dihipnotis oleh pelaku. “Saya yakin korban di hipnotis dan membuka semuanya, baik nomor rekening maupun nomor PIN (Personal Identification Number, red),” ucap Panca.

Menurutnya, PIN merupakan kunci utama melakukan transaksi di BCA, baik penarikan, transfer, internet banking, maupun layanan phone banking. “Selama PIN tidak diberikan, tidak akan terjadi pembobolan,” katanya.

Agar terhindar dari segala kejahatan perbankan, Panca mengimbau agar seluruh nasabah BCA mengedepankan prinsip kehati-hatian. “Jangan percaya pada orang yang menawarkan bantuan. Jangan memberikan PIN kepada siapa pun, termasuk petugas bank. Terakhir gunakan notifikasi (pemberitahuan) SMS, yakni laporan via SMS dari bank ke nasabah setiap ada aktivitas di rekening nasabah dengan batas limit minimal Rp 1 juta,” tukasnya. (bdu)

Kronologis
1. Ian menemukan bundelan berisi cek, SIUP dan SKT di depan rumahnya sekitar pukul 10.00.
2. Beberapa saat kemudian, Ian menghubungi nomor perusahaan yang ada di SIUP dan berbicara dengan seseorang yang mengaku karyawan.
3. Sang karyawan meminta Ian menyebutkan nomor rekening untuk mengirimkan sejumlah uang sebagai ucapan terima kasih.
4. Sekitar jam 11.00, saldo tabungan Ian terkuras habis.

Tuesday, April 27, 2010

crack WPA

Thumbs up nge-crack WPA (Windows Product Activation)

nge-crack WPA (Windows Product Activation)

Kalo kita install windows XP dari CD aslinya, baik yang Professional maupun yang Home Edition, maka tidak akan ditanyakan serial numbernya. Tapi sayangnya, kita harus mengaktivasi Windows kita sebelum 30 hari, karena masa trialnya 30 hari. Lewat dari itu, kalo tidak di aktivasi, Windos XP kita tidak akan bisa digunakan lagi.

Mengaktivasi Windows berarti harus mengeluarkan sejumlah uang. Jika kita harus berulang kali mengaktifasi karena di pakai untuk menginstall lebih dari 1 komputer, tentu saja bisa bikin kita bangkrut. Berikut cara membypass aktivasi tersebut. (Sudah saya coba baik di XP Prof maupun Home Edition, bahkan dari sumbernya, sudah ditest pada WIn 2003 Server)

Pertama, Buka registry Ediotr. Caranya Klik Run > ketik Regedit >> OK

Cari bagian ini:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents

Perhatikan String pada OOBETimer

Doble klik untuk mengubah isinya. Apapun isinya, ganti dengan:

FF D5 71 D6 8B 6A 8D 6F D5 33 93 FD

Klik Ok

kedua. Klik Kanan direktori WPAEvents (masih dalam regdit). Kemudian klik “Permissions..”

AKan muncul Kotak widows . Klik Pada System, kemudian ceklist semua kotak Deny nya.

Klik OK . Kemudian restart Komputer. Dijamin mudah2an gak akan ada lagi peringatan aktivasi bergambar kunci. Sebelumnya saya sudah mencoba trik2 lain , ada juga yang pake software terntentu, tapi gak bisa. Baru setelah nemu artikel ini baru bisa.

Thursday, April 15, 2010

Membuat Server Centos Menjadi Gateway dan Transparent Proxy dengan Squid

Membuat Server Centos Menjadi Gateway dan Transparent Proxy dengan Squid
Posted on april 5th, 2010 in Application, Centos, Squid by ETS

Dalam hal ini tersedia :

1. Server Linux Centos dengan 2 NIC
- eth0 : 192.168.200.200 terhubung ke internet melalui proxy (gateway 192.168.200.1)
- eth1 : 192.168.210.1 terhubung dengan client di ruangan
2. Proxy server menggunakan Squid
- setup awal squid dengan –> http://kusprayitna.staff.uii.ac.id/2008/08/29/setup-proxy-squid-di-centos/

Tujuan :

1. Komputer di dalam ruangan bisa melakukan koneksi ke jaringan luar akan tetapi komputer di jaringan luar tidak bisa masuk ke komputer yang ada di ruanga

Tahapan yang dilakukan yaitu :

1. Membuat Centos agar menjadi routerDisini disiapkan router ang bersifat Masquerading, maksudnya yaitu, semua komputer yang ada di ruangan (yang terhubung melalui gateway eth1) akan bisa melakukan koneksi ke luar melalui eth0 dan mengatas namakan eth0. Misalnya komputer di ruangan IPnya adalah 192.168.210.12 melakukan browsing ke server 192.168.220.5 (komputer di LAN lain yang bisa diakses melalui eth0), maka komputer server 192.168.220.5 akan membaca yang akses ke servernya adalah 192.168.200.200 bukannya 192.168.210.12. Atau dengan kata lain masquerading bermaksud membungkus alamat IP asli menjadi alamat IP yang Masquerading.Scrip yang disiapkan yaitu

# Hapus semua seting yang sudah ada.
iptables –flush
iptables –table nat –flush
iptables –delete-chain
iptables –table nat –delete-chain

# Set up IP FORWARDing and Masquerading
iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
iptables –append FORWARD –in-interface eth1 -j ACCEPT

# Aktifkan packet forwarding di kernel
echo 1 > /proc/sys/net/ipv4/ip_forward

# routing
route add -net 192.168210.0 netmask 255.255.255.0 gw 192.168.200.1 dev eth1

2. Setup squid agar support transparent proxyYang dimaksud transparent proxy yaitu secara mudahnya adalah agar browsing di browser tidak usah melakukan seting proxy (tanpa proxy atau default port 80).Di Squid bisa dicek di data berikut :

# TAG: http_port
# Usage: port [options]
# hostname:port [options]
# 1.2.3.4:port [options]
#
# The socket addresses where Squid will listen for HTTP client
# requests. You may specify multiple socket addresses.
# There are three forms: port alone, hostname with port, and
# IP address with port. If you specify a hostname or IP
# address, Squid binds the socket to that specific
# address. This replaces the old ‘tcp_incoming_address’
# option. Most likely, you do not need to bind to a specific
# address, so you can use the port number alone.
#
# The default port number is 3128.
#
# If you are running Squid in accelerator mode, you
# probably want to listen on port 80 also, or instead.
#
# The -a command line option will override the *first* port
# number listed here. That option will NOT override an IP
# address, however.
#
# You may specify multiple socket addresses on multiple lines.
#
# options are:
# transparent Support for transparent proxies
# vhost Accelerator using Host directive
# vport Accelerator with IP virtual host support
# vport= As above, but uses specified port number
# rather than the http_port number.
# defaultsite= Main web site name for accelerators.
# urlgroup= Default urlgroup to mark requests
# with (see also acl urlgroup and
# url_rewrite_program)
# protocol= Protocol to reconstruct accelerated
# requests with. Defaults to http.
# no-connection-auth
# Prevent forwarding of Microsoft
# connection oriented authentication
# (NTLM, Negotiate and Kerberos)

# tproxy Support Linux TPROXY for spoofing
# outgoing connections using the client
# IP address.
#
# If you run Squid on a dual-homed machine with an internal
# and an external interface we recommend you to specify the
# internal address:port in http_port. This way Squid will only be
# visible on the internal address.
#
# Squid normally listens to port 3128
http_port 3128 transparent

Disini kita set proxy aktif di port 3128 dan transparent.
Langkah yang disiapkan yaitu :
1. Lakukan redirect akses yang bertujuan di port 80 ke port 3128 (port proxy)

iptables –table nat –append PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128

printah ini bermaksud melakukan aturan dalam iptable agar paket tcp yang tujuannya port 80 diarahkan ke port 3128 (proxy server). Perintah ini bisa di tambahkan dalam scrip di pembuatan gateway diatas.

2. Uji coba proxy
2.1. Ujicoba dengan browser

Dari browser di komputer client dengan isian proxy di kosongkan (tanpa proxy) lakukan browsing ke www.uii.ac.id

2.2. Apabila gagal, coba lakukan pengujian dengan telnet, “telnet 192.168.210.1 80″

telnet 192.168.210.1 80
Trying 192.168.210.1…
Connected to 192.168.210.1.
Escape character is ‘^]’.

kemudian tuliskan alamat website yang akan dibuka, misalnya www.uii.ac.id
get http://www.uii.ac.id

maka berikutnya akan muncul isi text dari www.uii.ac.id

2.3. Apabila 2.2 berhasil membuka alamat website dengan port 80 akan tetapi 2.1 gagal, maka perlu diperhatikan sebagai berikut :
- Alamat gateway komputer client harus ke 192.168.210.1
- Alamat DNS server harus betul dan bisa berfungsi, apabila kosong/ tidak berfungsi maka tidak akan bisa browsing