Resource monitor dengan bashtop

Setelah sekian lama monitor resouce di linux biasanya menggunakan top atau htop. kali ini gak sengaja nemu resource monitor lain di yutub yang bernama bashtop.

pertama kali coba menggunakan nya ternyata tampilan nya sangat menarik. dilengkapi juga dengan network dan hdd monitor sehingga lebih memudahkan dalam pengecekan.

Berikut ini tampilan untuk bashtop

selain itu ada opsi untuk theme jika bosan dengan tampilan yang selalu warna hitam hahaa..

saat ini saya menggunakan nya di centos 8, well untuk instalasi nya cukup mudah.

jika belum ada repo untuk epel-release silahkan install

# yum install epel-release

setelah itu

# yum install bashtop

sekian dan terima kasih 😀

Beberapa tools untuk cek SMTP server

Bagi anda yang menginstall SMTP server sendiri, maka berikut ini tools untuk mengecek server SMTP anda.

1. mxtoolbox

https://mxtoolbox.com/diagnostic.aspx

mxtoolbox ini merupakan diagnosa apakah smtp banner anda sesuai dengan PTR atau rDNS kemudian berapa lama connection time dan terlebih apakah SMTP anda open relay atau tidak nya, blacklist, DKIM, DMARC dan lain nya.

2. luxsci.com

https://luxsci.com/smtp-tls-checker

luxsci ini merupakan situs untuk mengecek apakah SMTP server anda support utk TLS.

3. ssl-tools.net

https://ssl-tools.net/mails

pada url di atas ini merupakan test untuk outgoing email, apakah support encrypted connection atau tidak, untuk penggunaan nya silahkan baca petunjuk dari website tersebut. berikut ini screenshot

4. mail-tester.com

https://www.mail-tester.com/

pada url di atas merupakan diagnosa apakah email anda termasuk spam atau tidak dan di lengkapi skor hasil pengiriman email tersebut. penggunaan nya cukup mudah silahkan kirim email yang sudah di sediakan alamat email nya. kemudian setelah kirim email silahkan cek skor anda. berikut ini hasil screenshot.

sebenernya ada banyak sekali tools, silahkan komen jika ada tools lain nya. hehehe..

Cara setting vpn l2tp/ipsec di centos 8

Ada beberapa protokol vpn di antara nya pptp, openvpn, sstp, l2tp dan wireguard. kali ini kita akan bahas untuk protokol l2tp dengan kombinasi ipsec. dengan ada nya kombinasi ipsec ini maka protokol l2tp nya akan di enkripsi.

pertama install dulu package nya.

# yum install libreswan xl2tpd

kemudian buatlah sebuah configurasi untuk penamaan bebas, disini saya akan mencoba membuat config dengan nama :

create file /etc/ipsec.d/l2tp_psk.conf

conn L2TP-PSK-NAT
     rightsubnet=vhost:%priv
     also=L2TP-PSK-noNAT
	 
conn L2TP-PSK-noNAT
     authby=secret
     pfs=no
     auto=add
     keyingtries=3
     dpddelay=30
     dpdtimeout=120
     dpdaction=clear
     rekey=yes
     ikelifetime=8h
     keylife=1h
     type=transport 
     left=%defaultroute
     leftprotoport=17/1701
     right=%any
     rightprotoport=17/%any
     ikev2=never
	 ike=aes128-sha1-modp1024,aes256-sha1-modp2048
     esp=aes128-sha1,aes256-sha1-modp4096

setelah itu tambahkan pre share key di /etc/ipsec.d/my.secrets

192.168.10.100 %any: PSK "kodesecretanda"

silahkan ganti ip 192.168.10.100 dengan ip server anda.

kemudian edit file /etc/sysctl.conf

net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.rp_filter= 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.default.rp_filter= 0

setelah itu jalankan perintah untuk melakukan reload sysctl

# sysctl -p

sampai disini jalankan service ipsec nya

# service ipsec start

kemudian untuk mengecek apakah ipsec ini sudah berhasil atau tidak nya

# ipsec verify

seharusnya keluar tampilan output seperti dibawah ini

Verifying installed system and configuration files

Version check and ipsec on-path                         [OK]
Libreswan 3.29 (netkey) on 4.18.0-193.14.2.el8_2.x86_64
Checking for IPsec support in kernel                    [OK]
 NETKEY: Testing XFRM related proc values
         ICMP default/send_redirects                    [OK]
         ICMP default/accept_redirects                  [OK]
         XFRM larval drop                               [OK]
Pluto ipsec.conf syntax                                 [OK]
Checking rp_filter                                      [OK]
Checking that pluto is running                          [OK]
 Pluto listening for IKE on udp 500                     [OK]
 Pluto listening for IKE/NAT-T on udp 4500              [OK]
 Pluto ipsec.secret syntax                              [OK]
Checking 'ip' command                                   [OK]
Checking 'iptables' command                             [OK]
Checking 'prelink' command does not interfere with FIPS [OK]
Checking for obsolete ipsec.conf options                [OK]

jika sudah mari kita lanjutkan untuk melakukan konfigurasi l2tp nya. edit file /etc/xl2tpd/xl2tpd.conf

[global]

ipsec saref = yes

[lns default]
ip range = 10.11.11.2-10.11.11.100
local ip = 10.11.11.1
require chap = yes
refuse pap = yes
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

setelah itu edit file /etc/ppp/options.xl2tpd

ipcp-accept-local
ipcp-accept-remote
ms-dns  8.8.8.8
ms-dns  4.2.2.4
noccp
auth
crtscts
idle 1800
mtu 1450
mru 1450
nodefaultroute
debug
lock
proxyarp
connect-delay 5000

kemudian edit credential username dan password di /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client	server	secret			IP addresses
uservpn * passwordvpn *

setelah itu coba jalankan service xl2tpd nya :

# service xl2tpd start

jangan lupa untuk allow protocol dan port di firewall nya, disini kita menggunakan firewalld di centos 8

# firewall-cmd --permanent --zone=public --add-service=ipsec
# firewall-cmd --permanent --zone=public --add-port={4500,500}/udp
# firewall-cmd --permanent --zone=public --add-protocol={50,51}
# firewall-cmd --permanent --zone=public --add-port=1701/udp
# firewall-cmd --permanent --zone=public --add-masquerade
# firewall-cmd --reload

setelah itu mari kita coba testing menggunakan windows

kemudian edit credential di network connection

kemudian pilih allow these protocol dan mencentang chap dan ms-chap v2

dan kemudian lakukan koneksi ke vpn tersebut.

berikut tampilan jika berhasil connect menggunakan windows.

jangan lupa agar pada waktu reboot service ipsec dan xl2tpd auto start

# systemctl enable ipsec
# systemctl enable xl2tpd

Cara menambahkan motd saat login ke ssh di centos 8

ketika login ke ssh centos maka tampilan nya polos sekali hanya tampilan pesan last login saja.

untuk menambahan tampilan pesan setelah login ke ssh maka anda dapat merubah file seperti dibawah ini:

nano /etc/motd

kemudian isi file tersebut sesuai dengan keinginan kita misalnya.

The CentOS Project is a community-driven free software effort focused on delivering a robust open source ecosystem around a Linux platform.

We offer two Linux distros:

– CentOS Linux is a consistent, manageable platform that suits a wide variety of deployments. For some open source communities, it is a solid, predictable base to build upon.

– The new CentOS Stream is a rolling-release distro that tracks just ahead of Red Hat Enterprise Linux (RHEL) development, positioned as a midstream between Fedora Linux and RHEL. For anyone interested in participating and collaborating in the RHEL ecosystem, CentOS Stream is your reliable platform for innovation.

tampilan setelah login

atau anda juga bisa menambahkan script shell dengan membuat suatu file yang berada di

nano /etc/profile.d/motd.sh

kemudian diisi dengan

#!/bin/bash
/usr/bin/neofetch

jangan lupa untuk chmod +x

chmod +x /etc/profile.d/motd.sh

pada contoh diatas menggunakan neofetch sebagai tampilan informasi os.

install neofetch

yum install neofetch

tampilan setelah login

Ciri ciri hacker sejati

sebenernya ini artikel lama banget yang pernah gw baca, iseng di repost ulang
: Ciri – Ciri Seorang Hacker Sejati

  1. Mas kawin yang Anda minta di hari pernikahan adalah seperangkat komputer dan modem. Tunai!
  2. Bel di rumah Anda bertuliskan “Click here to continue”
  3. Pintu kamar mandi Anda bertuliskan “WARNING: This website contains explicit adult material, please verify your age”
  4. Anda menanyakan apakah ada email baru untuk anda kepada Pak Pos yang mengantarkan kartu lebaran.
  5. Mimpi anda selalu berawal dengan http: //www
  6. Anda menggunakan Google untuk mencari anak anda yang sudah tiga hari tidak pulang ke rumah.
  7. “Unable to locate your server!” kata Anda ketika menerima telepon salah sambung.
  8. Anak-anak Anda diberi nama Joko.gov agar kelak dia jadi pegawai negeri sipil dan Tole.edu agar kelak dia jadi mahasiswa abadi.
  9. Suara dengkuran Anda sudah persis mirip dengan suara Handshake modem.
  10. Anda susah menggerakan jari Anda karena Anda sudah online selama 36 jam.
  11. Anda menonton film “The Net” … 63 kali.
  12. Ketika mobil Anda menyeruduk mobil lain di simpang jalan, yang pertama Anda cari adalah tombol UNDO.
  13. Istri Anda meletakan wig di atas monitor Anda untuk mengingatkan Anda seperti apa tampangnya.
  14. Anda memberi nama anak Anda Eudora, Netscape dan mIRC. Dan kalau anda lebih demokratis (tidak monopistis) anda akan memberi nama anak anda Linux atau distro-distronya.
  15. Anda memperkenalkan diri sebagai: youremail@y. .. atau .domain.com
  16. Anda membuat tatoo di badan Anda “This body best viewed with Mozilla Firefox 2 or higher.”
  17. Anda meninggalkan antrian tiket kereta api dengan berkata “request time out!!!”
  18. Ketika hidup anda mengalami depresi, anda akan sangat menyesal mengapa tubuh anda tidak dilengkapi dengan tombol Ctrl-Alt-Del.
  19. Ketika anda sedang “main” dengan istri, pintu kamar anda ada tulisan “you don’t have permission to access it”.
  20. Ketika anda ditolak cewek anda selalu bilang “This program is not responding” sambil geleng2 kepala.
  21. Jika ada orang lain yang mendekati cewek anda, anda berkata ke orang tersebut “Sorry This Page Has Been Owned By ….”
  22. Ketika bertemu dengan teman lama anda akan bilang: kemana aja lw? gw “ping” kok gak respon