Di satu hari yang mendung dua satpam sedang duduk bersama. Yang satu bernama Ujo, sedang temannya Dadang. Dadang sedang curhat secuil masalah internet yang jadi salah satu tanggungjawabnya ditempat dia kerja.
Satpam1: Jo, gw ada masalah dikit nih, bisa bantuin ngga?
Satpam2: Ono masalah opo to Dang… pie, mugo2 wae gw bisa bantu!
Satpam1: Ngene Jo, gw alergi sama yang namanya ultrasurf. Tapi gw gak bisa ngeblock tuh proxytool lewat Squid gw…!
Satpam2: Wedalah! kog bisa gitu Dang!! Segitu canggihnya ya tu proxy?
Satpam1: Ya nggak gitu… masalahnya tu proxytool buka koneksi outbond ke port 443. Lha ditempat gw yang lewat si cumi cuman port 80. Sudah gw pastiin di /var/log/squid/access.log yang ada cuman koneksi web biasa sama https via browser. Gw tes koneksi ultrasurf di access.log ga ada niih!!
Satpam2: Oooh begono to…! ga biasanya lo pusing ama yang beginian. Lha dulu-dulu gemana?
Satpam1: Dulu si ultrasurf nembak ke proxy sebelah, jadi internet gw bebannya gak terlalu berat :p Nah sekarang tu proxy sebelah akhirnya bisa ngeblok ultrasurf.
Satpam2: Kena karma lo gan 😀 … emang ditempat lo ada perangkat apa aja? topologinya bigimana?
Satpam1: Cara kerja ultrasurf kan dia bangun koneksi ke server port 443. Servernya banyak pula!!! 🙁 Trus di lokal pc dia bikin port random buat receive paket dari server sama port buat diakses si browser.
Ditempat gw sih ada router, firewall keduanya pake Cisco. Yang terakhir Proxy Squid gw pastinya. Alur datanya sih, paket-paket dari komputer klien yang request ke port http internet langsung di-divert si router ke Proxy server via port-redirection. Si Squid nerusin ke webserver internet via Cisco PIX Firewall.
Masalahnya ya itu, si Squid dibikin transparent n dapet request http hasil port-redirection di Cisco router gw. Koneksi ultrasurf nggak lewat Proxy Squid gw 🙁
Satpam2: Emang kalo misalnya port 443 masuk proxy juga, lo bisa ngebloknya?
Satpam1: Gampang Jo!! Koneksi outbond ke port 443 itu kan ada 2 macem. Hal yang diinginkan dan hal yang nggak diinginkan *si Ujo merem-melek nggak mudeng omongannya Dadang.
Hal yang diinginkan itu misalnya autentikasi GMAIL, YAHOO, dll yang pake port 443 juga. Hal yang ga diinginkan ya Ultrasurf itu!! Nha, bedanya koneksi Ultrasurf dibangun ke server-servernya via IP ADDRESS, bukan DOMAIN. Gitu penjelasan simplenya. Tinggal bikin aja rule koneksi outbond ke port 443 yang pake IP ADDRESS di-deny, koneksi yang pake domain di-allow.
Satpam2: Gile, barusan gw nyobain Ultrasurf. Ternyata server dia banyak banget!! katakanlah lo mau ngeblock Ultrasurf via IP Servernya. Kayaknya susah deh collect daftar IP-nya. Cari referensinya di simbah juga susah. Eh, nemu satu nih!
Kebalikannya kalo lo mau nutup koneksi outbond ke port 443, lo mesti buka satu2 koneksi-koneksi yang termasuk “hal yang diinginkan”, istilah lo tadi 😀
Satpam1: 🙁
Satpam2: Ada beberapa jalan gan…
Yang pertama lo block port 443. Lo dah tau konsekwensinya kaan 😀 ??
Kedua, block server-server Ultrasurf. Tapi kayaknya yang ini hil yang mustahal dech! *ujar Ujo sangat yakin.
Ketiga, lo kan pake antivirus client-server di jaringan lo. Kaspersky yach? Pake tu KAV buat ngeblok aplikasi Ultrasurf.
Keempat, rubah topologi jaringan lo, eh… konfig ulang Squid n Firewall lo. Drop semua koneksi internet kecuali dari Proxy n server-server lo. Bikin Squid lo nggak transparent. Bikin rule yang lo bilang tadi, trus setting proxy deh disemua browser klien lo. Jadi mau gak mau komputer klien harus pake proxy.
Satpam1: ntar ye Jo… gw mo bertapa dulu nih! cari wangsit!!!
Satpam2: semangat gan!!!
wewh… ngelmu tingkat tinggi inni. 🙂
O ya, titip salam buat satpam2. Mantabp! o ya, apa konsekwesinya kalo port 443 di block?
*sembah sujud*
Benar-benar ngilmu tingkat tinggi
gila … tuh satpam mana ya? hebat bener ilmunya … wekekekkkk … kalo satpam di kantor gua begitu waduh … bisa-bisa data rahasia kantor dijualnya neh … 😀
weladalah… obrolan satpam high-class 😀
proxy, transparent, squid … weleh-weleh
palagi kalo entar di campur ama IDS dan ACID
Pingback: Blocking Ultrasurf under Cisco | Learn to a [simple] LiFe
@masarif
kalo port 443 ditutup semua service yang menggunakan port itu ikut tdk bisa diakses (webmail, YM, dll)
@Yogie
saya belum sempat belajar ilmu yang laen dari sampean mas, ini dulu aja ya
@nomercy
semoga satpam disini ngga gitu dech 😀
@mizan
ho oh, gak tau satpam mana nih :p
@hendito
apaaa..an tuh :p
Salam kenal,
Saya memakai OpenBSD 4.3 (GENERIC) #698 jadinya storage hdd selalu penuh walaupun saya kerap menggunakan command squid -k rotate ataupun fsck -y -v. Jadinya saya sudah membaca dari halaman kamu mengatakan bisa membuang cache dan saya udah menerainya dan berhasil membuang sekitar 5.3gb dan bila mau squid -z tadinya tidak bisa keluar command seperti dalam menu halaman kamu dan udah diterai masih tidak berhasil. Jadinya saya inginkan pertolongan kamu kalau bisa saya mengetahui di mana mau mencarinya # squid -z
2009/04/01 11:12:38| Creating Swap Directories
FATAL: Failed to make swap directory /var/spool/squid: (13) Permission denied
Squid Cache (Version 2.6.STABLE13): Terminated abnormally.
CPU Usage: 0.001 seconds = 0.001 user + 0.000 sys
Maximum Resident Size: 0 KB
Page faults with physical i/o: 0 barisan ini (kebetulan cache_effective_user dikonfigurasi adalah squid). Ini sahaja permintaan dari saya yang lainnya tiada masalah mudah2an Allah/Tuhan senantiasa melindungi kamu dan memberikan rezeki yang melimpah ruah bila menolong orang2 lain.
Sekian dari saya di tunggu email untuk perkembangan buat proxy saya.
Zamri
@zamri
saya juga sempet ngalamin hal yang sama. kalo di squid.conf disetting cache_effective_user = squid, saya akali gini: buat direktori cache sebagai root (kebetulan saya pakai /var/spool/squid), terus change own jadi squid. penjelasannya disini. semoga membantu
@zamri
Oya satu lagi, reporting squid-nya pakai apa ya? kalo SARG memang bisa bikin penuh harddisk, mungkin sebaiknya ganti pakai lightsquid
LOWONGAN KERJA SATPAM / SECURITY BAGI LULUSAN SD, SMP, STM, SMA, SMU, SMK, SMEA
GOLDEN MILENIUM SECURITY, Bergerak di bidang jasa Pengamanan, yang bekerja sama dengan Mall, Hotel, Apartement, Bank, Rumah Sakit dan gedung perkantoran yang ada di wilayah Jakarta, Bekasi, Depok dan Tanggerang.
KETENTUAN YANG BERLAKU :
01. Pengalaman kerja Satpam / Security tidak di Utamakan.
02. Setelah dinyatakan lulus seleksi oleh Kami, maka calon anggota Satpam / Security langsung mengikuti pelatihan selama 1(satu) minggu dan langsung penempatan kerja.
03. Selama pelatihan di sediakan Mess (tempat tinggal).
04. Gaji yang akan diperoleh per bulan setelah bekerja adalah UMR DKI + Lemburan.
05. Biaya administrasi sebesar Rp. 500.000 (dipotong dari gaji setelah bekerja).
06. Biaya baju seragam, atribut Satpam / Security, pelatihan dan piagam sebesar Rp. 1.500.000 (dibayarkan di muka pada saat seleksi dengan mendapatkan tanda terima penerimaan kerja, uang akan di kembalikan saat itu juga apabila dalam ujian dinyatakan tidak lulus seleksi penerimaan anggota Satpam / Security).
PERSYARATAN YANG HARUS DIPENUHI :
01. Jenis kelamin Pria / Wanita.
02. Membuat surat lamaran kerja beserta daftar riwayat hidup.
03. Melampirkan Ijasah foto Copy (setelah bekerja yang asli di lampirkan).
04. Pas Foto berwarna 4 X 6 sebanyak 4 lembar.
05. Foto Copy KTP sebanyak 4 lembar.
06. Foto Copy Surat Keterangan Kelakuan Baik dari kantor Polisi.
07. Surat Keterangan Sehat dari Dokter / Puskesmas yang asli.
08. Tinggi badan Pria 170 Cm, Wanita 160 Cm.
09. Umur Maksimal Pria 38 Th, Wanita 25 Th.
10. Meterai sebanyak 3 Buah.
APABILA SEMUA PERSYARATAN DAN KETENTUAN
TERPENUHI DI JAMIN LANGSUNG BEKERJA
Lamaran Dapat Di kirimkan
Melalui Pos ke :
GOLDEN MILENIUM SECURITY
Gedung Plasa Lippo (CIMB Niaga) Lt. 5
Jl. Jend. Sudirman Kav. 25
Jakarta – 12920
Atau Lamaran Dapat Di kirimkan
Melalui Email ke :
(arie_golden@yahoo.com)
Untuk Informasi
Hubungi Sdr. Arie
Telp : (021) 32228536
HP : 0855-1029572
0813-17926502
(Mohon Maaf Kami Tidak Melayani SMS / Missed Calls)
Mungkin link ini bisa dicoba: http://rippingthepenguin.blogspot.com/2008/04/blocking-ultrasurf.html
# bloking UltraSurf/Skype
acl numeric_IPs url_regex ^[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+
http_access deny CONNECT numeric_IPs all
Save file /etc/squid/squid.conf dan konfirmasi ke squid untuk menerima perubahan konfigurasinya dengan cara:
#squid -k reconfigure
yang jadi masalah satpam diatas, proxy dibikin transparent, hanya port 80 yang lewat squid :d