Mencari siapa? yang menjalankan apa? dan kapan? di linux?

Admin linux minimal harus tau siapa? menjalankan perintah apa? dan kapan? pada server linux nya? dan kebanyakan juga belum tau bagaimana caranya memeriksa history cli, termasuk ‘aldy’…he he he

Oke, let’s start :
1. perintah pertama adalah :

root@localhost ~]# history (enter)

akan menampilkan perintah yang pernah dijalankan oleh user root, diurutkan berdasar nomor urut. perintah ini bisa ditambahkan ‘| more’ atau ‘less’ :

root@localhost ~]# history | more

root@localhost ~]# less /root/.bash_history

atau bila dikehendaki juga untuk memeriksa command yang dijalankan oleh user lainnya :

root@localhost ~]# less /home/nama_user/.bash_history

2. untuk menampilkan juga tanggal dan jam waktu perintah tersebut dijalankan :

root@localhost ~]# HISTTIMEFORMAT=”%y/%m/%d %T ” (enter)

atau

echo ‘export HISTTIMEFORMAT=”%y/%m/%d %T “‘ >> ~/.bashrc

maka ketika ‘history’ dipanggil ulang akan muncul lengkap dengan tanggal dan jam nya :

1009 18/04/16 19:05:02 less /root/.bash_history
1010 18/04/16 19:05:12 history
1011 18/04/16 19:05:29 history | more

oke, selamat berburu history command yang dijalankan oleh user di sistem linux anda, dan DWYOR ya!

(https://servernesia.com/2321/melihat-riwayat-perintah-linux/)
(https://servernesia.com/2684/menambahkan-waktu-riwayat-perintah-shell/)

Convert Virtualbox VM ke Proxmox VM (Guest OS: WindowsXP)

Sudah terlanjur meng-create mesin vm di virtualbox, dan ingin me-migrasi mesin vm yang sudah dibuat di virtualbox agar bisa juga dijalankan di proxmox?

Persiapan awal :
1. nyalakan guest os windows xp nya dan eksekusi file Mergeide.zip yang sudah di extract dan lakukan merger registry.
2. yakinkan file : Atapi.sys, Intelide.sys, Pciide.sys, and Pciidex.sys tersedia difolder %SystemRoot%\System32\Drivers. bila ada yang hilang, silakan extract dari %SystemRoot%\Driver Cache\I386\Driver.cab.
3. shutdown windows vm.
4. bila file guest os windows nya ber format .vdi, agar file diconvert ke format .ova silakan menggunakan menu ‘file-export appliance’ pada virtualbox dan pilih ‘open virtual format 1.0’.

Lanjutkan dengan langkah berikut ini :
1. scp file .ova dari virtualbox kedalam /root/ nya proxmox.
2. buka koneksi ssh atau bisa juga gunakan shell proxmox nya, extract file .ova tersebut, misal nama filenya Integrasi.ova yang merupakan vm dari virtualbox yang berisi windows xp :

root@proxmox5:~# tar -xvf Integrasi.ova
Integrasi.ovf
Integrasi-disk001.vmdk

3. cek besaran hdd dari vm dari virtualbox nya dengan :

root@proxmox5:~# qemu-img info Integrasi-disk001.vmdk
image: Integrasi-disk001.vmdk
file format: vmdk
virtual size: 30G (32212254720 bytes)
disk size: 1.9G
cluster_size: 65536
Format specific information:
cid: 250280771
parent cid: 4294967295
create type: streamOptimized
extents:
[0]:
compressed: true
virtual size: 32212254720
filename: Integrasi-disk001.vmdk
cluster size: 65536
format:
root@proxmox5:~#

4. buatlah vm windows xp pada proxmox dengan besaran hdd (.qcow2) sama atau lebih besar dari size hdd ‘virtual size: 30G (32212254720 bytes)’, pada contoh ini saya membuat dengan vmid 701, lalu hapus hdd vm 701 nya dengan :

root@proxmox5:~# rm /var/lib/vz/images/701/vm-701-disk-1.qcow2

5. convert .vmdk ke .qcow2 untuk menggantikan hdd yang dihapus pada langkah no.4

root@proxmox5:~# qemu-img convert -f vmdk Integrasi-disk001.vmdk -O qcow2 /var/lib/vz/images/701/vm-701-disk-1.qcow2

6. start/boot vm 701 proxmox & cek console apakah windows xp hasil convert di proxmox berjalan dengan baik.

selamat mencoba..DWYOR!

(https://pbxinaflash.com/community/threads/virtualbox-to-proxmox.21817/)
(https://pve.proxmox.com/wiki/Migration_of_servers_to_Proxmox_VE#Enable_IDE)

Drop SSH Brute Force di Mikrotik

Skrip pesanan ‘Aldy’, untuk mendeteksi usaha bruteforce ssh di port 22, silakan disesuaikan bila port yang akan dideteksi bukan di port default nya.

Alur skrip :

  1. stage1 mendaftarkan ip sumber ke dalam address-list selama 1 menit.
  2. apabila dalam 1 menit di stage1 ada usaha login berikut nya lagi, masukan di address-list stage2 dan :
  3. usaha login ssh yang ketiga kali maka source address ybs akan dimasukan blacklist ip dengan rentang drop  selama 1 minggu + 3 hari.

[embeddoc url=”http://kloxo.web.id/wp-content/uploads/2018/04/drop-ssh-brute.txt” download=”all”]

selamat mencoba, DWYOR!