Download Norton Ghost 15 ISO

Apa sih norton Ghost itu??? mungkin sebagian sobat blogger sudah ada yang tahu dengan software backup yang satu ini. Norton Ghost merupakan sebuah software yang berfungsi untuk membackup/restore komputer kita, jadi bila komputer/laptop kita mengalami masalah di masa yang akan datang, kita tidak perlu khawatir lagi, karena sudah membackupnya menggunakan Norton Ghost ini.

Norton Ghost ini saya pecah menjadi 4 bagian. Part 1 s/d 3 sizenya 100 Mb dan part 4 sekitar 68 Mb. Untuk menggabungkannnya, sobat blogger bisa menggunakan aplikasi HJSplit.



Bila Ya langsung aja link ke sini http://www.remo-xp.com/2011/04/download-norton-ghost-15-iso.html

Tips Minimalkan Start Program Windows

Untuk mempercepat masuk ke dalam Windows terkadang kita harus mengurangi atau menghilangkan program-program yang otomatis dijalankan ketika masuk Windows yang semuanya ada di start-up Windows. Tetapi untuk melakukan itu terkadang agak rumit karena tidak ada satu tempat tunggal untuk menghentikan semua program start-up. Berikut salah cara untuk menghentikan program di start-up:
- Mulailah dengan membersihkan folder Startup Anda. Temukan folder itu di C:\Documents and Settings\username\Start Menu\Programs\Startup, di mana username adalah nama login Windows Anda. Hapus shortcut dari program yang tidak Anda inginkan untuk dijalankan saat start-up. Seperti shortcut lainnya, ketika Anda menghapusnya, Anda hanya menghapus shortcut-nya saja bukan programnya secara keseluruhan. Anda juga dapat menghilangkan isi dari start-up dengan masuk dari Start>Programs>Startup, kemudian tinggal klik kanan pada program yang hendak Anda hilangkan, kemudian tinggal delete
- Kemudian, bersihkan folder Scheduled Tasks Anda. Masuk ke folder C:\Windows\Tasks, dan hapus shortcut dari program yang tidak Anda inginkan untuk dijalankan secara otomatis pada schedule.
Sebagai catatan saja, Anda bisa melewatkan semua program di folder Startup untuk tidak dijalankan dengan menekan satu tombol saja. Untuk melakukan itu, tekan terus tombol Shift selama proses booting berjalan. Tidak akan ada program dalam folder Startup yang dijalankan tetapi semua shortcut tetap akan ada di sana, sehingga semuanya itu tetap akan terpanggil secara normal di saat lain Anda melakukan booting.

Tips Menyembunyikan Recycle Bin

Sebelum anda melakukan perubahan pada registry, sebaiknya melakukan backup terlebih dahulu.
1. Klik tombol Start dan klik Run.
2. ketik regedit dan tekan OK.
3. Didalam registry editor, pilih menu File klik Export.
4. Setelah Export registry file muncul, masukan nama file ke bagian File Name dan tekan tombol Save.

MENYEMBUNYIKAN RECYCLE BIN

HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/Desktop/NameSpace.
Hapus subkey {645FF040-5081-101B-9F08-00AA002F954E}
kemudian restart komputer untuk melihat perubahan atau hasilnya.
Untuk memunculkannya kembali, buat kembali kombinasi angka
{645FF040-5081-101B-9F08-00AA002F954E}.
Restart komputer.

 Selamat Mencoba

Hacking User Jaringan LAN

Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing)
Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?
* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi
Perbedaan antara jaringan Hub dan Switch:
* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:
* Sniffing
* ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda
Kelebihan:
* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free
Kekurangan:
* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
* Komputer Korban
* Komputer Hacker
* Server
Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:
1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Code:
http://www.wireshark.org/download.html
http://www.oxid.it/cain.html
Cara Menggunakan WireShark:
* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya
Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:
1. * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.
Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)
Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).

Masalah dan Solusi Restart Pada Komputer

Sebelum Pulang kerumah, saya ingin membagikan pengalaman tentang Restart Komputer.

Apakah Restart itu? dan apa tanda2nya?
Restart adalah kondisi dimana komputer dijalankan/dihidupkan, belum masuk ke windows atau sudah masuk ke windows, berselang tidak lama akan reboot / kembali dari awal seperti komputer dihidupkan.

Mengapa Bisa terjadi restart dan apa yang menyebabkan?
Pengalaman saya selama menjadi teknisi, saya mencoba membagikan.
1. Restart bisa disebabkan karena Powersupply Kurang daya
2. Restart bisa disebabkan karena Memory Bermasalah atau Rusak
3. Restart bisa disebabkan karena Fan Prosesor tidak jalan atau putus kaki pengepit ke motherboard atau lepas.
4. Restart bisa disebabkan karena Sistem Windows yang bermasalah atau kehilangan Boot Recordnya.

Sesuai dengan Masalah diatas, boleh dicek satu persatu dan solusi akan disesuaikan dengan masalah yang ada.

Selamat Mencoba.

Remote Mikrotik Jarak Jauh

Ini adalah pengalaman saya mendapatkan pelatihan Remote Mikrotik dari teman Provider Jaringan Radio / Wireless.

Cara Meromote Mikrotik adalah sebagai berikut :
1. Tahu IP Address Jaringan Radio / Speedy
2. Tahu Login User Name dan Password ( Cara Bongkar Password cek posting saya yang lain )
3. Download Winbox Mikrotik


Isi IP, Login dan Password dengan Benar!!! PASTI KONEK!!!

Selamat Anda Bisa Meremote Mikrotik. Coba deh.

Masalah dan Solusi Hang Pada Komputer

Saya mencoba membagi pengalaman menjadi Teknisi Komputer dalam mengatasi berbagai persoalan Komputer, diantaranya HANG!!!! Apa tuh HANG ?

Hang adalah Kondisi dimana Komputer tidak bisa bekerja, pointer mouse tidak bergerak, atau lampu NUMLOCK dalam keadaan menyala terus dan tidak dimatikan.

Mungkin bagi sebagian orang bisa langsung mencoba tekan tombol RESET, sukur2 setelah RESET tidak masalah lagi. Nah bila setelah RESET tidak HANG lagi berarti adanya terjadi CRASH SOFTWARE, atau bentrok Program atau Bentrok IRQ HARDWARE KOMPUTER.

Bila Masih HANG Setelah Restart, boleh di bukakan Casing Penutup dan CEK BEBERAPA HARDWARE DIbawah ini yang sering menyebabkan HANG!!!

Diantaranya :
  1. VGA CARD = Pegang pada Chipset VGA CARD, bila sangat PANAS, ini bisa menjadi penyebab daripd HANG. Bila Ya maka gantikan VGA CARD tadi.
  2. POWER SUPPLY = Daya Watt Pada Powersupply tidak bekerja maksimal menyebabkan HANG. COBALAH GANTI POWER SUPPLY baru.
  3. Memory = Coba bersihkan KAKI EMAS Memory atau bila perlu ganti MEMORY
  4. LIHATLAH FAN PROSESOR apakah ada mati? atau HEATSINK sangat panas? Bila YA tambahkan PASTA dan gantikan FAN PROSESOR
  5. INSTALL ULANG PERLU DILAKUKAN bila diantaranya tidak mampu selesaikan masalah. KARENA HANG bisa disebabkan system CRASH.
  6. Bila Masih HANG! Coba GANTI MAINBOARD lainya.
 
Semoga bisa membantu ANDA.

Membaca Password Asterist *******

Many applications, like CuteFTP, CoffeeCup Free FTP, VNC, IncrediMail, Outlook Express, and others, allows you to type a password for using it in the application. The typed password is not displayed on the screen, and instead of the real password, you see a sequence of asterisk ('****') characters. This utility can reveal the passwords stored behind the asterisks in standard password text-boxes.
Asterisk Logger is a successor of AsterWin utility. It reveals the asterisk passwords in the same way as AsterWin utility, but it has some advantages over the previous utility:
  • You don't have to press a button in order to reveal the asterisk passwords. Whenever a new window containing a password box is opened, Asterisk Logger automatically reveals the password inside the password-box, and add a record to passwords list in the main window of Asterisk Logger.
  • Asterisk Logger displays additional information about the revealed password: The date/time that the password was revealed, the name of the application that contains the revealed password box, and the executable file of the application.
  • Asterisk Logger allows you the save the passwords to HTML file and to 3 types of text files.



Versions History

  • Version 1.04:
    • Fixed bug: The main window lost the focus when the user switched to another application and then returned back to Asterisk Logger.
  • Version 1.03:
    • The configuration is now saved to a file, instead of the Registry.
  • Version 1.02:
    • 'Copy Selected Items' now copies the items as tab-delimited line.
    • New option: Copy the password to the clipboard.
    • Added support for Windows XP style.
  • Version 1.01 - Add support for translation to other languages.
  • Versions 1.00 - First Release.

System Requirements

This utility works properly under Windows 9x, Windows ME, Windows 2000, and Windows XP. If you work on Windows NT, you should download the 'psapi.dll' and place it in your system32 directory. If you don't download this file under Windows NT, the Asterisk Logger utility will properly reveal the asterisk passwords, but it won't display the information about the application that contains the passwords. (Application and Executable File fields) If you want to reveal a password stored behind asterisks in a Pocket PC device, you may try the PocketAsterisk and RemotePocketAsterisk utilities.

Known Limitations

This utility works fine with most password text-boxes, but there are some applications that don't store the password behind the asterisks, in order to increase their security. In such cases, Asterisk Logger will not be able to reveal the password.
The following applications and OS components don't store the password behind the asterisks:
  • Mozilla/Firefix
  • Dialup and network passwords in Windows 2000
  • Windows NT/2000/XP user management tools.
Asterisk Logger also cannot reveal the passwords in Internet Explorer Web pages, Because they are stored in different way than in other applications. if you want to reveal the passwords behind the asterisks in Internet Explorer, you can download the AsterWin IE utility.

Known Problems

False Alert Problems: Some Antivirus programs detect Asterisk Logger utility as infected with Trojan/Virus. Click here to read more about false alerts in Antivirus programs

License

This utility is released as freeware. You are allowed to freely distribute this utility via floppy disk, CD-ROM, Internet, or in any other way, as long as you don't charge anything for this. If you distribute this utility, you must include all files in the distribution package, without any modification !

Disclaimer

The software is provided "AS IS" without any warranty, either expressed or implied, including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. The author will not be liable for any special, incidental, consequential or indirect damages due to loss of data or any other reason.

Using Asterisk Logger

except for Windows NT, this utility doesn't require any installation process or additional DLLs. Just copy to executable to any folder you want, and run it.
Under Windows NT, you can still use this utility without any additional DLLs, but the information about the application that contains the asterisk password won't be displayed. In order to display the application information under Windows NT, you have to download psapi.dll and put it in your system32 directory. If this file is already exist on your system, you don't need to overwrite it. In order to reveal the passwords inside asterisk text-boxes, follow the instructions below:
  1. Run the Asterisk Logger utility. The main window will appear, with no items in it.
  2. Open the windows that contains the asterisk text-box you want to reveal. The password will be instantly revealed inside the password box, and in addition, a record containing the password and other information will be added to the main window of Asterisk Logger utility.
  3. After you reveal all the passwords you need, you can select the desired passwords in the main window of Asterisk Logger, and save them into text or HTML file.
The Asterisk Logger utility also provides 2 additional options for using in special cases:
  • Log Changes In Password Box: If this option is checked, Asterisk Logger automatically traces all changes in the revealed password boxes, and whenever it find a change in the password, it instantly add a new record to the passwords list, which contains the new modified password. This option can be useful for some applications, like CuteFTP. When you open to site manager of CuteFTP, the password of the current selected FTP item is revealed. In order to easily reveal the passwords of other items, check this option, and then move through all items that you want to get their password. Each time you move into a new item, the password will be added to the list in the main window of Asterisk Logger.
  • Log Duplicate Passwords: This option is available only if the previous option is checked. If this options is checked, a modified password will be added even if it's identical to one of the previous passwords of the same password-box. 
Download sini :

http://www.ziddu.com/download/14761938/astlog.zip.html
    Sumber : http://www.nirsoft.net/utils/astlog.html

    Remote Komputer dengan VNC

    Berdasarkan permintaan dari user itkomputer.com tentang bagai mana cara penggunaan VNC,Install VNC. Kali ini itkomputer mencoba untuk membahas secara detail mengenai VNC untuk itu silakan ikuti artikel ini. Belum Afdol kalau belum baca sejarah
    Sejarah sejak kapan dan mengapa saya(admin itkomputer) menggunakan VNC, saya mengenal VNC sejak tiga tahun yang lalu, tetapi sebelum menggunakan vnc saya telah menggunakan software untuk remote komputer yaitu Carbon Copy, Carbon copy memang cukup handal untuk keperluan remote komputer dari jarak jauh, selain itu dengan menggunakan carbon copy saya dapat download atau upload, disisi lain carbon copy juga mempunyai kelemahan yaitu cukup lambat untuk mengadakan remote kekomputer lain dan biaya yang relatif cukup tinggi karena carbon copy menggunakan analogi VPN(Virtual private network)anda mempunyai jalur kusus.
    Dari sinilah saya mulai mencoba menggunakan VNC, pertama kali saya menggunakan VNC untuk keperluan LAN saja, tetapi saya rasakan VNC juga cukup layak digunakan untuk keperluan hubungan antar negara(international), saya bekerja sebagai staff IT kebetulan ada beberapa software buatan orang asing dan mereka juga memegang Source code sehingga bila terjadi masalah dengan software buatan mereka saya cukup teriak tolong remote komputer server………benerin ini software.
    Trus setelah itu saya menyiapkan koneksi VNC agar mereka dapat remote ke jaringan kami, pasti anda bertanya-tanya bagai mana cara konfirmasi dengan bule satu ini. Gambang aja saya biasa gunakan SMS geratisan untuk bangunin tuch bule dan setelah itu informasikan ip publik ke bule tersebut, walaupun udah malem atau kalau dia ngak bangun terpaksa saya telp dari kantor.
    Menyiapkan koneksi VNC Perlu sahabat ketahui koneksi dengan VNC memerlukan IP kalau koneksi ke LAN dinamakan IP static, kalau koneksi ke Internet dinamakan IP publik, bila anda menggunakan vnc sekedar untuk remote jaringan LAN silakan gunakan ip static biasanya 192.168.1.1 atau…..tetapi kalau anda menggunakan ip publik untuk koneksi antar gedung atau international gunakan ip publik, cara mengetahui ip publik masuk aja website www.myipaddress.com kalau udah kebuka pasti anda lihat ip publik anda, OHH ia VNC paling anti sama fire wall maka dari itu agar dapat menggunakan vnc windows firewall harus di seting off.
    Sebelum menggunakan VNC sebaiknya jaringan sudah terinstall dengan baik. Agar koneksi bisa dilakukan. Untuk test koneksi jaringan LAN silakan anda lakukan ping kekomputer tujuan, kalau ping berjalan mulus pasti koneksi bisa dilakukan tetapi bila pesan dibawah ini yang muncul silakan anda kucek-kucek mata dan telusuri mengapa ini terjadi biasanya paling-paling kabel UTP kendor atau kabel di gigit tikus atau bisa juga firewall terpasang on
    langkah-langkah Install VNC
    1. Download Vnc dari website itkomputer
    2. Klik file install VNC(cuma satu file)
    3. Pilih directory install trus Next
    4. pilih VNC SERVER atau Viewer kalau Viewer artinya Anda dapat melakukan remote kejaringan kalau server artinya ada siap melayani koneksi untuk di remote terserah pilih yang mana, kalau masing binggung pilh aja dua-duanya dan rasakan kasiatnya,, he..he..
    5. beri sandi untuk komputer anda bila orang lain akan meremote komputer tentu dia harus tau sandi yang anda isi sandi
    Sampai disini anda sudah berhasil melakukan install, lakukan hal yang sama kesetiap komputer yang ingin diremote. Kalau langka-langka sudah dijalankan untuk meremote komputer silakan jalankan VNC viewer dan masukan ip address tujuan
    Udah ya kawan-kawan kalau masih belum jelas atau ada saran silakan dan kritik silakan kirim ke it_support@itkompute.com This email address is being protected from spam bots, you need Javascript enabled to view it
    Nb. Gunakan Software ini secara Profesional dan jangan gunakan untuk mengintip komputer orang


    Sering kali kita di warnet, sekolah, kampus ato dimanapun yang penting ada jaringan komputer kita ingin sekali melihat apa yang orang lain liat ato yang mereka kerjakan di komputer mereka. Bukan begitu? He.he! Tanpa bayak omong dalam tutorial ini saya akan membagikan sedikit kebiasaan saya di warnet yaitu bukan sekedar melihat tapi juga kita dapat mengambil alih komputer mereka, Mengambil ato menghapus data, Mengambil data dari USB mereka(kalo di pasang, Peace!), me-restart, Turn Off, ato membuka CD-Rom komputer korban dan bayak lagi.

    Disini saya gunakan program Cool! Remote control 1.12+keygen Dalam melakukan remote dengan Program Cool! Remote Control 1.12 di haruskan kita menginstal program tersebut di komputer korban(sebagai BACKDOOR)

    Soal Cerita!!(24-072007)
    Pada jam 09:00 WIB Saya datang ke warnet dengan niat busuk ingin melihat apa yang dikerjagan orang lain di komputer mereka dan apabila mereka memasang USB saya akan mengambil data penting yang ada dalam USB mereka. Kemudian saya datang ke warnet untuk memasang Cool! Remote control 1.12 sebagai BACKDOOR.

    Anggap saja diwarnet ada 20 komputer nah saya login di komputer no 1, kemudian aku beraksi dengan tanpa menunggu lama langsung menginstal Cool! Remote control 1.12, Setelah selesai proses instal saya Log Off dan memutuskan untuk pindah ke komputer no 2, kemudian aku beraksi dengan tanpa menunggu lama langsung menginstal Cool! Remote control 1.12, Setelah selesai proses instal saya Log Off dan memutuskan untuk pindah ke komputer no 3(hehe sori Copi Paste).

    Disini saya telah menginstal Cool! Remote control 1.12 di komputer 1 dan 2(sebagai komputer korban). Sekarang saya berada di komputer 3 saya harus menginstal program Cool! Remote control 1.12 untuk me-remote komputer 1 dan 2. Setelah selesai instal sambil menunggu komputer no 1 dan 2 dipakai saya bisa check e-mail terlebih dahulu sapa tau ada surat masuk(he.he).

    Setelah ga terlalu lama menanti ada orang juga yang menempati komputer no 1 dan 2. Setelah beberapa saat dengan rasa penasaran ingin melihat apa yang mereka kerjakan aku lagsung menjalankan program Cool! Remote control 1.12. Pada Cool! Remote control 1.12 klik Main=>Connect To. Setelah itu saya akan melihat komputer aktif yang telah terinstal Cool! Remote control 1.12. isi IP korban atau langsung klik nama komputer dan isi juga passwordnya(password ketika seting remote server). Setelah itu kilk ok dan saya sudah terhubung dengan program Cool! Remote control 1.12 pada komputer korban .

    Untuk melakukan remote pada program Cool! Remote control 1.12 saya tinggal klik full screen control=>start. (TAAADDDAAAAAAA) komputer korban aku ambil alih dan aku bisa melakukan apapun yang aku mau.
    Perlu anda tahu jika saya di komputer 3 maka saya dapat meremote komputer 1 dan 2.
    Dan bila anda di komputer 1 maka anda bisa meremote komputer 2 dan 3.
    Dan bila anda di komputer 2 maka anda bisa meremote komputer 1 dan 3.
    Karena di komputer 1,2, dan 3 telah terinstal program tersebut.

    program ama keygenya bisa kalian cari di paman google klo ada waktu aku bisa kirim lewat e-mail


    sumber : http://aantekom.blogspot.com/

    Bandwidth Manager dengan PCQ Mikrotik

    Membagi bandwidth dengan PCQ (Per Connection Queue) prinsipnya menggunakan metode antrian untuk menyamakan bandwidth yang dipakai pada multiple client. Didalam mikrotik PCQ sudah terinstal default dan merupakan program untuk mengatur traffic jaringan Quality of Service (QoS).
    Dimisalkan kita mempunyai koneksi internet bandwidth sebesar 256 kbps dan kita akan bagi ke 10 orang maka akan mendapatkan jatah bandwidth 256/10 kbps = sekitar 25,6 kbps. dan semisal hanya 3 orang yang memakai internetnya akan terbagi 256/3 kbps. dan pada saat 10 orang memakai pada saat kondisi peak akan mendapat jatah bandwidthnya masing2 sebesar 25,6 kbps.
    Ngak usah basa basi mari kita praktekkan.
    Kita akan menggunakan pengaturan firewall chain “forward” untuk me mark (menandai) paket dan koneksinya.
    1. Misal kita gunakan Network Address 192.168.0.0/28 dan nerwork tersebut mengarah ke interface jaringan lokal kita, dengan nama interface “lan” (tanpa tanda kitip). dan interface yang mengarak ke jaringan internet (ISP) kita beri nama “public” (catatan terserah untuk penamaan interface ini, fungsinya untuk membedakan saja nama jaringan intranet dan mana jaringan internet dan sebaiknya menggunakan 2 buah Ethernet Card.
    2. Kita akan mengunakan fasilitas winbox mikrotik (bagi yang alergi dengan console atw terminal)
    3. Kita buat pengaturan firewall mark.
    /ip firewall mangle add chain=forward src-address=192.168.0.0/28 action=mark-connection new-connection-mark=NET1-CM


    Hasilnya…

    /ip firewall mangle add connection-mark=NET1-CM action=mark-packet new-packet-mark=NET1-PM chain=forward

    Hasilnya…

    4. Membuat queue types “dengan nama pcq_downstream”
    /queue type add name=pcq_downsteam kind=pcq pcq-classifier=dst-address

    5. Membuat queue types “dengan nama pcq_upstream”
    /queue type add name=pcq_upstream kind=pcq pcq-classifier=src-address

    6. Membuat queue tree interface “lan”
    /queue tree add parent=lan queue=pcq_downsteam packet-mark=NET1-PM

    7. Membuat queue tree interface “public”
    /queue tree add parent=public queue=pcq_upstream packet-mark=NET1-PM

    8 Selesai. selamat mencoba. (google)

    Sumber : http://sujianto.wordpress.com/2008/05/24/bandwidth-manager-dengan-pcq-di-mikrotik/

    Queue Tree Mikrotik

    Sekilas masih tentang Mikrotik Router, berikut Saya akan postingkan tambahan untuk Setting konfigurasi Queue Tree tanpa Web Proxy / Masqurade pada Mikrotik Router Board menggunakan tool Winbox. Langsung saja di simak .....




    • Membuat mark conection untuk target address baik 1 network atau pun cuma 1 IP address. Dalam kasus ini, Saya Group 1 Network 192.168.0.0/24


    • Membuat mark packet untuk dengan mark connection diatas



    •  Membuat konfigurasi Queue Tree Downstream


    • Membuat konfigurasi Upstream

    • Selesai Deh Dan Semoga Membantu....
    itu kata sumbernya he,,he,, dan terima kasih buat blog sahabat yang menulis tentang artikel ini,, meskipun saya belum paham betul dengan artikel  Cara Konfigurasi Queue Tree Mikrotik Menggunakan Winbox Tanpa Web Proxy / Masqurade ini tapi yang jelas ini adalah artikel terbaik yang saya baca dan juga untuk sumber referensi saya ke depannya...

    Membangun Mikrotik + Proxy Ubuntu 10.10 Bagian II

    Membangun Mikrotik + Proxy Ubuntu Server 10.10 – Bagian 2

    06 Mar

    Pada Bagian ke 2 ini, kita akan membahas konfigurasi Mikrotik dan Ubuntu. Terlebih dahulu anda harus install
    1.Putty : Untuk meremote Ubuntu dengan SSH
    2. Winscp : Untuk meremote dan edit script
    3. Winbox : untuk meremote Mikrotik.
    Setelah 3 software remoter tersebut anda install ikuti langkah-langkah sebagai berikut :
    Remote MIkrotik anda dan setting :
    IP FIREWALL MANGLE :
    0   ;;; PROXY-HIT
    chain=prerouting action=mark-packet new-packet-mark=proxy-hit passthrough=no dscp=12
    1   ;;; http-conn
    chain=prerouting action=mark-connection new-connection-mark=http-conn passthrough=yes protocol=tcp dst-port=80
    2   chain=prerouting action=mark-packet new-packet-mark=http passthrough=yes connection-mark=http-conn
    3   ;;; https-conn
    chain=prerouting action=mark-connection new-connection-mark=https-conn passthrough=yes connection-state=new
    protocol=tcp dst-port=443
    4   chain=prerouting action=mark-routing new-routing-mark=https passthrough=no connection-mark=https-conn
    5   ;;; DNS
    chain=prerouting action=mark-connection new-connection-mark=DNS passthrough=yes protocol=udp dst-port=53
    6   chain=prerouting action=mark-connection new-connection-mark=DNS passthrough=yes protocol=udp dst-port=53
    7   chain=prerouting action=change-dscp new-dscp=12 connection-mark=DNS
    8   ;;; DNS Paket
    chain=prerouting action=mark-packet new-packet-mark=DNS_PACKET passthrough=no connection-mark=DNS
    9   chain=prerouting action=mark-packet new-packet-mark=DNS_PACKET passthrough=yes
    10   ;;; YM-Conn
    chain=forward action=mark-connection new-connection-mark=YM passthrough=no protocol=tcp dst-port=5050,5100,5051
    11   chain=prerouting action=mark-connection new-connection-mark=YM passthrough=yes connection-mark=YM
    12   ;;; Winbox
    chain=input action=mark-connection new-connection-mark=winbox passthrough=no protocol=tcp dst-port=8291
    13   ;;; CHANGE MMS
    chain=forward action=change-mss new-mss=1440 tcp-flags=syn protocol=tcp in-interface=ether1-gateway
    tcp-mss=1441-65535
    IP FIREWALL ADDRESS-LIST :
    0   ;;; LocalNet
    LocalNet                                                            192.168.1.0/24 —-> IP local sesuaikan dengan IP lokal anda
    1   ;;; PROXY
    ProxyNet                                                                             192.168.11.0/24  –> IP network Proxy
    2.    ;;; DMZ
    ProxyNet                                                                             192.168.11.0/24  –> IP network Proxy
    3 ;;; RAPID
    rapidshare                                                                           195.122.131.0/24
    4   rapidshare                                                                           208.67.216.0/24
    5   rapidshare                                                                           62.67.50.0/24
    6   rapidshare                                                                           212.162.2.0/24
    7   rapidshare                                                                           62.140.7.0/24
    8   rapidshare                                                                           216.34.131.135
    9   rapidshare                                                                           195.216.1.0/24
    10   rapidshare                                                                           92.242.132.0/24
    11   rapidshare                                                                           62.140.10.0/24
    12   rapidshare                                                                           80.239.151.0/24
    13   DNS                                                                                  202.134.1.10
    14   DNS                                                                                  202.134.0.155
    15   GAMES                                                                                63.251.101.0/25
    16   GAMES                                                                                74.114.8.0/21
    QUEUE TYPE:
    0 name=”default” kind=pfifo pfifo-limit=50
    1 name=”ethernet-default” kind=pfifo pfifo-limit=50
    2 name=”wireless-default” kind=sfq sfq-perturb=5 sfq-allot=1514
    3 name=”synchronous-default” kind=red red-limit=60 red-min-threshold=10
    red-max-threshold=50 red-burst=20 red-avg-packet=1000
    4 name=”hotspot-default” kind=sfq sfq-perturb=5 sfq-allot=1514
    5 name=”downsteam-pcq” kind=pcq pcq-rate=0 pcq-limit=50
    pcq-classifier=dst-address pcq-total-limit=20000
    6 name=”upstream-pcq” kind=pcq pcq-rate=0 pcq-limit=50
    pcq-classifier=src-address pcq-total-limit=20000
    7 name=”PING” kind=pfifo pfifo-limit=64
    8 name=”game_up” kind=pcq pcq-rate=0 pcq-limit=20
    pcq-classifier=dst-address,dst-port pcq-total-limit=500
    9 name=”game_dw” kind=pcq pcq-rate=0 pcq-limit=20
    QUEUE TREE:
    0   name=”TURBO-PROXY” parent=global-out packet-mark=proxy-hit limit-at=0
    queue=downsteam-pcq priority=5 max-limit=0 burst-limit=0
    burst-threshold=0 burst-time=0s
    1   name=”DNS-UP” parent=global-in packet-mark=DNS_PACKET limit-at=0
    queue=upstream-pcq priority=5 max-limit=0 burst-limit=0
    burst-threshold=0 burst-time=0s
    QUEUE SIMPLE :
    0    name=”TRAFFICT SHAPPING” dst-address=0.0.0.0/0 interface=all parent=none
    packet-marks=packet-intl direction=both priority=1
    queue=upstream-pcq/downsteam-pcq limit-at=0/0 max-limit=0/0
    burst-limit=0/0 burst-threshold=0/0 burst-time=5s/5s
    total-queue=ethernet-default time=0s-1d,sun,mon,tue,wed,thu,fri,sat
    1    name=”BW-MANAGEMENT” target-addresses=IP LOKAL ANDA dst-address=0.0.0.0/0
    interface=all parent=TRAFFICT SHAPPING packet=DNS_PACKET direction=both
    priority=1 queue=upstream-pcq/downsteam-pcq limit-at=0/0
    max-limit=5M/5M burst-limit=5M/5M burst-threshold=5M/5M
    burst-time=5s/5s total-queue=default
    CATATAN: Setelah berhasil setting ini anda masukkan alokasi bandwith per client/per IP address client dengan parent BW-MANAGEMENT
    IP FIREWALL NAT :
    0   ;;; PROXY HIT
    chain=dstnat action=dst-nat to-addresses=192.168.11.11 to-ports=3128 protocol=tcp src-address=!192.168.11.11
    src-address-list=LocalNet dst-address-list=!ProxyNet dst-port=80,8080,3128
    connection-mark=http-conn
    1   ;;; Added by webbox
    chain=srcnat action=masquerade out-interface=ether1-gateway
    2   ;;; Proxy Out
    chain=srcnat action=src-nat to-addresses=IP INTERNET ANDA/IP PUBLIC misalnya 125.124.123.122
    src-address=IP LOKAL ANDA misalnya 192.168.1.254 (BUKAN IP NETWORK)
    4   chain=dstnat action=dst-nat to-ports=53 protocol=udp dst-port=53
    5   ;;; SSH
    chain=dstnat action=dst-nat to-addresses=192.168.11.11 to-ports=22
    protocol=tcp dst-address=IP INTERNET ANDA/IP PUBLIC dst-port=22,10000
    —————————————————————————————————————–
    Sampai disini settingan mikrotik sudah selesai, namun client belum bisa browsing, langkah berikutnya adalah meremote ubuntu dengan putty dan  winscp :
    OK, pada bagian pertama anda suda mengupdate modul-modul. Penulis tidak membahas kembali, karena dianggap anda sudah berhasil mengisntallasi. Selanjutnya remote Ubuntu dengan putty, buka putty anda, masukkan hostname/ip addressnya 192.168.11.11  (ip ubuntu) atau bisa ip public anda, login sebagai root dan masukkan password nya, kemudian kita compile kernel Ubuntu. Kopikan srcript berikut dengan cara blok smua script, kemudian klik kanan di console Ubuntu, maka otomatis akan running.
    ================================================================================
    ../configure –prefix=/usr –exec_prefix=/usr –bindir=/usr/sbin –sbindir=/usr/sbin –libexecdir=/usr/lib/squid –sysconfdir=/etc/squid \
    –localstatedir=/var/spool/squid –datadir=/usr/share/squid –enable-http-gzip –enable-async-io=24 –with-aufs-threads=24 –with-pthreads –enable-storeio=aufs \
    –enable-linux-netfilter –enable-arp-acl –enable-epoll –enable-removal-policies=heap –with-aio –with-dl –enable-snmp \
    –enable-delay-pools –enable-htcp –enable-cache-digests –disable-unlinkd –enable-large-cache-files –with-large-files \
    –enable-err-languages=English –enable-default-err-language=English –with-maxfd=65536
    ===============================================================================
    anda tekan enter lalu tunggu beberapa saat proses compiling jika selesai,anda remote Ubuntu dengan winscp, cari folder /ect/squid
    terlebih dahulu anda download settingan squid di menu download blog ini atau klik download pelajari dan baca  dengan teliti penempatan file dan konfiugrasi squid.conf
    langkah berikutnya
    kemudian :
    # make
    # sudo make install
    Edit squid.conf
    Stop dulu squid
    #sudo /etc/init.d/squid stop
    copy file konfigurasi  yang anda download di menu downlod blog ini, tempatkan pada directory nya. jangan salah paste
    jgn lupa di :
    #sudo chmod +x /etc/init.d/squid
    # Memberikan permission pada folder cache
    chown proxy:proxy /cache
    chmod 777 /cache
    chown proxy:proxy /etc/squid/storeurl.pl
    chmod 777 /etc/squid/storeurl.pl
    • # Membuat folder-folder swap/cache di dalam folder cache yang telah ditentukan dg perintah :
    squid -f /etc/squid/squid.conf -z
    • Restart squid.
    /etc/init.d/squid restart
    kemudian anda coba browsing dari client.
    jalan kan perintah : # tail -f /var/log/squid/access.log   enter
    jika aksess dari client terlihat di Ubuntu berarti proxy anda sudah berjalan dengan baik.

    Sumber : http://tamampapua.wordpress.com/2011/03/06/membangun-mikrotik-proxy-ubuntu-server-10-10-%E2%80%93-bagian-2/

    Membangun Mikrotik + Proxy Ubuntu 10.10 Bagian I

    Membangun Mikrotik + Proxy Ubuntu Server 10.10 – Bagian 1

    11 Feb
    Sebelumnya saya mengucapkan terimakasih banyak atas ijin Bang Rizal  dan support dari Bang Bastian untuk menbagi ilmu di blog inil Setelah babak belur oprek akhirnya Mikrotik + Proxy Ubuntu Server 10.10 (32/64bit) ini kelar juga dah hasilnya  luar biasa.. . Ok tanpa basa basi.. keburu rokok habis, berikut ini persiapannya :
    Topologi diatas merupakan IP tidak karangan Penulis saja, oleh karena itu anda bebas mengganti IP dan  sesuaikan dengan IP Anda !!!!!
    Jika anda belum memiki CD Ubuntu Server 10.10 silakan download ubuntu di bawah ini :
    32 Bit    Download 64 Bit   Download lalu burning ke CD
    1. Siapkan CD Ubuntu Server 10.10 (32 Bit atau 64 Bit)  – Saran untuk Pemula 32 Bit
    2. 1 CPU Intel Pentium 4 /AMD, 2 GB RAM-minimal, 160GB HD-minimal , 1 NIC, CDROM
    3. Kabel Cross
    4 Mikrotik yang sudah bisa internet
    Selanjutnya ikuti langkah demi langkah instalasi  ubuntu (Perhatian, hati-hati dalam instalasi, salah installasi proxy GAGAL!!!!)
    UBUNTU 10.10 64 bit btrFS
    Source : http://www.forummikrotik.com/software/12920-membuat-proxy-dengan-ubuntu.html
    squidclient mgr:info
    Tutorial ini hanya untuk Newbie …
    Source : squid.conf disini : http://untuk-kamu.googlecode.com/fil…sti%20bisa.rar
    Langkah demi langkah (CPU Proxy jgn di hubungan ke Internet dulu saat instalasi, agar prosesnya cepat)
    1. MASUKKAN CD UBUNTU KE CDROM DAN boot pilih ke cdroom,
    2. Pilih language english (enter)
    3. Pilih instal ubuntu server (enter)
    4. Tekan enter pada choose langguage english
    5. Pilih united states
    6. Klik no pada detect keyboard layout?
    7. Klik USA pada ubuntu installer main menu
    8. Klik USA pada keyboard layout
    9. Klik continue pada configure the network
    10. Pilih configure network manually isi ip address dg 192.168.11.11 pilih continue enter
    11. Netmask 255.255.255.0 pilih continue enter
    12. Gateway 192.168.11.1 terus klik continue
    13. Name server addresses 192.168.11.1 pilih continue enter
    14. Hotsnama : isi dg proxyku terus pilih continue enter
    15. Domain name: di kosongin saja, pilih continue enter
    16. Pada configure the clok pilih select from worldwide list terus cari jakarta (sesuaikan lokasi anda) terus enter
    17. Pada menu partition disk pilih manual
    18. Kita hapus partisi lama dulu :
    19. Pilih partisi nya terus enter pilih delete the partion (ulangi perintah ini untuk semua partisi yg tersisa)
    20. Jika telah selesai pilih Guided partitioning, kemudian pilih manual arahkan pada FREE SPACE (enter),
    21. Pilih Create new partition (enter)
    22. New partition size isi 256 mb (pilih continue dan enter), pilih Primary (enter), pilih Beginning (enter), pada use as pilih EXT4 (enter) pada Mount point pilih /boot (enter), pd mount option pilih[*] noatime (pilih continue dan enter), pada Bootable Flag rubah menjadi on JIKA STATUS NYA TDK BERUBAH ABAIKAN SAJA kemudian pilih done setting up the partition
    23. New partition size isi 20 gb (pilih continue dan enter), pilih Primary (enter), pilih Beginning (enter), pada use as pilih EXT4 (enter) pada Mount point pilih / (enter), pd mount option pilih[*] noatime (pilih continue dan enter), kemudian pilih done setting up the partition
    24. Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi 4 gb ( besarnya 2x RAM) pilih continue dan enter, pilih Primary (enter), pilih Beginning (enter), pada use as pilih swap area (enter), kemudian Pilih done setting up the partition
    25. Arahkan pada FREE SPACE (enter), pilih Create new partition (enter) new partition size isi sisa semua harddisk (pilih continue dan enter), pilih Primary (enter), pilih Beginning (enter), pada use as pilih btrFS atau Reinsfers (enter)
    CATATAN :
    btrFs untuk 64bit
    Reinfers untuk 32bit
    pada Moun point enter manually buat menjadi /cache, pd mount option pilih[*] noatime dan realtime kemudian Pilih continue dan done setting up the partition
    26. Kemudian pilih finis partitioning and write changes to disk, write the changes to disk pilih yes
    27. pada full name for the new user isi dg proxyku, terus continue & enter
    28. pada Username for your account isi dg proxyku, terus continue & enter
    29. pada a password for the new user isi dg proxyku, terus continue & enter
    30. pada re-enter password to verify isi dg proxyku, terus continue & enter
    31. pada use weak password pilih yes
    32. pada encrypt your home directory pilih no
    33. pada HTTP proxy information KOSONGIN SAJA
    34. pada configurasi apt 43% tekan enter, juga pada 81% tekan enter pilih no automatic update
    35.pada choose software to install pilih OpenSSH server pilih continus pd finish the installation dan reboot, ambil CD Ubuntu, 1st Boot kembalikan ke Hardisk
    selanjutnya
    # login dg proxyku
    # password proxyku
    # ketik sudo su -
    # isi proxyku
    jika menginginkan login sebagai root setiap reboot ubuntu ikuti langkah berikut :
    # ketik passwd
    # enter new UNIX password isi dg proxyku
    # retype new UNIX password isi proxyku
    Langkah berikut nya remote Mikrotik winbox, new terminal, isikan ip nya dengan cara biasa:
    ip address add address 192.168.11.1/24 interface=ether3
    hubungkan kabel CROSS ke CPU dan hubungkan ke mikrotik port 3
    cek ping dari masing-masing cpu dan mikrotik ping 192.168.11.11 dan ping 192.168.11.1
    jika dari keduanya reply lalu ping DNS, jika reply proxy siap untuk install
    Jika belum reply reboot mikrotik dan ubuntu, jik belum reply juga cek IP  nya salah Jika gak reply KABEL Salah kaleeeeeeeee (PAKE CROSS Bozzz)
    Install Paket yg di butuhkan:
    # sudo apt-get update
    # sudo apt-get install squid squidclient squid-cgi
    # sudo apt-get install gcc
    # sudo apt-get install build-essential
    # sudo apt-get install sharutils
    # sudo apt-get install ccze
    # sudo apt-get install libzip-dev
    # sudo apt-get install automake1.9
    Download Squid 7 Stable 9 di menu blog ini
    atau anda download squid-2.7.STABLE9  kemudian anda copy kan ke folder / ( root )  menggunakan winscp di ubuntu dan lanjutkan:
    #tar xvf squid-2.7.STABLE9.tar.gz
    # cd squid-2.7.STABLE9
    —-> selanjutnya anda compile  proxy dengan menggunakan compiler script pada tutorial bagian ke 2.
    OK sampai disini dulu Tahap Pertama… selanjutnya adalah compile kernel dan setting SQUID, SYSCTL.conf  di Proxy, serta NAT, MANGLE, SIMPLE QUEUE, QUEUE TREE, QUEUE TYPE di Mikrotik. Tetapi Sabar dulu … heehehhe Pastikan  langkah-langkah di atas anda berhasil melalui nya …Jika anda Sukses  saya ucapkan selamat deh..


    Sumber : http://tamampapua.wordpress.com/2011/02/11/membangun-mikrotik-proxy-ubuntu-server-10-10/

    Setting Pertama Kali Untuk RB750

    Rekan rekan, bila anda ada pertanyaan tentang cara setting mikrotik pertama kali ?

    Silahkan Klik link di sini untuk mendapatkan penjelasan dari moderator forum mikrotik.

    IP Firewall Kutipan Forum Mikrotik

    /ip firewall filter
    add action=accept chain=forward comment="allow established connections" \
        connection-state=established disabled=no
    add action=accept chain=forward comment="allow related connections" \
        connection-state=related disabled=no
    add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no \
        dst-port=21 in-interface=Speedy-PPPoE1 protocol=tcp src-address-list=\
        FTP_BlackList
    add action=accept chain=output comment="" content="530 Login incorrect" \
        disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
    add action=add-dst-to-address-list address-list=FTP_BlackList \
        address-list-timeout=1d chain=output comment="" content=\
        "530 Login incorrect" disabled=no protocol=tcp
    add action=drop chain=input comment="drop SSH Brute Forcers" disabled=no \
        dst-port=22-23 in-interface=Speedy-PPPoE1 protocol=tcp src-address-list=\
        IP_BlackList
    add action=add-src-to-address-list address-list=IP_BlackList \
        address-list-timeout=1d chain=input comment="" connection-state=new \
        disabled=no dst-port=22-23 in-interface=Speedy-PPPoE1 protocol=tcp \
        src-address-list=SSH_BlackList_3
    add action=add-src-to-address-list address-list=SSH_BlackList_3 \
        address-list-timeout=1m chain=input comment="" connection-state=new \
        disabled=no dst-port=22-23 in-interface=Speedy-PPPoE1 protocol=tcp \
        src-address-list=SSH_BlackList_2
    add action=add-src-to-address-list address-list=SSH_BlackList_2 \
        address-list-timeout=1m chain=input comment="" connection-state=new \
        disabled=no dst-port=22-23 in-interface=Speedy-PPPoE1 protocol=tcp \
        src-address-list=SSH_BlackList_1
    add action=add-src-to-address-list address-list=SSH_BlackList_1 \
        address-list-timeout=1m chain=input comment="" connection-state=new \
        disabled=no dst-port=22-23 in-interface=Speedy-PPPoE1 protocol=tcp
    add action=drop chain=input comment="drop port scanners" disabled=no \
        in-interface=Speedy-PPPoE1 src-address-list=port_scanners
    add action=add-src-to-address-list address-list=port_scanners \
        address-list-timeout=12h chain=input comment="" disabled=no in-interface=\
        Speedy-PPPoE1 protocol=tcp psd=21,3s,3,1
    add action=add-src-to-address-list address-list=port_scanners \
        address-list-timeout=1d chain=input comment="" disabled=no in-interface=\
        Speedy-PPPoE1 protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
    add action=add-src-to-address-list address-list=port_scanners \
        address-list-timeout=1d chain=input comment="" disabled=no in-interface=\
        Speedy-PPPoE1 protocol=tcp tcp-flags=fin,syn
    add action=add-src-to-address-list address-list=port_scanners \
        address-list-timeout=1d chain=input comment="" disabled=no in-interface=\
        Speedy-PPPoE1 protocol=tcp tcp-flags=syn,rst
    add action=add-src-to-address-list address-list=port_scanners \
        address-list-timeout=1d chain=input comment="" disabled=no in-interface=\
        Speedy-PPPoE1 protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action=add-src-to-address-list address-list=port_scanners \
        address-list-timeout=1d chain=input comment="" disabled=no in-interface=\
        Speedy-PPPoE1 protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    add action=add-src-to-address-list address-list=port_scanners \
        address-list-timeout=1d chain=input comment="" disabled=no in-interface=\
        Speedy-PPPoE1 protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action=accept chain=input comment="Allow limited pings" disabled=no \
        in-interface=Speedy-PPPoE1 limit=50/5s,2 protocol=icmp
    add action=drop chain=forward comment=";;Block W32.Kido - Conficker" \
        disabled=no protocol=udp src-port=135-139
    add action=drop chain=forward comment="" disabled=no dst-port=135-139 \
        protocol=udp
    add action=drop chain=forward comment="" disabled=no protocol=udp src-port=\
        445
    add action=drop chain=forward comment="" disabled=no dst-port=445 protocol=\
        udp
    add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=\
        135-139
    add action=drop chain=forward comment="" disabled=no dst-port=135-139 \
        protocol=tcp
    add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=\
        445
    add action=drop chain=forward comment="" disabled=no dst-port=445 protocol=\
        tcp
    add action=drop chain=forward comment="" disabled=no dst-port=4691 protocol=\
        tcp
    add action=drop chain=forward comment="" disabled=no dst-port=5933 protocol=\
        tcp
    add action=drop chain=forward comment="Blok LLMNR" disabled=no dst-port=5355 \
        protocol=udp
    add action=drop chain=forward comment="" disabled=no dst-port=4647 protocol=\
        udp
    add action=drop chain=forward comment="SMTP Deny" disabled=no protocol=tcp \
        src-port=25
    add action=drop chain=forward comment="" disabled=no dst-port=25 protocol=tcp
    add action=drop chain=forward comment="" disabled=no dst-port=7777 protocol=\
        tcp
    add action=drop chain=forward comment="drop invalid connections" \
        connection-state=invalid disabled=no

    Simple Queue, Memisah Bandwidth Local dan International

    Selama mengelola Mikrotik Indonesia, banyak sekali muncul pertanyaan bagaimana cara melakukan pemisahan queue untuk trafik internet internasional dan trafik ke internet Indonesia (OpenIXP dan IIX). Di internet sebetulnya sudah ada beberapa website yang menampilkan cara pemisahan ini, tapi kami akan coba menampilkan kembali sesederhana mungkin supaya mudah diikuti.
    Pada artikel ini, kami mengasumsikan bahwa:
    1. Router Mikrotik melakukan Masquerading / src-nat untuk client. Client menggunakan IP privat.
    2. Gateway yang digunakan hanya satu, baik untuk trafik internasional maupun IIX.
    3. Anda bisa menggunakan web-proxy internal ataupun tanpa web-proxy. Jika Anda menggunakan web-proxy, maka ada beberapa tambahan rule yang perlu dilakukan. Perhatikan bagian NAT dan MANGLE pada contoh di bawah ini.
    Jika ada parameter di atas yang berbeda dengan kondisi Anda di lapangan, maka konfigurasi yang ada di artikel ini harus Anda modifikasi sesuai dengan konfigurasi network Anda.
    network 
diagram Pengaturan Dasar

    Berikut ini adalah diagram network dan asumsi IP Address yang akan digunakan dalam contoh ini.

    Untuk mempermudah pemberian contoh, kami mengupdate nama masing-masing interface sesuai dengan tugasnya masing-masing.
     
    [admin@MikroTik] > /interface pr
    Flags: X - disabled, D - dynamic, R - running
    #    NAME            TYPE   RX-RATE  TX-RATE  MTU 
    0  R ether-public     ether  0        0       1500
    1  R ether-local      ether  0        0       1500
    Untuk klien, akan menggunakan blok IP 192.168.0.0/24, dan IP Address 192.168.0.1 difungsikan sebagai gateway dan dipasang pada router, interface ether-local. Klien dapat menggunakan IP Address 192.168.0-2 hingga 192.168.0.254 dengan subnet mask 255.255.255.0.
     
    [admin@MikroTik] > /ip ad pr
    Flags: X - disabled, I - invalid, D - dynamic 
    # ADDRESS         NETWORK     BROADCAST     INTERFACE
    0 202.0.0.1/24    202.0.0.0   202.0.0.255   ether-public   
    1 192.168.0.1/24  192.168.0.0 192.168.0.255 ether-local 
    Jangan lupa melakukan konfigurasi DNS server pada router, dan mengaktifkan fitur "allow remote request".
    Karena klien menggunakan IP private, maka kita harus melakukan fungsi src-nat seperti contoh berikut.
     
    [admin@MikroTik] > /ip fi nat pr
    Flags: X - disabled, I - invalid, D - dynamic
     0   chain=srcnat out-interface=ether-public 
         action=masquerade
    Jika Anda menggunakan web-proxy transparan, Anda perlu menambahkan rule nat redirect, seperti terlihat pada contoh di bawah ini (rule tambahan yang tercetak tebal).
     
    [admin@MikroTik] > /ip fi nat pr
    Flags: X - disabled, I - invalid, D - dynamic
    0  chain=srcnat out-interface=ether-public 
       action=masquerade
    1  chain=dstnat in-interface=ether-local protocol=tcp 
       dst-port=80 action=redirect to-ports=8080
    Jangan lupa mengaktifkan fitur web-proxy, dan men-set port layanan web-proxynya, dan disesuaikan dengan port redirect pada contoh di atas.
    CEK: Pastikan semua konfigurasi telah berfungsi baik. Lakukanlah ping (baik dari router maupun dari klien) ke luar network Anda secara bergantian.

    Pengaturan IP Address List
    Mulai Mikrotik RouterOS versi 2.9, dikenal dengan fitur yang disebut IP Address List. Fitur ini adalah pengelompokan IP Address tertentu dan setiap IP Address tersebut bisa kita namai. Kelompok ini bisa digunakan sebagai parameter dalam mangle, firewall filter, nat, ataupun queue.
    Mikrotik Indonesia telah menyediakan daftar IP Address yang diadvertise di OpenIXP dan IIX, yang bisa didownload dengan bebas di URL: http://www.mikrotik.co.id/getfile.php?nf=nice.rsc
    File nice.rsc ini dibuat secara otomatis di server Mikrotik Indonesia setiap jam, dan merupakan data yang telah dioptimalkan untuk menghilangkan duplikasi entri dan tumpang tindih subnet. Saat ini jumlah baris pada script tersebut berkisar 7000 baris.
    Contoh isi file nice.rsc :
     
    # Script created by: Valens Riyadi @ www.mikrotik.co.id
    # Generated at 26 April 2007 05:30:02 WIB ... 431 lines
    /ip firewall address-list
    add list=nice address="1.2.3.4"
    rem [find list=nice]
    add list=nice address="125.162.0.0/16"
    add list=nice address="125.163.0.0/16"
    add list=nice address="152.118.0.0/16"
    add list=nice address="125.160.0.0/16"
    add list=nice address="125.161.0.0/16"
    add list=nice address="125.164.0.0/16"
    .
    .
    dst...
    Proses pengambilan file nice.rsc bisa dilakukan langsung dari terminal di RouterOS dengan perintah:
     
    /tool fetch address=ixp.mikrotik.co.id src-path=/download/nice.rsc;
    Kemudian, import-lah file tersebut.
     
    [admin@MikroTik] > import nice.rsc
    
    Opening script file nice.rsc
    Script file loaded and executed successfully
    Pastikan bahwa proses import telah berlangsung dengan sukses, dengan mengecek Address-List pada Menu IP - Firewall
    address list nice
    Proses upload ini dapat juga dilakukan secara otomatis jika Anda memiliki pengetahuan scripting. Misalnya Anda membuat shell script pada Linux untuk melakukan download secara otomatis dan mengupload file secara otomatis setiap pk 06.00 pagi. Kemudian Anda tinggal membuat scheduler pada router untuk melakukan import file.
    Jika Anda menggunakan RouterOS versi 3.x, proses update juga dapat dilakukan secara otomatis.
    Perintah yang perlu dibuat adalah :
     
    /system sched add comment=”update-nice” disabled=no interval=1d name=”update-nice-rsc” on-event=”:if ([:len [/file find name=nice.rsc]] > 0) do={/file remove nice.rsc }; /tool fetch address=ixp.mikrotik.co.id src-path=/download/nice.rsc mode=http;/import nice.rsc” start-date=jan/01/1970 start-time=06:00:00
    Hati-hati! : Setelah copy paste, pastikan hasil copy paste sama persis. Proses copy paste kadang-kadang menghilangkan beberapa karakter tertentu.

    Pengaturan Mangle
    Langkah selanjutnya adalah membuat mangle. Kita perlu membuat 1 buah connection mark dan 2 buah packet mark, masing-masing untuk trafik internasional dan lokal.
     
    [admin@MikroTik] > /ip firewall mangle pr
    Flags: X - disabled, I - invalid, D - dynamic
    
    0 chain=prerouting in-interface=ether-local 
      dst-address-list=nice 
      action=mark-connection new-connection-mark=conn-iix 
      passthrough=yes
    
    1 chain=prerouting connection-mark=conn-iix 
      action=mark-packet new-packet-mark=packet-iix 
      passthrough=no
    
    2 chain=prerouting action=mark-packet 
      new-packet-mark=packet-intl passthrough=no
      
    Untuk rule #0, pastikanlah bahwa Anda memilih interface yang mengarah ke client. Untuk chain, kita menggunakan prerouting, dan untuk kedua packet-mark, kita menggunakan passthrough=no.
    Jika Anda menggunakan web-proxy internal dan melakukan redirecting trafic, maka Anda membuat 2 buah rule tambahan seperti contoh di bawah ini (rule tambahan yang tercetak tebal).
     
    [admin@MikroTik] > /ip firewall mangle pr
    Flags: X - disabled, I - invalid, D - dynamic
    
    0 chain=prerouting in-interface=ether-local 
      dst-address-list=nice 
      action=mark-connection new-connection-mark=conn-iix 
      passthrough=yes
    
    1 chain=prerouting connection-mark=conn-iix 
      action=mark-packet new-packet-mark=packet-iix 
      passthrough=no
    
    2 chain=output connection-mark=conn-iix 
      action=mark-packet new-packet-mark=packet-iix 
      passthrough=no
    
    3 chain=prerouting action=mark-packet 
      new-packet-mark=packet-intl passthrough=no
    
    4 chain=output action=mark-packet 
      new-packet-mark=packet-intl passthrough=no

    Pengaturan Simple Queue
    Untuk setiap client, kita harus membuat 2 buah rule simple queue. Pada contoh berikut ini, kita akan melakukan limitasi untuk IP client 192.168.0.2/32, dan kita akan memberikan limitasi iix (up/down) sebesar 64k/256k, dan untuk internasional sebesar (up/down) 32k/128k.
     
    [admin@MikroTik]> /queue simple pr
    Flags: X - disabled, I - invalid, D - dynamic
    0 name="client02-iix" target-addresses=192.168.0.2/32 
      dst-address=0.0.0.0/0 interface=all parent=none 
      packet-marks=packet-iix direction=both priority=8 
      queue=default-small/default-small limit-at=0/0 
      max-limit=64000/256000 total-queue=default-small 
    
    1 name="client02-intl" target-addresses=192.168.0.2/32 
      dst-address=0.0.0.0/0 interface=all parent=none 
      packet-marks=packet-intl direction=both priority=8 
      queue=default-small/default-small limit-at=0/0 
      max-limit=32000/128000 total-queue=default-small 
    
    simple queue

    Pengecekan Akhir
    Setelah selesai, lakukanlah pengecekan dengan melakukan akses ke situs lokal maupun ke situs internasional, dan perhatikanlah counter baik pada firewall mangle maupun pada simple queue.
    Anda juga dapat mengembangkan queue type menggunakan pcq sehingga trafik pada setiap client dapat tersebar secara merata.

    Sumber : mikrotik.co.id

    Setting Wireless Mikrotik Bridge

    Sering kali, kita ingin menggunakan Mikrotik Wireless untuk solusi point to point dengan mode jaringan bridge (bukan routing). Namun, Mikrotik RouterOS sendiri didesain bekerja dengan sangat baik pada mode routing. Kita perlu melakukan beberapa hal supaya link wireless kita bisa bekerja untuk mode bridge. 
    Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang satu bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan sisi lainnya.
    Namun, jika jaringan wireless kita sudah cukup besar, mode bridge ini akan membuat traffic wireless meningkat, mengingat akan ada banyak traffic broadcast dari network yang satu ke network lainnya. Untuk jaringan yang sudah cukup besar, saya menyarankan penggunaan mode routing.
    Berikut ini adalah diagram network yang akan kita set.
     

    Konfigurasi Pada Access Point
    1. Buatlah sebuah interface bridge yang baru, berilah nama bridge1
     
    2. Masukkan ethernet ke dalam interface bridge

    3. Masukkan IP Address pada interface bridge1
    4. Selanjutnya adalah setting wireless interface. Kliklah pada menu Wireless (1), pilihlah tab interface (2) lalu double click pada nama interface wireless yang akan digunakan (3). Pilihlah mode AP-bridge (4), tentukanlah ssid (5), band 2.4GHz-B/G (6), dan frekuensi yang akan digunakan (7). Jangan lupa mengaktifkan default authenticated (8) dan default forward (9). Lalu aktifkankanlah interface wireless (10) dan klik OK (11).

    5. Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS (1). Tentukanlah WDS Mode dynamic (2) dan pilihlah bridge interface untuk WDS ini (3). Lalu tekan tombol OK.
    6. Langkah selanjutnya adalah menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini. Lalu tekan OK.
    7. Jika WDS telah ditambahkan, maka akan tampak interface WDS baru seperti pada gambar di bawah.


    Konfigurasi pada Wireless Station
    Konfigurasi pada wireless station hampir sama dengan langkah-langkah di atas, kecuali pada langkah memasukkan IP Address dan konfigurasi wirelessnya. Pada konfigurasi station, mode yang digunakan adalah station-wds, frekuensi tidak perlu ditentukan, namun harus menentukan scan-list di mana frekuensi pada access point masuk dalam scan list ini. Misalnya pada access point kita menentukan frekuensi 2412, maka tuliskanlah scan-list 2400-2500.


    Pengecekan link

    Jika link wireless yang kita buat sudah bekerja dengan baik, maka pada menu wireless, akan muncul status R (lihat gambar di bawah).


    Selain itu, mac-address dari wireless yang terkoneksi juga bisa dilihat pada jendela registration (lihat gambar di bawah).


    Konfigurasi keamanan jaringan wireless
    Pada Mikrotik, cara paling mudah untuk menjaga keamanan jaringan adalah dengan mendaftarkan mac-address wireless pasangan pada access list. Hal ini harus dilakukan pada sisi access point maupun pada sisi client. Jika penginputan access-list telah dilakukan, maka matikanlah fitur default authenticated pada wireless, maka wireless lain yang mac addressnya tidak terdaftar tidak akan bisa terkoneksi ke jaringan kita.
    Jika kita menginginkan fitur keamanan yang lebih baik, kita juga bisa menggunakan enkripsi baik WEP maupun WPA.

    Sumber : mikrotik.co.id

    Load Balancing Mikrotik

    Disini mencoba membuat load balancing dengan menggunakan routerboard RB 750 indoor yang mempunyai 5 interface, apabila kita ingin membuat load balancing failover pada mikrotik versi 4.11, disini saya menggunakan 2 jalur input WAN dengan 1 jalur output yang ditujukan pada Local Area Network.
    Disini diatur interface dengan setting
    - LAN = 192.168.1.0/24
    - Uplink = WAN 1 = 192.168.20.6/28
    - Uplink = WAN 2 = 192.168.10.12/24
    Disini saya menggunakan 2 ISP WLAN, kalo di tempat anda menggunakan telkom speedy maka lihat dulu line tersebut mempunyai gateway yang sama atau tidak .  Apabila gateway sama,  anda harus setting PPPOE (mikrotik yang dial PPPOE sendiri),  maka anda pilih salahsatu dari gateway yang sama itu buat PPPOE yang lain bikin setting PPPOE dial dari modem yaitu modem yang jadi gateway.  Hal ini digunakan biar traffik jalan dengan maksimal, biasanya kalo cuma PPPOE dial mikrotik dengan gateway yang sama loadbalancing kurang maksimal bahkan sering terjadi 1 gateway saja yang jalan aktif.
    Setting di mikrotik versi 4.11 adalah sebagai berikut :
    / ip firewall mangle
    add chain=prerouting action=mark-connection new-connection-mark=conn_1
    passthrough=yes connection-state=new in-interface=LAN nth=2,1
    add chain=prerouting action=mark-routing new-routing-mark=conn_1
    passthrough=no in-interface=LAN connection-mark=conn_1
    add chain=prerouting action=mark-connection new-connection-mark=conn_2
    passthrough=yes connection-state=new in-interface=LAN nth=1,1
    add chain=prerouting action=mark-routing new-routing-mark=conn_2
    passthrough=no in-interface=LAN connection-mark=conn_2
    /ip firewall nat
    add chain=srcnat action=masquerade out-interface=WAN1 connection-mark=conn_1
    add chain=srcnat action=masquerade out-interface=WAN2 connection-mark=conn_2
    /ip route
    add dst-address=0.0.0.0/0 gateway=192.168.20.14 scope=255 target-scope=10 routing-mark=conn_1 comment=”"disabled=no
    add dst-address=0.0.0.0/0 gateway=192.168.10.100 scope=255 target-scope=10 routing-mark=conn_2 comment=”"disabled=no
    add dst-address=0.0.0.0/0 gateway=192.168.20.14 scope=255 target-scope=10 comment=”"disabled=no

    Hasil Setting



    Selamat mencoba dan good luck.

    Sumber : http://gombhenk.wordpress.com/2010/11/14/load-balancing-pada-mikrotik-versi-4-11-di-rb-750/

    Konfigurasi Billing Hotspot

    Setting Billing Hotspot integrasi Router Mikrotik sangatlah mudah, setalah install mikrotik dengan benar, jalankan aplikasi “Winbox Loader” sehingga anda bisa mengkonfigurasi Mikrotik Router dari Desktop Windows secara mudah dan cepat tanpa harus menghafal command line Mikrotik. Setelah klik dua kali aplikasi Winbox maka akan muncul tampilan sebagai berikut :

    winbox
    Setelah itu klik tanda maka akan muncul MAC Address Mikrotik yang sedang aktif dalam hal ini klik dua kali Mac Address 00:0B:CD:64:D9:22 dan isikan user admin dan password secara default adalah kosong kemudian klik “Connect”
    Login Winbox
    IP ==> Address List
    Klik tanda plus |+| kemudian pada “Address” kemudian isikan nomor IP yang diinginkan misal 192.168.1.110/24 (slash 24 artinya nanti secara otomatis akan mengisi Network dan Broadcast). Kemudian pada “Interface” pilih ether1 dimana ether1 yang akan terhubung dengan Modem/ISP.
    IP Mikrotik
    IP ==> Route List
    Klik tanda plus |+| kemudian pada “Gateway” isikan IP Gateway anda, misal 192.168.1.1 Kemudian klik “OK”
    Gateway Mikrotik
    New Terminal
    Maka akan muncul tampilan konsole sebagai berikut dan kemudian lakukan ping ke Gateway Internet anda, ketikkan ping 192.168.1.1 Jika berhasil maka akan tampilan seperti gambar di bawah ini dan itu artinya jaringan dari Mikrotik ke Gateway/Modem telah terhubung dengan normal.
    Ping Gateway
    Interface ==> Interface List
    Ini adalah untuk melihat interface atau Ethernet card yang mana sedang aktif (konek ke jaringan) yaitu pada posisi “Tx” dan “Rx” maka akan muncul trafik xxx bps. Dalam hal ini adalah ether1 sedang terhubung dengan jaringan LAN
    Interface Mikrotik
    IP ==> DNS
    Kemudian klik “Setting” pada “Primary DNS” isikan DNS1 misal 202.134.1.10 dan pada “Secondary DNS” isikan DNS2 misal 202.134.0.155 dan jika setelah klik “OK”
    DNS Mikrotik
    New Terminal
    Lakukan testing ping keluar yaitu ke internet misal ke google.com dengan mengetikkan perintah ping google.com jika hasil seperti di bawah ini maka koneksi internet anda sudah konek.
    Ping Internet
    IP ==> Hotspot ==> Hotspot Setup
    Pada “Hotspot Interface” pilih ether yang mana yang ingin di jadikan untuk hotspot, dalam hal ini adalah ether3 dan jika ada wireless antena anda pilih wireless. Kemudian klik “Next”
    Setup Hotspot
    Pada “Local Address of Network” adalah Gateway Hotspot anda, kemudian klik “Next”
    Hotspot Gateway
    Pada “Address Pool of Network” adalah Range IP DHCP yang nantinya di berikan ke user hotspot. Anda bisa tentukan berapa range IP inginkan dalam hal ini adalah dari 10.5.50.2 s/d 10.5.50.254 kemudian klik “Next”
    DHCP Hotspot
    Pada “Select Certificate” pilih “none” kemudian klik “Next”
    SSL Hotspot
    Pada “IP Address of SMTP Server” biarkan kosong kemudian klik “Next”
    SMTP Mikrotik
    Pada “DNS Servers” sudah terisi DNS anda dengan benar dan langsung aja klik “Next”
    DNS Server
    Pada “DNS Name” biarkan saja kosong kemudian klik “Next”
    Hotspot Name
    Kemudian langsung saja klik “Next”
    Hotspot User
    Setelah selesai maka akan muncul kotak dialog sebagai berikut kemudian klik “OK”
    Mikrotik Hotspot Done
    Kemudian lanjutkan dengan konfigurasi Hotspot Mikrotik agar terkoneksi dengan software Billing Hotspot sebaik berikut :
    IP ==> Hotspot ==> Server Profiles ==> hsprof1 (klik 2x)
    Dari tab “General” pindah ke tab “Login” kemudian hilangkan tanda centang (uncheck) pada “Cookies” kemudian klik “Apply”
    Hotspot Authentication
    Kemudian pindah ke tab “Radius” dan hilangkan tanda centang (uncheck) pada “Use RADIUS” kemudian klik “Apply” lalu klik “OK”
    Hotspot Radius
    Radius
    Klik tanda plus |+| dan pada tab General beri tanda centang pada service hotspot kemudian pada “Address” isikan IP Address radius server Billing Hotspot (PC Linux) dan “Secret” isikan secret id misal 123457890 sesuai yang anda isikan di Linux, kemudian jika selesai klik “OK”
    Radius Secret
    Agar Halaman Login User Hotspot muncul halaman login Billing Hotspot seperti gambar di bawah ini
    Login Page Billing Hotspot
    IP ==> Hotspot ==> Walled Garden
    Klik tanda plus |+| dan pada posisi “Action = allow” pilih “Dst. Address” isikan nomer IP server Billing Hotspot, misal 192.168.1.10 kemudian klik “OK”
    Walled Garden
    Jika selesai lakukan upload file ke dalam mikrotik yang udah di konfigurasi oleh Team software Billing Hotspot
    Langkah selanjutnya agar Billing Hotspot terintegrasi dengan Router Mikrotik, anda harus login dulu ke Billing Hotspot Manager. Masukkan username, password dan Security Code dengan benar seperti berikut ini.
    Login Manger Hotspot
    Setelah berhasil masuk ke Billing Hotspot Manager, masuk Menu Preference ==> Setting Service ==> Pilih /var/www/html/config.client.php kemudian klik “Edit” dan jika selesai klik “Save”
    $ipServer=”192.168.1.2”; ==> isikan nomor IP Server Billing Hotspot
    $ipMikrotik=”192.168.1.10”; ==> isikan nomor IP Router Mikrotik
    $userMikrotik=”admin”; ==> isikan nama user Router Mikrotik
    $passMikrotik=”admin”; ==> isikan password Router Mikrotik
    Config Billing Hotspot
    Bila tidak bisa di simpan masuk ke Konsole sebagai root di Linux dan ketikkan perintah chmod 775 /var/www/html/config.client.php
    Masuk Preference ==> Setting Service ==> Pilih /etc/raddb/clients.conf kemudian klik “Edit” tarik scroll ke baris paling bawah kemudian tambahkan empat baris perintah sebagai berikut dan jika selesai klik “Save”
    client 192.168.1.2 ==> isikan dengan nomor IP Router Mikrotik
    secret=123457890 ==> isikan secret sesuai di RADIUS Mikrotik
    shortname=mikrotik ==> isikan dengan nama label ‘mikrotik’
    Client Mikrotik
    Masuk Preference ==> Setting Service ==> Pilih /etc/raddb/naslist kemudian klik “Edit”
    Naslist Mikrotik
    Bila tidak bisa di simpan masuk ke Konsole sebagai root di Linux dan ketikkan perintah chmod 775 /etc/raddb/naslist

    Sumber : http://www.kotainternet.com/setting-billing-hotspot-integrasi-router-mikrotik.html