btc baner

Pages

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Saturday, July 27, 2013

Cara Memasang Kabel Front Panel Pada Motherboard

Sebentar lagi ujian, saya juga mau ujian nih sambil belajar jg. tadinya bingung Cara Memasang kabel Front Panel kadang power jadi reset, reset jadi hdd led :D
tapi tenang aja sekarang saya akan memberikan artikel tentang cara pemasangan kabel front dengan benar ke motherboard. langsung aja !

Pemasangan kabel front panel, umumnya terdiri dari 4 macam, yaitu:
  1. Lampu LED Harddisk (HDD LED)
  2. Tombol Power (Power SW)
  3. Tombol Reset (RESET SW)
  4. Lampu LED Power (POWER LED)
Kabel Front Panel
Pemasangan front panel sebaiknya dipandu menggunakan buku manual bawaan dari komputer (CPU) agar tidak terjadi kesalahan yang mengakibatkan kerusakan pada motherboard.

Umumnya letak port dari kabel panel berada di pojok bawah (jika CPU berdiri), terdiri dari 10 pin dengan salah satu pin yang terletak di ujung kanan atas kosong atau patah.
Front Panel


Pin yang kosong tersebut adalah pin nomor 10, sedangkan ujung yang berseberangan adalah pin nomor 1. Sehingga lima pin dibawah semua bernomor ganjil, dari kiri ke kanan bernomor 1-3-5-7-9 sedangkan pin-pin pada barisan atas bernomor genap 2-4-6-8-10. Ingat baik-baik nomor ini karena anda tidak akan menemukannya di mainboard. Anda hanya bisa mencarinya di buku manual mainboard.
Berikut saya gambarkan susunan pin yang telah saya beri nomor, ingat pin nomor 10 adalah yang kosong agar anda lebih mudah memahaminya.

Pemasangan kabel pada pin urutannya seperti berikut:
            1 - 3          Ke kabel HDD LED
2 - 4          Ke kabel POWER LED
5 - 7          Ke kabel RESET SW
6 - 8          Ke Kabel POWER SW
Sedangkan pin nomor 9 biarkan kosong. Perhatikan kolom sebelah kiri, Pin 1, 2 dan 6 dihubungkan dengan kabel positif, hanya pin nomor 5 yang dihubungkan dengan kabel negatif. Sebaliknya, pada kolom sebelah kanan hanya pin nomor 7 yang terhubung ke kabel positif sedangkan pin nomor 3, 4 dan 8 terhubung ke kabel negatif. Sangat mudah untuk menghafal, bukan? 1-3, 2-4, 5-7 dan 6-8. Positif-negatif, positif-negatif ,negatif-positif, dan positif-negatif. Sudah ketahuan jika hanya pin nomor 5-7 yang susunannya terbalik dari yang lain.

Kabel negatif umumnya berwarna putih atau hitam. Tetapi jika kabel putih dan hitam menjadi pasangan maka yang putih yang negatif. Jika tidak ada kabel warna putih atau hitam biasanya akan ada warna merah sebagai kabel positif.

Jadi hanya ada 3 pasang kabel yang dipasang di pin Front Panel, karena kabel untuk POWER LED tidak dipasang di mainboard tapi langsung dihubungkan ke power supply.

Nah begitulah Cara Memasang Kabel Front Panel, selamat mencoba.

Membangun Warnet ADSL Speedy Dengan Mikrotik RB750

Mikrotik adalah nama dari sebuah software untuk mengoptimalkan kinerja sebuah hardware yang bernama router network / router board.

SOFTWARE : MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot.

HARDWARE : RB750 adalah produk routerboard yang sangat mungil dan diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah termasuk dengan lisensi level 4 dan adaptor 12V.

Dengan sistem mikrotik kita bisa membagi speed internet pada banyak komputer dengan merata tanpa adanya pilih kasih, misalnya : kita memiliki speed internet 1mbps untuk melayani 4 komputer, maka dengan mikrotik kita bisa mengaturnya agar setiap komputer akan terlayani maksimal sebesar 250 kbps (didapat dari 1mbps dibagi 4).

Bila toh akan ada 1 komputer yang download menggunakan IDM atau mungkin Net Cut untuk niatan curang, maka tetap saja komputer tersebut hanya akan mendapatkan speed maksimal 250 kbps. Karena telah dibatasi oleh mikrotik.

Berikut adalah rangkaian Topologi Star untuk jaringan warnet dengan menggunakan Mikrotik RB750 :



Konfigurasi Interface Mikrotik
Klik menu Interface
Lalu ganti nama interface default Mikrotik RB750
Interface port 1 dan port 2 ganti namanya :










Port 1 : ToModem

Port 2 : ToSwitch
[admin@MikroTik] > /interface print
Flags: D – dynamic, X – disabled, R – running, S – slave
# NAME TYPE MTU L2MTU
0 R ;;; Interface ke Modem
ToModem ether 1500 1526
1 R ;;; Interface ke Switch
ToSwitch ether 1500 1524
2 ether3-local-slave ether 1500 1524
3 ether4-local-slave ether 1500 1524
4 ether5-local-slave ether 1500 1524
Klik menu IP > Address
Masukkan IP Address ke Interface ToModem : 192.168.1.2/24
Ulangi langkah diatas untuk IP Address ke Interface ToSwitch : 192.168.0.1/24
[admin@MikroTik] > /ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.1.2/24 192.168.1.0 192.168.1.255 ToModem
1 192.168.0.1/24 192.168.0.0 192.168.0.255 ToSwitch
Klik menu IP > Routes
Set gateway ke IP Modem 192.168.1.1
[admin@MikroTik] > /ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf, m – mme,
B – blackhole, U – unreachable, P – prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 192.168.1.1 1
1 ADC 192.168.0.0/24 192.168.0.1 ToSwitch 0
2 ADC 192.168.1.0/24 192.168.1.2 ToModem 0
Klik Menu IP > DNS
Set DNS Primary : 203.130.208.18, Secondary DNS : 203.130.196.155
[admin@MikroTik] > /ip dns print
servers: 203.130.208.18, 203.130.196.155
allow-remote-requests: yes
max-udp-packet-size: 512
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 6KiB
Klik menu IP > Firewall
Cek secara default sudah ada NAT Masquerade
[admin@MikroTik] > /ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 ;;; default configuration
chain=srcnat action=masquerade out-interface=ToModem

Rangkaian indikator level baterai

Rangkaian indikator level baterai adalah suatu rangkaian elektronika yang dapat digunakan untuk mengukur level tegangan battery / accumulator. Komponen utama untuk membuat rangkaian indikator level baterai  ini adalah sebuah IC LM3914. IC LM3914 pada “rangkaian indikator level baterai” adalah sebuah IC monolitik yang berfungsi untuk mengubah tegangan analog kemuadian akan mengkodekan level tegangan input tersebut dengan menyalakan 10 LED yang menghasilkan tampilan analog secara linier terhadap tegangan input yang diberikan. IC LM 3914 adalah IC yang mudah kita dapatkan dipasaran dan tidak mahal. IC LM3914 pada rangkaian indikator level baterai ini sering kita jumpai pada rangkaian VU display atau peak indikator sinyal audio pada perangkat audio. Rangkaian indikator level baterai ini terdiri dari IC LM3914, 10 buah led, dan beberapa resistor. Untuk membuat rangkaian indikator level batere dapat melihat gambar skema rangkaian indikator level baterai dan nilai komponen pada gambar di bawah :

Gambar Rangkaian Indikator Level Baterai

Membuat Indikator Level Baterai,Rangkaian indikator level baterai,mengukur level tegangan battery,rangkaian indikator level baterai,indikator level baterai,tegangan baterai,tegangan full baterai,batere full,indikator pengisian batere,indikator charge batere,skema level baterai,tegangan batere charge,level tegangan charger,rangkaian indikator level baterai,level baterai,indikator baterai,tegangan baterai
Pada rangkaian indikator level baterai diatas supply tegangan rangkaian diambilkan dari baterai / accu tersebut melalui sebuah saklar. Rangkaian ini didesain hanya akan menampilkan level baterai apabila saklar ditekan. Hal ini dimaksudkan untuk menghemat tegangan baterai itu sendiri.
Rangkaian indikator level batere pada gambar diatas dirancang untuk mengukur level tegangan batere atau accumulator 12 volt. Sehingga sumber tegangan untuk mengoperasikan rangkaian ini diambil dari batere yang diukur. Apabila ingin menggunakan rangkaian indikator level batere ini untuk batere dengan tegangan selain 12 volt maka dapat dialkukan dengan memisahkan jalur input dengan jalur sumber tegangan DC +12 volt.

Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )

Berikut ini adalah Step by Step Konfigurasi Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami secara awam. Misalnya pada Mikrotik ini dengan Interface bernama LAN dan WAN. IP Address WAN adalah 192.168.42.75 dan IP Address LAN adalah 192.168.1.1. Lebih detailnya dapat kita lihat pada gambar dibawah ini :


Untuk memulai konfigurasi Firewall, kita pilih menu : IP  –>  FIREWALL.  Selanjutnya kita dapat menambahkan pengaturan Firewall secara Logika.

1. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 IP ADDRESS CLIENT.
  • Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : FORWARD”.
  • Lalu kita pilih / isi Source Address dengan IP Address dari Client yang akan kita Block. Misalnya Client dengan IP : 192.168.1.10.
  • Out Interface kita isi dengan interface : WAN.
  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
  • Jadi Firewall ini berarti : “Jika ada Client dengan IP : 192.168.1.10 yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.

  • Dibawah ini tampilan Firewall Rule yang barusan kita buat.

2. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 MAC ADDRESS CLIENT.
  • Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
  • Out Interface kita isi dengan interface : WAN.
  • Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source Mac Address” daripada Mac Address yang dimiliki oleh Client yang akan kita Blokir akses internetnya.
  • Selanjutnya pada Option “ACTION”, kita pilih : DROP”.
  • Jadi Firewall ini berarti : “Jika ada Client dengan Mac Address sesuai Mac target yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.

3. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS CLIENT.
  • Pertama kita buat lebih dulu sejumlah IP Address pada menu Firewall –> Address List. Misalnya kita berikan nama CLIENT NO INTERNET.
  • Buatlah sejumlah daftar IP Address Client dari LAN kita yang akan di block akses internet-nya.
  • Selanjutnya kita buat sebuah New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
  • Out Interface kita isi dengan interface : WAN.
  • Selanjutnya pada menu “ADVANCED”, isikan pada menu “Source Address List” daripada Daftar Address List yang telah kita buat untuk memblokir akses internetnya. Kita pilih nama : CLIENT NO INTERNET”.
  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
  • Jadi Firewall ini berarti : “Jika ada Client dengan IP Address yang terdaftar pada “CLIENT NO INTERNET yang akan mengakses internet dengan OUTGOING melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.




4. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS ATTACKER.
  • Pertama kita buat lebih dulu sejumlah IP Address pada menu Firewall –> Address List. Misalnya kita berikan nama ATTACKER.
  • Buatlah sejumlah daftar IP Address dari IP yang kita identifikasikan sebagai Black List IP Address dan kita akan di block akses internet-nya. IP Address ini biasanya terdeteksi sebagai LOG MERAH atau Ilegal Access pada Mikrotik kita.
  • Selanjutnya kita buat sebuah New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
  • In Interface kita isi dengan interface : WAN.
  • Selanjutnya pada menu ADVANCED, isikan pada menu “Source Address List” daripada Daftar Address List yang telah kita buat untuk memblokir akses internetnya. Kita pilih nama : ATTACKER“.
  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
  • Jadi Firewall ini berarti : “Jika ada orang atau system dengan IP Address yang terdaftar pada ATTACKER” yang akan mengakses IP Publick / IP WAN kita yang masuk melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.


5. MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI CLIENT KE SUATU WEBSITES TERLARANG.
  • Buat New Firewall Rules, pada Option “GENERAL“, pilih Chain : “FORWARD”.
  • Lalu kita pilih / isi Destination Address dengan IP Address dari websites yang akan kita Block. Misalnya Websites  http:// www.porno .com dengan IP Public : 208.87.35.103.
  • Out Interface kita isi dengan interface : WAN.
  • Selanjutnya pada Option “ACTION”, kita pilih : “DROP”.
  • Jadi Firewall ini berarti : “Jika ada Client dari jaringan LAN kita yang akan mengakses Websites  http://www.  porno. com dengan IP Public : 208.87.35.103 dengan OUTGOING melalui Interface WAN, maka koneksi ini akan di DROP oleh Mikrotik.

Mudah sekali bukan….???
Selamat mencoba dan nantikan Resep Firewall selanjutnya….
Salam………..

mikrotik-firewall-attack

This projects aims to prevent access to your internal network from ip scanners and port scanners.
Prerequisites to work:
  1. A Routerboard device (or RouterOS installed on any device) acting as a firewall for your internal network
  2. An available linux PC (or server)
  3. /ip firewall filter : add your allow rules first and after that drop any connection from outside example:
  4. 1)chain=forward action=accept connection-state=related2)chain=input action=accept connection-state=established3)chain=input action=accept connection-state=related4)chain=forward action=accept connection-state=new src-address-list=internal5)chain=forward action=accept protocol=tcp dst-address=192.168.1.10 dst-port=806)chain=forward action=accept protocol=tcp dst-address=192.168.1.11 dst-port=257)chain=forward action=accept protocol=tcp dst-address=192.168.1.11 dst-port=1108)chain=forward action=accept protocol=tcp dst-address=192.168.1.11 dst-port=143
    .
    .
    .
    100)chain=forward action=drop dst-address-list=internal
  5. Before any other rule in filter add : chain=forward action=drop src-address-list=attackers dst-address-list=internal
  6. Before rule 100 add : chain=forward action=log connection-state=new protocol=tcp dst-address-list=internal dst-port=20-35,445,1433,1521,1524,1526,1812,2082,2483,2484,3306,3872 log-prefix="Service Scanner x:" (You can add any ports you want for attacker detection.)
  7. Add a new remote logging target at ROS device : /system logging action add name="remotelog" remote=192.168.1.100 remote-port=5555 bsd-syslog=yes target=remote syslog-facility=23 syslog-severity=6
  8. Add a new logging /system logging add action=remotelog topics=firewall
  9. Checkout source code to your linux machine
  10. Compile with : g++ main.cpp attackleases.cpp configfilereader.cpp connection.cpp -o gkmtfirewall -lpthread -lssh
  11. Move the executable to /usr/sbin/.
  12. Edit contents of gkmtfirewall.conf to adapt your needs
  13. Move gkmtfirewall.conf to /etc/gkmtfirewall.conf
  14. Move gkmtfirewall.init to /etc/init.d/gkmtfirewall
  15. Change permissions of /etc/init.d/gkmtfirewall to 755
  16. Type /etc/init.d/gkmtfirewall start to start the program
  17. Take a look at syslog to determine possible problems

firewall filter rules mikrotik untuk block virus jaringan lokal

Kemarin saya diminta untuk memblok beberapa port di warnet karena ada lonjakan bandwidth yang disebabkan oleh virus. Dan dibawah ini ada sedikit firewall untuk memblock virus pada mikrotik, langkah pertama anda harus remote mikrotik bisa dari telnet, ssh atau winbox kemudian pilih terminal ( jika anda memilih winbox). Copy paste script dibawah ini

/ ip firewall filter 
add chain=forward src-address=0.0.0.0/8 action=drop comment="Block Bogus IP \ 
Address" disabled=no 
add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no 
add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no 
add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no 
add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no 
add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no 
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist 
action=drop comment="Drop SSH brute forcers" disabled=no 
add chain=input protocol=tcp dst-port=22 connection-state=new 
src-address-list=ssh_stage3 action=add-src-to-address-list 
address-list=ssh_blacklist address-list-timeout=1w3d comment="" 
disabled=no 
add chain=input protocol=tcp dst-port=22 connection-state=new 
src-address-list=ssh_stage2 action=add-src-to-address-list 
address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no 
add chain=input protocol=tcp dst-port=22 connection-state=new 
src-address-list=ssh_stage1 action=add-src-to-address-list 
address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no 
add chain=input protocol=tcp dst-port=22 connection-state=new 
action=add-src-to-address-list address-list=ssh_stage1 
address-list-timeout=1m comment="" disabled=no 
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list 
address-list="port scanners" address-list-timeout=2w comment="Port \ 
Scanners to list " disabled=no 
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg 
action=add-src-to-address-list address-list="port scanners" 
address-list-timeout=2w comment="" disabled=no 
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list 
address-list="port scanners" address-list-timeout=2w comment="" 
disabled=no 
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list 
address-list="port scanners" address-list-timeout=2w comment="" 
disabled=no 
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack 
action=add-src-to-address-list address-list="port scanners" 
address-list-timeout=2w comment="" disabled=no 
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg 
action=add-src-to-address-list address-list="port scanners" 
address-list-timeout=2w comment="" disabled=no 
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg 
action=add-src-to-address-list address-list="port scanners" 
address-list-timeout=2w comment="" disabled=no 
add chain=input src-address-list="port scanners" action=drop comment="" 
disabled=no 
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist 
action=drop comment="Filter FTP to Box" disabled=no 
add chain=output protocol=tcp content="530 Login incorrect" 
dst-limit=1/1m,9,dst-address/1m action=accept comment="" disabled=no 
add chain=output protocol=tcp content="530 Login incorrect" 
action=add-dst-to-address-list address-list=ftp_blacklist 
address-list-timeout=3h comment="" disabled=no 
add chain=forward protocol=tcp action=jump jump-target=tcp comment="Separate \ 
Protocol into Chains" disabled=no 
add chain=forward protocol=udp action=jump jump-target=udp comment="" 
disabled=no 
add chain=forward protocol=icmp action=jump jump-target=icmp comment="" 
disabled=no 
add chain=udp protocol=udp dst-port=69 action=drop comment="Blocking UDP \ 
Packet" disabled=no 
add chain=udp protocol=udp dst-port=111 action=drop comment="" disabled=no 
add chain=udp protocol=udp dst-port=135 action=drop comment="" disabled=no 
add chain=udp protocol=udp dst-port=137-139 action=drop comment="" disabled=no 
add chain=udp protocol=udp dst-port=2049 action=drop comment="" disabled=no 
add chain=udp protocol=udp dst-port=3133 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=69 action=drop comment="Bloking TCP \ 
Packet" disabled=no 
add chain=tcp protocol=tcp dst-port=111 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=119 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=135 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=445 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=2049 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="" 
disabled=no 
add chain=tcp protocol=tcp dst-port=20034 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=3133 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="" disabled=no 
add chain=icmp protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept 
comment="Limited Ping Flood" disabled=no 
add chain=icmp protocol=icmp icmp-options=3:3 limit=5,5 action=accept 
comment="" disabled=no 
add chain=icmp protocol=icmp icmp-options=3:4 limit=5,5 action=accept 
comment="" disabled=no 
add chain=icmp protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept 
comment="" disabled=no 
add chain=icmp protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept 
comment="" disabled=no 
add chain=icmp protocol=icmp action=drop comment="" disabled=no 
add chain=input dst-address-type=broadcast action=accept comment="Allow \ 
Broadcast Traffic" disabled=no 
add chain=input connection-state=established action=accept comment="Connection \ 
State" disabled=no 
add chain=input connection-state=related action=accept comment="" disabled=no 
add chain=input connection-state=invalid action=drop comment="" disabled=no 
 add chain=virus protocol=udp action=drop dst-port=1 comment="Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=2 comment="Death"
add chain=virus protocol=tcp action=drop dst-port=20 comment="Senna Spy FTP server"
add chain=virus protocol=tcp action=drop dst-port=21 comment="Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash"
add chain=virus protocol=tcp action=drop dst-port=22 comment="Shaft"
add chain=virus protocol=tcp action=drop dst-port=23 comment="Fire HacKer, Tiny Telnet Server TTS, Truva Atl"
add chain=virus protocol=tcp action=drop dst-port=25 comment="Ajan, Antigen, Barok, Email Password Sender EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT Mail Bombing Trojan, Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy"
add chain=virus protocol=tcp action=drop dst-port=30 comment="Agent 40421"
add chain=virus protocol=tcp action=drop dst-port=31 comment="Agent 31, Hackers Paradise, Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=41 comment="Deep Throat, Foreplay"
add chain=virus protocol=tcp action=drop dst-port=48 comment="DRAT"
add chain=virus protocol=tcp action=drop dst-port=50 comment="DRAT"
add chain=virus protocol=tcp action=drop dst-port=58 comment="DMSetup"
add chain=virus protocol=tcp action=drop dst-port=59 comment="DMSetup"
add chain=virus protocol=tcp action=drop dst-port=79 comment="CDK, Firehotcker"
add chain=virus protocol=tcp action=drop dst-port=80 comment="711 trojan, Seven Eleven, AckCmd, Back End, Back Orifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader"
add chain=virus protocol=tcp action=drop dst-port=81 comment="RemoConChubo"
add chain=virus protocol=tcp action=drop dst-port=99 comment="Hidden Port, NCX"
add chain=virus protocol=tcp action=drop dst-port=110 comment="ProMail trojan"
add chain=virus protocol=tcp action=drop dst-port=113 comment="Invisible Identd Deamon, Kazimas"
add chain=virus protocol=tcp action=drop dst-port=119 comment="Happy99"
add chain=virus protocol=tcp action=drop dst-port=121 comment="Attack Bot, God Message, JammerKillah"
add chain=virus protocol=tcp action=drop dst-port=123 comment="Net Controller"
add chain=virus protocol=tcp action=drop dst-port=133 comment="Farnaz"
add chain=virus protocol=tcp action=drop dst-port=135-139 comment="Blaster worm"
add chain=virus protocol=udp action=drop dst-port=135-139 comment="messenger worm
add chain=virus protocol=tcp action=drop dst-port=142 comment="NetTaxi"
add chain=virus protocol=tcp action=drop dst-port=146 comment="Infector"
add chain=virus protocol=udp action=drop dst-port=146 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=170 comment="A-trojan"
add chain=virus protocol=tcp action=drop dst-port=334 comment="Backage"
add chain=virus protocol=tcp action=drop dst-port=411 comment="Backage"
add chain=virus protocol=tcp action=drop dst-port=420 comment="Breach, Incognito"
add chain=virus protocol=tcp action=drop dst-port=421 comment="TCP Wrappers trojan"
add chain=virus protocol=tcp action=drop dst-port=445 comment="Blaster worm
add chain=virus protocol=udp action=drop dst-port=445 comment="Blaster worm
add chain=virus protocol=tcp action=drop dst-port=455 comment="Fatal Connections"
add chain=virus protocol=tcp action=drop dst-port=456 comment="Hackers Paradise"
add chain=virus protocol=tcp action=drop dst-port=513 comment="Grlogin"
add chain=virus protocol=tcp action=drop dst-port=514 comment="RPC Backdoor"
add chain=virus protocol=tcp action=drop dst-port=531 comment="Net666, Rasmin"
add chain=virus protocol=tcp action=drop dst-port=555 comment="711 trojan, Seven Eleven, Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy"
add chain=virus protocol=tcp action=drop dst-port=605 comment="Secret Service"
add chain=virus protocol=tcp action=drop dst-port=666 comment="Attack FTP, Back Construction, BLA trojan, Cain & Abel, NokNok, Satans Back Door SBD, ServU, Shadow Phyre, th3r1pp3rz Therippers"
add chain=virus protocol=tcp action=drop dst-port=667 comment="SniperNet"
add chain=virus protocol=tcp action=drop dst-port=669 comment="DP trojan"
add chain=virus protocol=tcp action=drop dst-port=692 comment="GayOL"
add chain=virus protocol=tcp action=drop dst-port=777 comment="AimSpy, Undetected"
add chain=virus protocol=tcp action=drop dst-port=808 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=911 comment="Dark Shadow"
add chain=virus protocol=tcp action=drop dst-port=999 comment="Deep Throat, Foreplay, WinSatan"
add chain=virus protocol=tcp action=drop dst-port=1000 comment="Der Spaeher, Direct Connection"
add chain=virus protocol=tcp action=drop dst-port=1001 comment="Der Spaeher, Le Guardien, Silencer, WebEx"
add chain=virus protocol=tcp action=drop dst-port=1010-1016 comment="Doly Trojan"
add chain=virus protocol=tcp action=drop dst-port=1020 comment="Vampire"
add chain=virus protocol=tcp action=drop dst-port=1024 comment="Jade, Latinus, NetSpy"
add chain=virus protocol=tcp action=drop dst-port=1025 comment="Remote Storm"
add chain=virus protocol=udp action=drop dst-port=1025 comment="Remote Storm"
add chain=virus protocol=tcp action=drop dst-port=1035 comment="Multidropper"
add chain=virus protocol=tcp action=drop dst-port=1042 comment="BLA trojan"
add chain=virus protocol=tcp action=drop dst-port=1045 comment="Rasmin"
add chain=virus protocol=tcp action=drop dst-port=1049 comment="sbin initd"
add chain=virus protocol=tcp action=drop dst-port=1050 comment="MiniCommand"
add chain=virus protocol=tcp action=drop dst-port=1053 comment="The Thief"
add chain=virus protocol=tcp action=drop dst-port=1054 comment="AckCmd"
add chain=virus protocol=tcp action=drop dst-port=1080-1083 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=1090 comment="Xtreme"
add chain=virus protocol=tcp action=drop dst-port=1095-1098 comment="Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=1099 comment="Blood Fest Evolution, Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=1150-1151 comment="Orion"
add chain=virus protocol=tcp action=drop dst-port=1170 comment="Psyber Stream Server PSS, Streaming Audio Server, Voice"
add chain=virus protocol=udp action=drop dst-port=1200-1201 comment="NoBackO"
add chain=virus protocol=tcp action=drop dst-port=1207 comment="SoftWAR"
add chain=virus protocol=tcp action=drop dst-port=1208 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=1212 comment="Kaos"
add chain=virus protocol=tcp action=drop dst-port=1234 comment="SubSeven Java client, Ultors Trojan"
add chain=virus protocol=tcp action=drop dst-port=1243 comment="BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles"
add chain=virus protocol=tcp action=drop dst-port=1245 comment="VooDoo Doll"
add chain=virus protocol=tcp action=drop dst-port=1255 comment="Scarab"
add chain=virus protocol=tcp action=drop dst-port=1256 comment="Project nEXT"
add chain=virus protocol=tcp action=drop dst-port=1269 comment="Matrix"
add chain=virus protocol=tcp action=drop dst-port=1272 comment="The Matrix"
add chain=virus protocol=tcp action=drop dst-port=1313 comment="NETrojan"
add chain=virus protocol=tcp action=drop dst-port=1338 comment="Millenium Worm"
add chain=virus protocol=tcp action=drop dst-port=1349 comment="Bo dll"
add chain=virus protocol=tcp action=drop dst-port=1394 comment="GoFriller, Backdoor G-1"
add chain=virus protocol=tcp action=drop dst-port=1441 comment="Remote Storm"
add chain=virus protocol=tcp action=drop dst-port=1492 comment="FTP99CMP"
add chain=virus protocol=tcp action=drop dst-port=1524 comment="Trinoo"
add chain=virus protocol=tcp action=drop dst-port=1568 comment="Remote Hack"
add chain=virus protocol=tcp action=drop dst-port=1600 comment="Direct Connection, Shivka-Burka"
add chain=virus protocol=tcp action=drop dst-port=1703 comment="Exploiter"
add chain=virus protocol=tcp action=drop dst-port=1777 comment="Scarab"
add chain=virus protocol=tcp action=drop dst-port=1807 comment="SpySender"
add chain=virus protocol=tcp action=drop dst-port=1966 comment="Fake FTP"
add chain=virus protocol=tcp action=drop dst-port=1967 comment="WM FTP Server"
add chain=virus protocol=tcp action=drop dst-port=1969 comment="OpC BO"
add chain=virus protocol=tcp action=drop dst-port=1981 comment="Bowl, Shockrave"
add chain=virus protocol=tcp action=drop dst-port=1999 comment="Back Door, SubSeven, TransScout"
add chain=virus protocol=tcp action=drop dst-port=2000 comment="Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator"
add chain=virus protocol=tcp action=drop dst-port=2001 comment="Der Spaeher, Trojan Cow"
add chain=virus protocol=tcp action=drop dst-port=2023 comment="Ripper Pro"
add chain=virus protocol=tcp action=drop dst-port=2080 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=2115 comment="Bugs"
add chain=virus protocol=udp action=drop dst-port=2130 comment="Mini Backlash"
add chain=virus protocol=tcp action=drop dst-port=2140 comment="The Invasor"
add chain=virus protocol=udp action=drop dst-port=2140 comment="Deep Throat, Foreplay"
add chain=virus protocol=tcp action=drop dst-port=2155 comment="Illusion Mailer"
add chain=virus protocol=tcp action=drop dst-port=2255 comment="Nirvana"
add chain=virus protocol=tcp action=drop dst-port=2283 comment="Hvl RAT"
add chain=virus protocol=tcp action=drop dst-port=2300 comment="Xplorer"
add chain=virus protocol=tcp action=drop dst-port=2311 comment="Studio 54"
add chain=virus protocol=tcp action=drop dst-port=2330-2339 comment="Contact"
add chain=virus protocol=udp action=drop dst-port=2339 comment="Voice Spy"
add chain=virus protocol=tcp action=drop dst-port=2345 comment="Doly Trojan"
add chain=virus protocol=tcp action=drop dst-port=2565 comment="Striker trojan"
add chain=virus protocol=tcp action=drop dst-port=2583 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=2600 comment="Digital RootBeer"
add chain=virus protocol=tcp action=drop dst-port=2716 comment="The Prayer"
add chain=virus protocol=tcp action=drop dst-port=2773-2774 comment="SubSeven, SubSeven 2.1 Gold"
add chain=virus protocol=tcp action=drop dst-port=2801 comment="Phineas Phucker"
add chain=virus protocol=udp action=drop dst-port=2989 comment="Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=3000 comment="Remote Shut"
add chain=virus protocol=tcp action=drop dst-port=3024 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=3031 comment="Microspy"
add chain=virus protocol=tcp action=drop dst-port=3128 comment="Reverse WWW Tunnel Backdoor, RingZero"
add chain=virus protocol=tcp action=drop dst-port=3129 comment="Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=3150 comment="The Invasor"
add chain=virus protocol=udp action=drop dst-port=3150 comment="Deep Throat, Foreplay, Mini Backlash"
add chain=virus protocol=tcp action=drop dst-port=3456 comment="Terror trojan"
add chain=virus protocol=tcp action=drop dst-port=3459 comment="Eclipse 2000, Sanctuary"
add chain=virus protocol=tcp action=drop dst-port=3700 comment="Portal of Doom"
add chain=virus protocol=tcp action=drop dst-port=3777 comment="PsychWard"
add chain=virus protocol=tcp action=drop dst-port=3791-3801 comment="Total Solar Eclypse"
add chain=virus protocol=tcp action=drop dst-port=4000 comment="SkyDance"
add chain=virus protocol=tcp action=drop dst-port=4092 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=4242 comment="Virtual Hacking Machine VHM"
add chain=virus protocol=tcp action=drop dst-port=4321 comment="BoBo"
add chain=virus protocol=tcp action=drop dst-port=4444 comment="Prosiak, Swift Remote"
add chain=virus protocol=tcp action=drop dst-port=4567 comment="File Nail"
add chain=virus protocol=tcp action=drop dst-port=4590 comment="ICQ Trojan"
add chain=virus protocol=tcp action=drop dst-port=4950 comment="ICQ Trogen Lm"
add chain=virus protocol=tcp action=drop dst-port=5000 comment="Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=5001 comment="Back Door Setup, Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=5002 comment="cd00r, Shaft"
add chain=virus protocol=tcp action=drop dst-port=5010 comment="Solo"
add chain=virus protocol=tcp action=drop dst-port=5011 comment="One of the Last Trojans OOTLT, One of the Last Trojans OOTLT, modified"
add chain=virus protocol=tcp action=drop dst-port=5025 comment="WM Remote KeyLogger"
add chain=virus protocol=tcp action=drop dst-port=5031-5032 comment="Net Metropolitan"
add chain=virus protocol=tcp action=drop dst-port=5321 comment="Firehotcker"
add chain=virus protocol=tcp action=drop dst-port=5333 comment="Backage, NetDemon"
add chain=virus protocol=tcp action=drop dst-port=5343 comment="wCrat WC Remote Administration Tool"
add chain=virus protocol=tcp action=drop dst-port=5400-5402 comment="Back Construction, Blade Runner"
add chain=virus protocol=tcp action=drop dst-port=5512 comment="Illusion Mailer"
add chain=virus protocol=tcp action=drop dst-port=5534 comment="The Flu"
add chain=virus protocol=tcp action=drop dst-port=5550 comment="Xtcp"
add chain=virus protocol=tcp action=drop dst-port=5555 comment="ServeMe"
add chain=virus protocol=tcp action=drop dst-port=5556-5557 comment="BO Facil"
add chain=virus protocol=tcp action=drop dst-port=5569 comment="Robo-Hack"
add chain=virus protocol=tcp action=drop dst-port=5637-5638 comment="PC Crasher"
add chain=virus protocol=tcp action=drop dst-port=5742 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=5760 comment="Portmap Remote Root Linux Exploit"
add chain=virus protocol=tcp action=drop dst-port=5880-5889 comment="Y3K RAT"
add chain=virus protocol=tcp action=drop dst-port=6000 comment="The Thing"
add chain=virus protocol=tcp action=drop dst-port=6006 comment="Bad Blood"
add chain=virus protocol=tcp action=drop dst-port=6272 comment="Secret Service"
selesai dan saat ini tidak akan ada virus yang lolos.. aman...