Tuesday, 11 June 2013

Konfigurasi DHCP Server pada Mikrotik



Melanjutkan kembali tulisan Mikrotik yang sebelumnya, pada kesempatan kali ini saya ingin sedikit berbagi mengenai cara konfigurasi DHCP Server di Mikrotik. Kalian tau kan apa itu DHCP Server? Ya, pokoknya kita akan membuat supaya Mikrotik bisa memberikan IP Address secara otomatis kepada klien.

Baiklah tidak usah lama-lama, langsung saja kita mulai cara untuk konfigurasi DHCP Server di Mikrotik.

1. Pertama-tama kita tentukan terlebih dahulu konsep penggunaan IP dan topologi yang kita gunakan. Saya ambil contoh seperti berikut ya :


Internet -----(Internet)Mikrotik(Lokal)---- LAN


Subnet : 192.168.1.0/24
IP LAN Mikrotik (sebagai gateway) : 192.168.1.1
Range IP yang diberikan untuk klien : 192.168.1.10 - 192.168.1.100

2. Setelah itu barulah sekarang kalian login ke dalam Mikrotik kalian masing-masing. Ketika sudah masuk, eksekusilah 3 perintah berikut ini :

> ip pool add name=dhcp-pool ranges=192.168.1.10-192.168.1.100
> ip dhcp-server network add address=192.168.1.0/24 gateway=192.168.1.1 dns-server=192.168.1.1
> ip dhcp-server add name=DHCP_LAN disabled=no interface=Lokal address-pool=dhcp-pool



3. Sekarang cobalah atur IP Address komputer klien kalian secara otomatis atau DHCP. Jika berhasil, maka seharusnya klien kalian akan mendapatkan IP sesuai dengan konfigurasi yang telah kalian atur diatas.


Semoga bermanfaat :)

Routing NAT Masquerade di Mikrotik



Postingan singkat di malam hari ini. Saya hanya ingin melanjutkan postingan yang kemarin mengenai 6 Konfigurasi Dasar Mikrotik
Setelah melakukan konfigurasi-konfigurasi dasar, hal yang harus kalian lakukan berikutnya adalah melakukan Routing NAT agar para client juga dapat terkoneksi ke internet sama seperti si Router.

Caranya adalah sebagai berikut :

ip firewall nat add action=masquerade chain=srcnat src-address=0.0.0.0/0 out-interface=ether1disabled=no

Ket : 
  • 0.0.0.0/0 = Network LAN. Dapat kalian biarkan sama seperti ini atau diganti menjadi Network LAN yang terkoneksi ke jaringan, (misal 192.168.1.0/24)
  • ether1 = Interface yang terhubung ke internet
Sekarang coba tes, jika berhasil maka client pasti juga sudah bisa terkoneksi ke internet.

Semoga bermanfaat :)

Langkah-Langkah Instalasi Mikrotik 5.24



Abis lihat-lihat arsip blog yang kategori Mikrotik, ternyata saya baru tahu kalau saya belum pernah memposting tentang langkah-langkah instalasi Mikrotik disini. Oleh karena itu, pada kesempatan kali ini ijinkanlah saya untuk membagikan sedikit tutorial tentang bagaimana langkah-langkah menginstall Mikrotik di PC kalian. Mikrotik yang saya gunakan adalah versi mikrotik terbaru 5.24 yang dapat kalian unduh disini.

Oh iya, sebelum kita mulai ke proses instalasi, siapkan terlebih dahulu sebuah PC/Komputer dengan jumlah ethernet sebanyak 2 buah. Tentunya yang satu kita gunakan untuk koneksi ke internet, dan yang satu lagi kita gunakan untuk koneksi ke jaringan lokal. Sudah? Yuk, sekarang mari kita install Mikrotiknya.

1. Pertama-tama bakarlah iso Mikrotik yang barusan telah kalian unduh kedalam sebuah CD kosong. Bisa dengan menggunakan Brasero ataupun K3b jika kalian menggunakan Ubuntu.
2. Jika sudah memiliki CD installer Mikrotiknya, selanjutnya settinglah pengaturan First Boot Device di komputer kalian menjadi CDROM.
3. Apabila komputer berhasil booting melalui CD, berikut adalah tampilan awal dari instalasi si Mikrotik.


4. Disini kalian dapat menekan Spasi untuk memilih paket instalasi yang kalian mau. Bisa juga dengan menekan tombol Muntuk paket instalasi minimum. Atau tekanlah tombol A jika kalian ingin memilih semua paket instalasi. Saya sarankan install saja semua paketnya dengan menekan tombol A. Kemudian tekan tombol I untuk melakukan instalasi.


5. Nanti akan muncul pertanyaan "Do you want to keep old configuration?". Tekanlah tombol Y jika kalian ingin tetap menyimpan konfigurasi Mikrotik kalian yang lama. Atau tekanlah tombol N jika kalian ingin melakukan fresh install (semua konfigurasi lama akan dihapus). Karena saya ingin melakukan fresh install saja, maka disini saya memilih N.


6. Setelah itu tekanlah tombol Y jika muncul pertanyaan dibawah ini. Ingat, setelah ini semua partisi harddisk dan data-data kalian yang lama akan dihapus.


7. Proses instalasi akan berlangsung cepat, sekitar 3-5 menitan lah. Tinggal tunggu saja. Nanti jika sudah muncul peringatan instalasi sukses seperti ini, tekanlah Enter untuk merestart komputer kalian.


8. Berikut adalah tampilan awal login Mikrotik. 


Isikan Username-nya dengan Admin dan passwordnya biarkan saja kosong, lalu tekan Enter. Ini adalah tampilan jika kalian sudah berhasil login.


Setelah Mikrotik terinstall, selanjuitnya lakukan langkah-langkah 6 Konfigurasi Dasar Mikrotik agar Mikrotik kalian dapat berfungsi dengan benar.

Semoga bermanfaat :)

Keamanan, Faktor Penting yang Sering Terlupakan



Keamanan. Ya, topik inilah yang saya angkat sore ini. Kenapa tiba-tiba bicara tentang keamanan? Ini bermula dari kejadian dimana salah satu situs yang saya kelola telah di deface atau dirubah tampilannya oleh ulah orang yang tidak bertanggung jawab. Selain tampilan situs yang dirubah, akses akun administrator pun diambil alih oleh mereka. Alhasil, situs saya pun bobol dan tidak dapat saya apa-apain lagi -_-. Lenyap sudah. huuhuuu. Kalian bisa melihat tampilan website saya yang telah dideface dibawah ini.


Tapi untungnya, para cracker ini hanya menghack itu saja. Tidak sampai ke database ataupun ke file-file websitenya. Sehingga saya pun cukup mengupload ulang backup-an databasenya, dan walaaa! Website pun kembali seperti sedia kala. Tapi menurut saya ini hanya faktor keberuntungan semata, atau memang karena mereka kasian kepada saya. hehe Karna apabila mereka bisa menghack sampai password tempat saya menaruh hostingan website tersebut, maka tamatlah riwayat saya.

Saya tidak marah terhadap orang-orang yang telah menghack situs saya tersebut. Justru saya merasa bahwa mereka adalah orang-orang baik yang mencoba memberi tahu bahwa memang website saya tersebut lemah sisi keamanannya sehingga saya dapat memperbaiki dan lebih meningkatkan kualitasnya lagi. 

Disini saya mengakui hal tersebut bisa terjadi memang karena kecerobohan saya semata. Saat saya membangun website tersebut, saya benar-benar mengabaikan faktor keamanan. Mulai dari penggunaan password yang kurang aman, hak akses user yang semrawut, sampai tidak adanya satupun modul peningkat keamanan yang saya install. Saya hanya memikirkan tampilan, konten, tampilan, konten, itu ituu saja tanpa sedikitpun pernah terfikir akan bahayanya ancaman dari luar sana. Ini sungguh mengerikan sekali. Dan lebih mengerikannya lagi, sebelumnya saya adalah orang yang memang 'tidak' mau tau akan hal ini.

Ketika saya pertama kali melihat situs saya berhasil dibobol oleh seseorang, pertanyaan yang pertama muncul di benak saya adalah, 'Bagaimana caranya mereka bisa menghack situs saya?'. Setelah searching-searching ke google saya menemukan beberapa jenis serangan yang dilakukan oleh para cracker untuk membobol sebuah situs. Ini diantaranya : 

1) Pembajakan Password FTP


Di pertengahan 2009, maraknya satu bentuk pembajakan password FTP yang disebut juga serangan “gumblar” atau “martuz” , mempatenkan model pencurian ini menjadi salah satu cara yang paling sering digunakan untuk melakukan hacking. Cara kerja gumblar atau martuz adalah memodifikasi hasil pencarian Google sehingga setiap klik pada link yang tampil di hasil pencarian akan diredirectkan ke situs penyedia badware. Badware yang terdownload akan secara otomatis menyebarkan gumblar atau martuz ke PC korban. Untuk kemudian mencari password login FTP di PC korban dan mengirimkannya ke sebuah komputer remote. Komputer remote tersebutlah yang bertugas untuk melakukan login FTP ke website korban dan memodifikasi halamannya, termasuk menginstal kopian baru dari gumblar atau martuz sehingga bisa menggandakan sendiri. Itulah sebabnya menghapus program ini tidaklah cukup untuk membersihkan situs anda.

Serangan ini mengambil keuntungan dari sebuah fakta bahwa ada banyak PC yang miskin perlindungan di dunia. Dan personal komputer tersebut nahasnya adalah milik webmaster yang informasi login websitenya disimpan di personal komputer mereka. Karena itulah, lengkapi personal komputer anda dengan perlindungan antivirus yang memadai untuk pencegahan infeksi gumblar atau martuz di situs anda. Dan jangan sekali-kali membookmark informasi login anda.

2) Serangan Remote File Inclusion (RFI)

Sebelum kemunculan gumblar atau martuz, serangan RFI adalah satu bentuk ancaman terbesar. Prinsip kerja serangan RFI adalah menipu sebuah website yang telah berjalan untuk mengcopy kode dari website eksternal. Kode yang dicopy menyusup ke dalam script yang dieksekusi, dan menjadi bagian di dalamnya. Sehingga, setiap script tersebut dieksekusi kembali, sebaris kode tersebut juga ikut dieksekusi. Sebaris kode tersebut fungsinya adalah untuk mendownload badware ke komputer pengakses. Adapun indikasi serangan RFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan bahwa sebaris koding di atas terkandung link eksternal ke situs lain. Link tersebut mengarah ke remote server yang menyimpan badware di dalamnya. Tujuannya adalah membuat pengunjung situs anda yang mengeksekusi sebaris koding tersebut diarahkan ke server remote untuk mendownload badware di dalamnya.

Satu alasan mengapa banyak sekali website yang rentan terhadap RFI adalah aplikasi CMS semacam Joomla, WordPress, dan lain sebagainya, seringkali sangat kompleks berisi ribuan baris kode. Beberapa baris seringkali adalah versi lama yang masih rentan terhadap serangan RFI. Ditulis sebelum ancaman RFI dikenal luas sehingga koding tidak diprogram agar kebal dari serangan RFI. Nahasnya aplikasi ini kemudian dipakai oleh milyaran website. Sehingga apabila satu saja vulnerability terhadap RFI diketahui, membuat milyaran website menjadi sasaran empuk disusupi RFI. Itulah sebabnya kita perlu mengupdate aplikasi web kita ke versi yang terbaru, yang tentunya lebih kebal terhadap RFI.

3) Serangan Local File Inclusion (LFI)

Serangan LFI hampir sama seperti RFI, bedanya mereka mencoba untuk menipu sebuah halaman web agar menampilkan konten dari file sistem server yang penting, yang seharusnya restricted dan tidak boleh diakses. Indikasi serangan LFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan sebaris koding susupan LFI, terkandung path ke sebuah file di server anda yang ingin penyerang lihat pada halaman tampilan. Koding tersebut akan membuat sistem menampilkan konten dari file password. Walaupun password ditampilkan dalam bentuk enkripsi, tetapi sekali penyerang mendapatkannya, dengan mudah mereka bisa mendekripsinya.

Cara menanggulangi serangan LFI adalah dengan melatih kemampuan koding kita dan memperdalam pengetahuan tentang pembatasan .htaccess

4) Serangan Injeksi SQL

Pada dasarnya serangan ini sama dengan RFI dan LFI, bedanya obyek yang diserang adalah halaman web yang menggunakan Structured Query Language (SQL) untuk melakukan query dan memanipulasi database, semisal MySQL. Cara kerjanya adalah dengan menanamkan komando SQL di sebaris koding untuk menipu sistem agar membocorkan informasi rahasia. Berikut salah satu contoh dari serangan injeksi SQL yang nantinya akan muncul pada akses log website anda:


Target yang dituju bukanlah komando PHP include() seperti halnya LFI dan RFI. tetapi, targetnya adalah melakukan komando query SQL. Seperti contoh sederhana di atas, jika query basic seharusnya mengambil dan menampilkan beberapa data user untuk satu user saja, injeksi bagian baru dari string SQL “OR 1=1″ mengakibatkan sistem yang mengeksekusi kode ini akan menampilkan data untuk semua user. Hal ini karena logika biner “1=1″ selalu bernilai true, jadi setiap record di database menjadi selalu cocok, dan membuat halaman tampilan akan menampilkan apapun karena selalu bernilai true.

Kembali lagi, pengertian script yang mendalam sangatlah diperlukan untuk menanggulangi serangan ini.

5) Password Attack


Di samping gumblar, ada cara lain bagi penyerang untuk mencuri password situs anda. Yaitu dengan berulang-ulang mencoba untuk login dengan kombinasi user ID dan password yang berbeda, berharap untuk menebak manakah yang benar. “menebak” di sini adalah melalui serangan otomatis dengan memasukkan berbagai susunan huruf dan angka dalam beberapa detik. Inilah sebabnya mengapa sangatlah penting bagi kita untuk menggunakan password yang susah di crack. Yaitu password yang sangat panjang, memuat berbagai macam karakter, dan random, yang akan membuat bahkan komputer tercepatpun membutuhkan waktu lama untuk melakukan cracking password anda. Cara lain yang efektif adalah dengan mengaktifkan settingan proteksi brute force, agar melakukan blok IP tertentu jika melakukan kesalahan gagal login lebih dari 3 kali.

Naah, berdasarkan kriteria diatas sepertinya serangan yang dilakukan ke website saya adalah serangan tipe ke 5, yaituPassword Attack. Karena si penyerang hanya mengambil alih akun Administrator dari Website saya dan mengubahnya melalui halaman Admin milik CMS Drupal situs saya.

Kalau sudah tau jenis-jenis serangan yang terjadi, lalu apa? Tentunya kita perlu melakukan upaya pencegahan agar kejadian seperti ini tidak terulang kembali. Disini saya juga akan memberikan beberapa aspek yang perlu kita perdalam agar website kita tidak gampang di hack. Khususnya website yang menggunakan CMS Drupal ya.

1. Amankan file permission dan ownership kalian

Ini sangat penting, karena masalah permission dan ownership ini sangat rentan sekali. Ada satu saja file penting yang salah pemberian hak aksesnya, habislah sudah jika ada orang yang berhasil masuk kesitu. Untuk mempelajari masalah ini, kalian bisa merujuk ke link ini

2. Mengaktifkan HTTPS

HTTPS merupakan sebuah protokol yang dirasa sangat aman karena menggunakan teknologi enkripsi tingkat tinggi didalamnya. Sehingga akan sangat sulit untuk dapat menyadap informasi yang berlalulintas disitu. Klik link ini untuk memperlajari cara mengaktifkan HTTPS di CMS Drupal.

3. Menginstal berbagai modul yang berguna untuk meningkatkan keamanan

Drupal menyediakan beragam modul yang ternyata sangat berguna bagi keamanan sebuah website. Seperti modul Login Security yang dapat memblock ip secara otomatis ketika ia mencoba berulang-ulang memasukkan username dan password yang salah, modul Spam Control Modul yang dapat meminimalisir serangan dari spam-spam, dll. Klik link ini untuk melihat modul-modul berguna yang lainnya.

4. Gunakan Password kombinasi yang sulit


Password adalah salah satu komponen penting yang juga sering dilupakan. Banyak situs-situs lembaga yang bahkan masih menggunakan password 123 atau qwerty lho. Oleh karena itu gunakan password secara bijak. Seperti dengan menggunakan kombinasi huruf kapital, angka, huruf, dan spesial karakter.

5. Backup secara berkala


Backup memang terlihat sepele dan merepotkan apalagi bila ukuran file website/database kalian sangat besar. Namun kalian akan merasakan betapa besar manfaat dari melakukan backup ini ketika kalian sudah mendapatkan masalah dikemudian hari. Jadi segera backup website kalian mulai sekarang!

Yah, saya kira dengan menerapkan metode-metode diatas sekiranya kita sudah meminimalisir resiko yang ada. Pada akhirnya memang tidak ada sebuah sistem yang sempurna. Namun kita semua mesti, wajib, kudu untuk terus berusaha bukan? Masa kita kalah sih lawan penjahat-penjahat seperti ini? Ya nggak? :D

Semoga bermanfaat :)

SUMBER1
SUMBER2

Cara mencuri password Facebook dengan Backtrack 5



Dilihat dari judulnya sepertinya postingan saya kali ini jahat banget ya hehe :p. Gapapa lah, sekali-sekali doang :D Sudah beberapa hari ini saya bermain-main dengan Backtrack 5, dan sekarang kita akan coba untuk meng Hack password Facebook dengan Backtrack 5. Itung-itung latihan untuk menjadi seorang hacker, iseng-iseng dikit boleh lah. :D

Oke langsung saja, disini kalian akan membutuhkan Virtualbox atau VMware untuk booting ke si Backtrack. Lho kenapa harus di VMware? Nanti akan dijelaskan di bawah ya, :D Pokoknya kalian harus melakukan ini semua di VMware. Lets go!

Hack password Facebook dengan Backtrack 5

1. Ketikkan perintah berikut :

# cd /pentest/exploit/set && ./set

2. Nanti akan muncul gambar seperti dibawah ini :



Ketik 2 lalu enter.

3. Setelah itu pilih 3.





4. Sekarang pilih 2.




5. Masukkan situs yang mau di kloning. Disini kita isi http://www.facebook.com lalu tekan enter.



6. Tekan enter lagi jika muncul gambar seperti ini.




7. Ini adalah tampilan kalau aplikasinya telah berjalan.



Nah, sekarang bagaimana caranya supaya korban bisa terjebak? Disinilah fungsi dari menginstall si Backtrack di VMware. Silahkan kalian palsukan domain lokal si Backtrack menjadi www.facebook.com dengan mengikuti postingan ini. Caranya persis sama, tapi kalian sesuaikan saja, disitu kan domainnya empol.com, nah tinggal kalian ganti saja dengan facebook.com.

Setelah selesai melakukan hal diatas, silahkan ketikkan di browser host kalian www.facebook.com. Nanti akan muncul tampilan login seperti facebook yang biasa. Tapi ini sebenarnya bukanlah situs facebook yang asli, melainkan hanya kloningan si Backtrack. Nah, apa jadinya ketika kita mengetikkan email dan password kita? Misalnya disini saya masukkan email : mhm >_> password : yep thats i (ngasal hehe)



Kemudian silahkan masuk ke VMware nya lagi dan lihat apa yang muncul di terminal yang tadi. :D



Selamat bersenang-senang hehe :D


Menghack File Rar, Zip, 7zip yang Terpassword dengan Rarcrack



Kemarin saya mendownload film di sebuah situs melalui media Torrent. Setelah download selesai ternyata film tersebut dikompress kedalam file Zip dan tidak bisa diekstrak karena di beri password -_-. 
Saya pun mencari-cari solusinya di google dan akhirnya menemukan Cara Menghack File Zip yang Terpassword dengan Rarcrack.

Cara install :

1. Download terlebih dahulu Rarcracknya dengan mengetik perintah berikut di terminal :

wget http://kent.dl.sourceforge.net/sourceforge/rarcrack/rarcrack-0.2.tar.bz2

2. Ekstrak Rarcracknya :

tar -xjf rarcrack-0.2.tar.bz2

3. Pindah ke dalam direktori Rarcrack yang telah diekstrak, kemudian install dengan perintah ini :

cd rarcrack-0.2/
make
sudo make install


Jika tidak ada pesan kesalahan, maka sampai pada tahap ini Rarcrack telah berhasil terinstall. Untuk mnggunakannya cukup mudah, tinggal mengetikkan perintah ini di terminal :

sudo rarcrack namafile.zip/rar/7zip --type zip/rar/7zip

Contoh :

sudo rarcrack Snow.zip --type zip


Proses akan berjalan sedikit lama tergantung tingkat kerumitan password yang akan kalian hack. Namun jika berhasil, maka akan muncul sebuah file berekstensi < b>.xml dengan password benarnya didalamnya.


Semoga bermanfaat :)

Malware Curi Password di Server Linux




Barusan abis browsing-browsing internet, tiba-tiba saya menemukan satu artikel yang menarik. Isi artikel ini menjelaskan bahwa telah adanya Virus ganas sejenis Backdoor yang berhasil mencuri data-data penting dari sebuah Server yang berbasiskan Linux. Nah lho. Kok bisa ya? Daripada penasaran, lebih baik baca berita lengkapnya dibawah ini.
Sistem operasi open source Linux terkenal aman dari serangan malware atau virus. Karena reputasi ini, banyak perangkat server yang mempercayakan Linux sebagai otak utamanya.

Namun, reputasi ini pelan-pelan mulai dicemari dengan kehadiran malware yang menginfeksi web server Apache berbasis Linux, terdeteksi pada Desember tahun lalu.

Kabar terbaru, yang dirilis oleh produsen aplikasi antivirus ESET, menyebutkan malware berjenis backdoor kembali terdeteksi menginfeksi server berbasis Linux.

ESET Malware Research Lab berhasil mendeteksi malware hasil modifikasi SSH yang berfungsi sebagai backdoor di server Linux.

Modifikasi SSH daemon yang oleh ESET diidentifikasi sebagai Linux/SSHDoor.A ini, sengaja dirancang untuk mampu mencuri data penting, seperti username dan password.

"Tidak mudah untuk memastikan bagaimana SSH daemon yang telah berubah menjadi trojan ini masuk dan menginfeksi server. Kemungkinan karena aplikasi yang digunakan sudah out of date (perlu update/patching), atau password yang lemah," ujar Technical Consultant ESET Indonesia Yudhi Kukuh, dalam keterangan pers yang diterima KompasTekno, Senin (28/1/2013).

Malware Linux/SSHDoor.A dikembangkan untuk mampu mengakses server yang terinfeksi secara remote dengan menggunakan hardcoded password atau SSH key.

Saat daemon diaktifkan, backdoor akan mengirimkan informasi IP dan port mana yang sedang aktif, beserta hostname server-nya. Kemudian, ketika pengguna login ke server yang terinfeksi, username dan password-nya pun secara otomatis terkirim ke server milik peretas.

Secure Shell Protocol (SSH) adalah protokol yang umum di Unix dan biasa digunakan untuk melindungi dan mengamankan komunikasi data.

Protokol SSH juga itu juga berfungsi untuk mengatur remote server, transfer file, dan lainnya. Fungsi tersebut membuat protokol SSH memiliki akses langsung ke dalam server.

Protokol SSH inilah kemudian yang dimanfaatkan dengan cara dimodifikasi.
Bagaimana pendapat kalian? :)

Seluruh tulisan diatas dikutip dari artikel KompasTekno.

Trik Mengatasi Error Man In The Middle Attack SSH




Sudah lama saya sering mengalami masalah ini, yaitu ketika saya sedang meremote sebuah komputer, saya dituduh melakukan serangan man-in-the-middle-attack terhadap komputer yang ingin saya remote tersebut. Padahal saya sendiri tidak tahu apa itu man in the middle attack -__-. 
Yap, kalian pasti tahu kalau SSH adalah aplikasi protokol untuk melakukan remote IP. Nah, yang saya maksud error Man In The Middle Attack itu adalah muncul peringatan kira-kira seperti ini :

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)!

Nah, setelah mencari-cari sekian lama, akhirnya saya pun mengetahui cara untuk mengatasinya. Hal tersebut sebenarnya terjadi ketika semacam key yang kita butuhkan untuk konek ke komputer yang kita remote, tidak ada di dalam file konfigurasi milik aplikasi SSH dan tidak bisa ditambahkan entah karena apa. Kemudian, untuk menanggulanginya, kita perlu sedikit "mencurangi" dengan menghapus file konfigurasi SSH tersebut agar nanti ketika file itu terhapus, maka SSH akan membuat kembali secara otomatis dengan isi file yang masih kosong. Nah, baru deh nanti kita bisa menambahkan lagi key yang dibutuhkan. 

Langsung saja, ketikkan satu perintah berikut :

sudo rm .ssh/known_hosts

Setelah itu coba remote kembali komputer yang sebelumnya tidak bisa kalian remote, pasti sekarang sudah bisa. :D

Semoga bermanfaat :)