Disable Root Login dan sudo pada Fedora dan Centos November 23, 2010
Posted by danoe87 in linux/unix.Tags: admin, centos, fedora, linux, root, server, sudo, visudo
add a comment
sudo adalah sebuah perintah/mekanisme yang akan memberikan hak akses admin terhadap user yang terdaftar dalam suatu mesin. kenapa dibutuhkan sudo..? karena untuk sebuah server yang didalamnya terdapat beberapa admin adalah untuk memudahkan pencarian atas siapa-siapa yang bertanggunjawab terhadap segala sesuatu yang terjadi terhadap server tersebut, jadi jika suatu saat terjadi sesuatu terhadap server maka dengan sudo bisa diketahui siapakah yang harus bertanggung jawab. Secara default sudo sudah diaktifkan pada sistem operasi Debian Linux dan turunannya namun tidak pada beberapa distro linux lainnya, dibawah ini adalah langkah-langkah untuk mengaktifkan sudo pada Fedora dan Centos.
- Login ke mesin/server/komputer menggunakan root
- masuk ke file konfigurasi
-
/usr/sbin/visudo
- Login ke mesin/server/komputer menggunakan root
- edit baris
-
# %wheel ALL=(ALL) ALL
- menjadi
-
%wheel ALL=(ALL) ALL
- Simpan dan tutup file tersebut
- masukkan user yang akan diberikan hak akses kedalam group wheel
-
gpasswd -a {nama_user} wheel
Sekarang user yang sudah masuk group wheel bisa melakukan sudo
Praktikum Honeypot November 22, 2010
Posted by danoe87 in linux/unix.Tags: computer, google, hacker, honeyd, honeypot, low interaction, network, niels provos, security, worm
3 comments
Pada tulisan sebelumnya sudah dibahas tentang apa itu Honeypot beserta beberapa konsep yang terkandung didalamnya. Pada tulisan kali ini kita akan melakukan sedikit praktikum dalam pengimpelentasian Honeypot.
Jenis Honeypot yang akan kita implementasikan adalah jenis Low-Interaction yang memiliki nama Honeyd. Honeyd adalah sebuah produk Honeypot yang ditulis oleh Niels Provos. Inti dari Honeyd adalah sistem ini akan mensimulasikan tingkah laku sebuah computer beserta sistem operasinya, sehingga kita bisa mensimulasikan sebuah router cisco atau sebuah komputer lengkap dengan sistem operasi dan Webserver. Honeyd memiliki kemampuan untuk mensimulasikan TCP dan UDP selain itu sistem ini mampu memahami dan merespon ICMP dengan baik, selain itu Honeyd memiliki kemampuan untuk membuat virtual honeypot dengan nomer IP yang banyak secara bersamaan.
Praktikum kali ini adalah sebagai dasar sehingga kita hanya membutuhkan satu komputer dan tidak ada interaksi apapun dengan dunia luar selain komputer yang kita gunakan
Langkah-langkah praktikum sebagai berikut :
- Siapkan sebuah komputer dengan sistem operasi Linux dan terinstall Honeyd
- Pastikan sistem operasi tidak meneruskan paket IP (no packet forwarding) untuk kepentingan tersebut kita bisa mengetikkan perintah dibawah ini
- Buatlah sebuah file konfigurasi Honeypot (pada contoh lokasi file berada di /home/danu/tes.conf)
masukkan konfigurasi seperti dibawah ini
echo 0 > /proc/sys/net/ipv4/ip_forward
Pada konfigurasi diatas kita akan membuat sebuah virtual router yang akan dikenali sebagai Cisco 7206 dengan sistem Operasi IOS 11.1 yang akan membuka port 23 (telnet) sehingga user akan bisa mengakses Cisco tersebut melalui telnet.
Mulai baris keenam kita akan mensimulasikan sebuah komputer host dengan sistem operasi NetBSD 1.5.2 yang membuka port 80 (HTTP/Werbserver)
perintah create berfungsi untuk inisialisasi pembuatan virtual honeypot
perintah set berfungsi untuk pemberian personality untuk virtual honeypot
perintah add berfungsi untuk mendefinisikan perlakuan default untuk protokol jaringan
bind digunakan untuk melakukan pemberian IP untuk setiap virtual Honeypot. (more…)
Honeypot, Know Your Enemy November 3, 2010
Posted by danoe87 in Daily Journal, linux/unix.Tags: high interaction, honeypot, jaringan, linux, low interaction, security, sistem operasi, unix, windows
2 comments
Oke oke saya akui Honeypot memang bukan sesuatu yang baru di dunia Network Security, namun bolehlah saya nulis daripada ga ada update sama sekali hehehe… lucunya dari 100 persen responden satpam jaringan yang saya tanyai hanya sedikit persen (bahasaku kacau) yang tau dan mengimplementasikan Honeypot didalam sistem jaringan, jangankan Honeypot, IDS (Intrusion Detection System) aja tidak semua Satpam mendeploy di jaringannya (kayaknya para satpam suka melototin log secara manual sambil makan, sambil update status, atau sambil sikat gigi hehehe). Disini saya akan coba bahas overview singkat tentang Honeypot
Apa itu Honeypot
Honeypot adalah suatu sistem yang akan menarik perhatian penyerang ataupun malware untuk melakukan serangan. Di sisi penyerang/malware honeypot akan terlihat seperti sistem jaringan biasa lengkap dengan Sistem Operasi dan service-service yang berjalan didalamnya, sehingga diharapkan penyerang/malware akan melakukan serangan atau menginfeksikan diri pada sistem Honeypot tersebut.
Bagi Satpam yang mengimplementasikan Honeypot serangan yang dilakukan pada sistem Honeypot akan menjadi masukkan untuk mempelajari pola serangan yang dilakukan karena memang inilah inti dari pengimplementasian Honeypot yaitu membiarkan penyerang/malware melakukan serangan terhadap sistem yang dibuat daripada mencegahnya dan selanjutnya mempelajari pola serangan yang dilakukan jadi selanjutnya bisa melakukan langkah preventif terhadap jaringan yang dilindungi.
Secara umum inti dari Honeypot adalah menciptakan sebuah sistem virtual dimana sistem ini merupakan fake environment yang akan melakukan penjebakan terhadap penyerang. Ketika penyerang melakukan tindakan ilegal maka Honeypot akan memberikan fake value terhadap penyerang sehingga penyerang merasa telah melakukan penetrasi sistem padahal yang dihadapi adalah fake environment yang dibentuk oleh Honeypot.
Macam-Macam Honeypot
Honeypot sendiri dibagi menjadi dua kategori yaitu Low Interaction Honeypot dan High Interaction Honeypot
High Interaction Honeypot adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan melihatnya sebagai sebuah sistem operasi/host yang siap untuk dieksploitasi (dan memang seperti itu lah keadaannya) Inti dari High Interaction adalah sistem ini nantinya akan diserang oleh penyerang.
Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah software ataupun daemon yang siap diinstall pada komputer Host namun lebih kepada sebuah paradigma, sebuah arsitektur jaringan, dengan kata lain High Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa dalam sebuah jaringan agar “terlihat” dari sisi penyerang dan tentunya sekumpulan komputer ini akan terus dimonitor dengan berbagai tools networking. Komputer-komputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar-benar ada) atau komputer secara virtual (Virtual Operating System seperti VMware dan XEN)
Low Interaction Honeypot mensimulasikan sebuah sistem operasi dengan service-service tertentu (misalnya SSH,HTTP,FTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi secara keseluruhan, service yang berjalan tidak bisa dieksploitasi untuk mendapatkan akses penuh terhadap honeypot. Low interaction akan melakukan analisa terhadap jaringan dan aktifitas worm.
Sayangnya perkembangan dari Honeypot (Honeyd — Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan update terbaru terjadi pada tahun 2007
Kesimpulan (sementara) saya tentang Honeypot ini adalah bahwa sistem ini bukanlah sebuah sistem yang akan melakukan penjebakan terhadap penyerangan (walaupun sistem ini juga cukup capable) namun lebih kepada paradigma cara berpikir seorang Satpam terhadap keamanan jaringan komputer yang dikelolanya
Sementara itu dulu tentang Honeypot tulisan selanjutnya menyusul… udah waktunya masuk sekarang 😀
Lebih lanjut tentang Honeypot :
www.honeypots.net
www.honeyd.org/
www.projecthoneypot.org/
picture is taken from http://voiphoney.sourceforge.net/img/honeypot.png
Membuat firewall di FreeBSD menggunakan IPFW May 20, 2010
Posted by danoe87 in linux/unix.Tags: bsd, computer, firewall, free, Hobi, install, ipfw, kernel, linux, make, Teknologi Informasi, unix
comments closed
# ipfw list
ipfw: getsockopt(IP_FW_GET): Protocol not available
# cd /usr/src/sys/1386/conf# cp GENERIC IPFWKERNEL
# ee IPFWKERNEL
options IPFIREWALL # dibutuhkan untuk IPFW
options IPFIREWALL_VERBOSE # optional; logging
options IPFIREWALL_VERBOSE_LIMIT=10 # optional; don’t get too many log entries
options IPDIVERT # dibutuhkan untuk NAT
# cd /usr/src# make buildkernel KERNCONF=IPFWKERNEL
# make installkernel KERNCONF=IPFWKERNEL
# reboot
# ee /etc/rc.conf
firewall_enable=”YES”firewall_script=”/usr/local/etc/ipfw.rules”
# ee /usr/local/etc/ipfw.rules
IPF=”ipfw -q add”ipfw -q -f flush#loopback$IPF 10 allow all from any to any via lo0$IPF 20 deny all from any to 127.0.0.0/8$IPF 30 deny all from 127.0.0.0/8 to any$IPF 40 deny tcp from any to any frag# statefull$IPF 50 check-state$IPF 60 allow tcp from any to any established$IPF 70 allow all from any to any out keep-state$IPF 80 allow icmp from any to any# open port ftp (20,21), ssh (22), mail (25) http (8118), dns (53)$IPF 110 allow tcp from any to any 21 in$IPF 120 allow tcp from any to any 21 out$IPF 130 allow tcp from any to any 22 in$IPF 140 allow tcp from any to any 22 out$IPF 150 allow tcp from any to any 25 in$IPF 160 allow tcp from any to any 25 out$IPF 170 allow udp from any to any 53 in$IPF 175 allow tcp from any to any 53 in$IPF 180 allow udp from any to any 53 out$IPF 185 allow tcp from any to any 53 out$IPF 200 allow tcp from any to any 80 in
$IPF 210 allow tcp from any to any 80 out
# deny and log everything$IPF 500 deny log all from any to any
# sh /usr/local/etc/ipfw.rules
#ipfw list
Copyright © 2008
This feed is for personal, non-commercial use only.
The use of this feed on other websites breaches copyright. If this content is not in your news reader, it makes the page you are viewing an infringement of the copyright. (Digital Fingerprint:
)
Narcism of my desktop April 22, 2010
Posted by danoe87 in Daily Journal, linux/unix.Tags: Daily Journal, desktop, kde, linux, open, suse, wallpaper
comments closed Desktopnya mau numpang Narsis…. Boleh kan….
- Running on Dellia
- Linux 2.6.31.5-0.1-desktop
- OpenSuse 11.2
- KDE Desktop 4.2
Copyright © 2008
This feed is for personal, non-commercial use only.
The use of this feed on other websites breaches copyright. If this content is not in your news reader, it makes the page you are viewing an infringement of the copyright. (Digital Fingerprint:
)
Sistem Direktori Linux dan Model Partisi June 19, 2009
Posted by danoe87 in linux/unix.Tags: direktori, harddisk, home, komputer, linus, linux, minux, partisi, program, root, service, sistem operasi, swap, torvald, unix, x86
comments closed
Tutorial ini disediakan bagi para pengguna komputer yang melakukan migrasi sistem operasi, khususnya (mantan) pengguna windows yang melakukan migrasi ke komputer berbasis Linux.
Linux adalah sistem operasi Unix Like dimana pengertian dari Unix Like adalah Linux merupakan sistem operasi yang bukan merupakan turunan dari sistem operasi Unix namun memiliki cara kerja dan sistem direktori menyerupai Unix. Linux dibuat oleh Linus Benedicts Torvald yang merupakan hasil utak atik beliau atas kernel Minix. Minix ini merupakan sistem UNIX kecil yang dikembangkan oleh Andrew S. Tanenbaum, seorang professor yang menggeluti penelitian masalah OS dari Vrije Universiteit, Belanda. Adapun Minix ini digunakan untuk keperluan pengajaran dan pendidikan. Unix sendiri adalah sebuah sistem operasi yang telah lama ada (bahkan sebelum kemunculan sistem operasi buatan Microsoft) dan saat ini kebanyakan berjalan pada komputer server dan komputer besar lainnya (selain komputer personal). Sistem Operasi Unix dibuat spesifik untuk jenis mesin tertentu, berbeda dengan Linux yang keberadaannya ditujukan untuk sistem arsitektur x86 yang banyak beradar di pasaran perbedaan mendasar linux dengan sistem operasi lainnya adalah sifatnya yang OpenSource.
Salah satu bentuk dari Unix yang ditiru oleh Linux adalah sistem direktori dimana sistem direktori ini berbeda dengan yang dianut oleh keluarga Windows seperti diagram dibawah ini.
Keterangan
/ : menunjukkan hirarki tertinggi dari sistem ditektori Linux dimana direktori ini membawahi dari direktori /usr, /home, /mnt dan direktori lainya seperti gambar diatas.
/bin : berisi program yang berisi perintah-perintah yang digunakan oleh user biasa seperti perintah ls (menampilkan isi dari suatu direktori, cd (untuk berpindah direktori).
/sbin : berisi program yang berisi perintah-perintah yang digunakan oleh super user seperti ifconfig (menampilkan informasi tentang kartu jaringan / network device yang terpasang pada mesin).
/home : berisi data dari user yang terdaftar dalam komputer / mesin yang bersangkutan.
/usr : berisi paket program, dokumentasi, konfigurasi, aplikasi, library dan source aplikasi linux.
/opt : berisi aplikasi yang dapat diakses oleh semua user (hampir sama dengan /usr/sbin/.
/root : merupakan “home” nya superuser / root / administrator.
/tmp : singkatan dari temporer adalah direktori yang disediakan ketika dibutuhkan ruang sementara dalam melakukan pekerjaan, contoh ketika melakukan proses burn cd maka image (file iso ) secara default dimasukkan ke direktori ini sebelum di burn ke cd.
/etc : secara umum merupakan direktori tempat file konfigurasi berbagai macam service dan program yang terinstall di dalam sistem.
/mnt : berisi informasi device yang terpasang (mount) di dalam komputer.
/var : Direktori ini berisi data yang bermacam-macam (vary). Perubahan data dalam sistem yang aktif sangatlah cepat. Data-data seperti ini ada dalam waktu yang singkat. Karena sifatnya yang selalu berubah tidak memungkinkan disimpan dalam direktori seperti “/etc”. Oleh karena itu, data-data seperti ini disimpan di direktori var.
/boot : berisi informasi yang berkaitan dengan device dan service yang dijalankan ketika komputer melakukan booting (proses komputer dari keadaan mati/off menjadi hidup/on)
Secara umum pada sistem operasi linux berisi direktori yang disebutkan di atas namun pada beberapa distro ditambahkan beberapa direktori spesifik seperti /srv pada keluarga Suse dimana direktori yang ditambahkan memiliki fungsi khusus yang kadangkala tidak terdapat pada distro lain.
Ketika melakukan installasi maka dibutuhkan setidaknya 2 partisi agar suatu komputer bisa diinstall OS Linux yaitu partisi root (dilambangkan dengan / – bedakan dengan /root) dan partisi swap. Partisi root ( / ) digunakan untuk menginstall sistem Linux, hampir sama dengan C:\Windows untuk sistem operasi Microsoft Windows. Partisi swap dialokasikan sebagai tambahan memori ketika Memory RAM tidak mencukupi ketika sistem me-load suatu program, contoh kasus : load program X membutuhkan memori sebesar 1500 MB sedangkan RAM yang terpasang adalah 1000 MB / 1 GB maka 500 MB memori sisa yang dibutuhkan diambilkan dari partisi swap yang sudah dibuat. Besar partisi swap yang dibutuhkan untuk memori RAM ? 1 GB adalah dua kali Memory RAM yang terpasang pada komputer, kecuali untuk memori RAM diatas 2 GB maka alokasi swap tidak harus 2 kali RAM bisa dipasang 1 GB atau terserah selera dari masing-masing user.
Pertanyaan yang sering muncul : di Windows data saya bisa ditaruh di partisi terpisah dengan sistem sehingga ketika dibutuhkan install ulang maka data saya tidak terhapus, apakah di linux bisa..?
Berbicara tentang partisi maka diperlukan pemahaman tentang penamaan sistem partisi dan device yang berlaku di Linux.
Pada OS Windows dikenal sistem Drive Letter (Drive A:, Drive B:, Drive C:, dst) dimana Drive A: dialokasikan untuk disket 31/2 inchi, Drive B: dialokasikan untuk disket 5 ¼ inchi, Drive C: dialokasikan untuk partisi harddisk – jika partisi lebih dari satu, misalkan 2 maka digunakan Drive C: dan Drive D, Drive selanjutnya bisa dialokasikan untuk optical drive (CD,DVD) dan USB mass Storage (Flashdisk, harddisk eksternal, card reader).
Pada OS Linux dikenal SDA1, SDA2, SDB1, SDB2. Penjelasaanya adalah sebagai berikut :
S : menunjukkan SATA, pada linux terdahulu Serial ATA dan Parallel ATA dibedakan penamaannya, Parallel ATA ditunjukkan dengan huruf Hdan Serial ditunjukkan dengan huruf S namun saat ini penamaan device dianggap SATA maka digunakanlah S baik untuk interface Parallel maupun Serial.
D : Singkatan dari Device.
A,B : A menunjukkan bahwa device tersebut adalah device internal yang ada di dalam komputer seperti Harddisk internal, sedangkan B menunjukkan device tersebut adalah device eksternal seperti harddisk eksternal dan flashdisk.
1,2 : menunjukkan nomor urut partisi device.
Studi Kasus
- diketahui SDA1 artinya device tersebut adalah Harddisk internal pada partisi pertama (pada Windows sama dengan Drive C:\)
- diketahui SDB1 artinya device tersebut adalah storage eksternal pada partisi pertama (misal flashdisk yang tertancap pada komputer).
- diketahui SDA2 artinya device tersebut adalah Haraddisk internal pada pertisi kedua (pada windows sama dengan Drive D:\)
sudah paham..?? jika belum paham silahkan dibaca lagi dari atas, jika sudah paham maka silahkan dilanjutkan.
Kembali pada pertanyaan diatas bagaimana caranya agar data saya bisa dipisahkan dengan sistem..?
Jawabannya adalah sangat bisa. Coba perhatikan skenario di bawah ini :
dilakukan installasi OS Linux maka kita bisa menyiapkan tiga buah partisi yaitu SDA1, SDA2, SDA3
SDA1 : digunakan sebagai swap dengan kapasitas 2GB
SDA2 : digunakan sebagai / dengan kapasitas 10GB
SDA3 : digunakan sebagai /home dengan kapasitas 60GB
lho tadi katanya /home berada di bawah / koq bisa ada di luar partisinya / …?
nah coba perhatikan gambar dibawah ini…
Pada diagram diatas diperlihatkan SDA2 yang merupakan partisi dari sistem (/) (lokasi installasi OS Linux) yang di dalamnya terdapat berbagai macam direktori /bin, /sbin, /home, dan lain sebagainya. Perhatikan SDA3 yang menunjuk ke direktori /home. Direktori /home memang berada di bawah direktori / namun /home tersebut menunjuk(me-link) ke partisi SDA3, jadi /home yang berisi data-data user detya, rani, dan lely sebenarnya berada pada partisi SDA3.
Singkat kata /home pada diagram diatas secara logical berada di dalam direktori / namun sesungguhnya data yang berada dalam /home berada di partisi SDA3.
Pembagian partisi diatas tidak hanya berlaku untuk direktori / dan /home saja namun direktori lain seperti /bin, /var, /usr juga bisa diberikan perlakuan yang sama. Pada penggunaan komputer personal kebanyakan menggunakan model partisi seperti contoh diatas namun pada OS Linux yang diimplementasikan pada komputer server sistem partisinya bisa jauh lebih kompleks daripada contoh diatas karena harus menyesuaikan dengan kebutuhan sistem server.
REFERENSI
http://www.infolinux.web.id/site/sectionsc6c7.html?op=viewarticle&artid=10
Membuat DNS Server pada jaringan lokal May 18, 2009
Posted by danoe87 in linux/unix.Tags: bind, browser, dns, ip, jaringan, linux, lokal, mesin, named, server
comments closed
Untuk memberikan nama domain pada suatu mesin/server maka dibutuhkanlah DNS Server. DNS server berfungsi untuk menterjemahkan alamat IP sebuah server menjadi nama domain. Seperti contoh http://danubudi.web.id mempunyai IP : 66.197.178.245 atau http://www.friendster.com mempunyai alamat IP (pada salah satu servernya) : 209.11.168.112 (karena Friendster mempunyai 6 server), jadi secara mudahnya ketika seseorang mengakses/merequest situs http://danubudi.web.id oleh DNS request tersebut akan diarahkan ke server yang memiliki IP : 66.197.178.245.
Pada percobaan kali ini dilakukan pada mesin OpenSuse 11 pada jaringan lokal. kebanyakan sistem operasi Linux sebagian besar distro sudah memiliki Bind yang merupakan software DNS Server.
Langkah Pertama
melakukan installasi DNS Server (jika sudah ada pada mesin anda maka tahapan ini langsung dilewati)
Langkah Kedua
melakukan seting pada konfigurasi DNS
lokasi file : /etc/named.conf
# is the definition of the root name servers. The second one defines
# localhost while the third defines the reverse lookup for localhost.zone “.” in {
type hint;
file “root.hint”;
};zone “localhost” in {
type master;
file “localhost.zone”;
};zone “0.0.127.in-addr.arpa” in {
type master;
file “127.0.0.zone”;
};# Include the meta include file generated by createNamedConfInclude. This
# includes all files as configured in NAMED_CONF_INCLUDE_FILES from
# /etc/sysconfig/named
zone “jaringanlokal.net” {
type master;
file “/var/lib/named/db.jaringanlokal.net”;
};
zone “0.0.10.in-addr.arpa” { ——-> 3 byte pertama dari ip server dibalik
type master;
file “/var/lib/named/db.10.0.0″;
};
nb: yang berwarna biru adalah konfigurasi yang kita masukkan pada file tersebut yang mendefinisikan domain yang kita buat
Langkah Ketiga
membuat file master pada zone domain dan zona reversed
Zona Domain
lokasi file : /var/lib/named/db.jaringanterdistribusi.net
$TTL 86400
@ IN SOA jaringanlokal.net. root.jaringanlokal.net. (
20090331 ;Serial
604800 ;Refresh
86400 ;Retry
2419200 ;Expire
604800) ; Negative Cache TTL
;
@ IN NS ns.jaringanterdistribusi.net.
@ IN A 10.0.0.20 –> menunjukkan IP DNS
Zona Reversed Domain
lokasi file : /var/lib/named/db.10.0.0
$TTL 86400
@ IN SOA jaringanterdistribusi.net. root.jaringanterdistribusi.net. (
20090331 ;Serial
604800 ;Refresh
86400 ;Retry
2419200 ;Expire
604800 ) ; Negative Cache TTL
;
IN NS ns.jaringanterdistribusi.net.
20 IN PTR http://www.jaringanlokal.net. –> 20 adalah byte IP terakhir pada mesin anda
Langkah Keempat
Melakukan seting pada file DNS
lokasi file : /etc/resolv.conf
domain http://www.jaringanlokal.net
search jaringanlokal.net
nameserver 10.0.0.20
Langkah Kelima
Restart Service DNS
# service named restart
Langkah Keenam
Melakukan test domain
bisa menggunakan perintah host ataupun nslookup
danoe:/ # host jaringanlokal.net
jaringanlokal.net has address 10.0.0.20
danoe:/ # nslookup jaringanlokal.net
Server: 10.0.0.20
Address: 10.0.0.20#53Name: jaringanlokal.net
Address: 10.0.0.20
Langkah Ketujuh
Seting komputer client :
Pada komputer client yang mengakses maka DNS diarahkan ke alamat DNS yang dibuat pada kasus ini alamat DNS adalah 10.0.0.20 dan pada browser harus dipastikan bahwa koneksi yang digunakan adalah directly connected to Internet atau tanpa menggunakan proxy
selanjutnya pada browser diketik http://jaringanlokal.net