Jumat, 20 November 2015

Blokir situs berdasarkan http

Install squid seperti biasa:
# apt-get install squid3
Edit /etc/squid3/squid.conf (perhatikan karakter yg di bold/tebalkan) menjadi:
#
# Recommended minimum configuration:
#

# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl lan-net src 192.168.1.0/24 #contoh jaringan LAN

acl SSL_ports port 443 # https
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

# ACL https yang mau di block
acl situs_https dstdomain .facebook.com

acl situs_https dstdomain .twitter.com

#
# Recommended minimum Access Permission configuration:
#
# Deny requests to certain unsafe ports
http_access deny !Safe_ports

# Deny CONNECT to other than secure SSL ports
http_access deny CONNECT !SSL_ports

# Only allow cachemgr access from localhost
http_access allow localhost manager
http_access deny manager

# Block https access
http_access deny CONNECT situs_https

# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on "localhost" is a local user
#http_access deny to_localhost
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#
# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
http_access allow localnet
http_access allow localhost
http_access allow lan-net

# And finally deny all other access to this proxy
http_access deny all
# Squid normally listens to port 3128
http_port 3128
# Uncomment and adjust the following to add a disk cache directory.
cache_dir ufs /var/cache/squid 100 16 256

# Leave coredumps in the first cache dir
coredump_dir /var/cache/squid
#
# Add any of your own refresh_pattern entries above these.
#
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
## squid konfigurasi end ##
Restart service squid:
/etc/init.d/squid3 restart
NOTE: cara ini hanya bisa berfungsi jika squid dijalankan dengan mode NON TRANSPARENT.
Jika ada yang bisa dengan mode TRANSPARENT tolong beritahu saya caranya.

Sabtu, 14 November 2015

blokir situs berdasarkan kata kunci

 
Linuxku.com sudah pernah memposting artikel mengenai cara mengaktifkan transparent web proxy di Mikrotik dan juga cara simpel memblokir situs di Mikrotik. Nah, pada kesempatan kali ini saya akan kembali memposting artikel yang masih ada kaitannya dengan kedua artikel tersebut, yaitu cara memblok situs berdasarkan kata kunci di Mikrotik.

Prinsip dari teknik ini adalah memblokir semua situs yang diakses ketika alamat url dari situs tersebut mengandung kata kunci yang kita berikan. Misalnya ketika kita sedang search kata kunci "porno" di wikipedia, maka otomatis wikipedia akan men-generate alamat url otomatis seperti berikut http://en.wikipedia.org/w/index.php?search=porno&title=Special%3ASearch&go=Go. Disitu terlihat ada kata "porno" yang terselip diantara url si wikipedianya, nah ketika muncul keadaan seperti ini maka mikrotik akan langsung memblokirnya.

Menarik? Untuk mengaktifkannya kalian tinggal mengarahkan ke menu IP > Web Proxy > Access > +

Kemudian atur menjadi :

Src. Address : 192.168.88.0/24
Path : *porno*
Action : deny

nb :
Src Address adalah klien yang ingin kalian blok.
Path adalah kata kunci yang ingin kalian blok.


Jika sudah klik Apply > OK.

Jangan lupa aktifkan transparent proxy untuk membelokkan paket HTTP ke Proxy. Lihat artikel ini jika kalian belum mengetahui caranya : http://www.linuxku.com/2013/09/Mengaktifkan-Transparent-Proxy-di-Mikrotik.html

Sekarang cobalah untuk mencari kata kunci porno pada web manapun (asal masih menggunakan protokol http), maka seharusnya Mikrotik akan langsung memblokirnya.


Blokir situs berdasarkan ip

Cara Mudah Blokir Situs Berdasarkan IP Address Tertentu Di mIkrotik

Dalam Tutorial Ini akan dibahas bagaimana memblok situs berdasarkan IP Tertentu. Dalam kasus ini missal kita akan memblok situs Facebook supaya tidak bisa diakses oleh salah satu client. Teknik ini merupakan penerapan firewall di mikrotik
Syarat
1.       Mikrotik Sudah Running Sebagai Router
2.       Familiar Dengan Aplikasi Winbox
3.       Seluruh Client Mikrotik Sudah bisa akses internet
Langkah –Langkah Pengaturan:
1.       Buat NAT Baru
·         IP - Firewall – NAT
·         Pada General Tab chain=srcnat,src.Addres = 192.168.1.0 pada Advanced Tab src.Addres List = Limited_web (tulis manual) pada Action tab Action = masquerade
2.       Masukan Situs Yang akan di Blokir
·         Klik IP – Firewall – Mangle
·         pada general tab chain = prerouting
pada advanced tab content = www.facebook.com
pada action tab action= add dst to addres list, addres list = deny
   
jika anda ingin menambahkan situs yang akan di blokir copy paste aja rule di atas dan ganti pada advanced tab Content isi dengan nama website yang akan di blokir
3.       Mengaktifkan Blokir yang Telah dibuat
·         IP – Firewall – Filter Rule
·         pada general tab chain = forward
pada advanced tab src addres list = limited web dst addres list = deny
pada action tab action = drop

Syntak diatas maksutnaya adalah kita memblokir semua situs yang kita beri judul deny hanya pada NAT limited_web
4.       Memasukkan daftar IP addres yang masuk dalam NAT Limited_web
·         ip - firewall - addres list
·         Klick add pada kiri atas gambar + merah name = limited web, addres = 192.168.1.12


sekarang ip 192.168.12  bisa konek ke internet tapi tidak bisa buka facebook
5.       Pengujian
Buka Browser di Client 192.168.1.12 selanjutnya buka situs Facebook, atau bias juga ping ke situs facebook. Ini hasilnya
Situs Facebook Tidak bias terbuka, Browser Terus Melakukan Connecting

Blokir situs url

CARA BLOKIR SITUS BERDASARKAN URL

Langkah pertama

Pastikan Mikrotik yang anda gunakan adalah Versi 3.x , karena di versi 2.9.x fitur ini tidak saya temukan, aktifkan winbox dan buka router Mikrotik yang akan digunakan.


[edit] Langkah kedua

Buat daftar pada Layer 7 Protocol dengan cara: klik IP->Firewall lalu pilih tab “Layer 7 Protocols” Lalu masukkan daftar URL diatas satu persatu di “Layer 7 Protocols” dengan cara: Klik tanda + dan isi kotak Name dan Regexp lalu OK


[edit] Langkah ketiga

Klik tab “Mangle” lalu klik tanda + lalu pilih Chain “Prerouting” untuk jaringan yang menggunakan Masquerade/NAT atau pilih Chain “Forward” untuk jarigan yang tidak menggunakan Masquerade/NAT
Kemudian klik tab “Advanced” dan pilih Layer 7 Protocol yang telah dibuat sebelumnya dengan mengklik drop-down atau segitiga hitam disamping kanan baris Layer 7 Protocol.
Kemudian klik tab “Action” dan pilih Action = mark connection, dan isi New Connection Mark = ilegal-url-connection dengan Passthrough terceklist (biasa pasti sudah terceklist) lalu klik OK.

Lakukan langkah ketiga ini utk setiap baris yang ada di Layer 7 Protocols


[edit] Langkah keempat

Masih di tab Mangle klik tanda + lalu pilih Chain ”Prerouting” untuk jaringan Masquerade atau pilih ”Forward”: untuk jaringan non Masqureade, dan pilih Connection Mark dengan ”ilegal-url-connection” dengan mengklik drop-down atau segitiga hitam di samping kanan field/baris Connection Mark.
Kemudian pilih tab Action dan pilih Action = mark packet dan isi New Packet Mark dengan “ilegal-url-packet” dengan Passthroug ter-ceklist. Dan klik OK
Hasilnya bisa dilihat seperti berikut ini


[edit] Langkah kelima

Pilih tab “Filter Rules” , jika mikrotik sebagai hotspot gateway pilih Filter Rules = hs-input , jika hanya sebagai router biasa pilih Filter Rules = Forwrad yang berada di kanan atas. Kemudian klik tanda + untuk membuat aturan baru.
Pada field/baris Packet Mark pilih “ilegal-url-packet” kemudian klik tab Action
Pilih Action = jump , dengan jump target = “ilegal-url” kemudian klik OK.
Pastikan rule yang baru dibuat berada paling atas dari rule-rule yang ada. Caranya dengan men-drag baris rule yang baru dibuat ke baris paling atas dari rule-rule yang lainnya.


[edit] Langkah keenam

Masih di Filter Rules klik lagi tanda + untuk membuat chain ilegal-url
Isi kotak Chain dengan “ilegal-url” kemudia klik tab Action
Pilih Action dengan “log” dan isi Log Prefix dengan “ILEGAL-URL” lalu OK, dengan action log maka kita dapat melihat di log mikrotik jika ada user yang mencoba mengakses URL tersebut dengan tanda “ILEGAL-URL”
Ulangi lagi langkah keenam diatas dengan mengklik tanda + tetapi pada tab Action diisi dengan “drop” untuk mendrop semua packet yang menuju ke URL yang didefinsikan sebagai “ilegal-url” lalu klik OK.
Hasilnya jika ada user yang mencoba mengakses URL tersebut akan di drop dan pada log dapat dilihat sbb:
Teknik seperti ini dapat digunakan juga untuk memfilter situs porno tetapi tentunya jumlah list yang harus dimasukkan akan sangat banyak “CAPEDEH