Wednesday 5 October 2016

Tutorial Membuat Config Http Injector Metode Pointing

Cara Membuat Payload/Config HTTP Injector - Masih dengan config http injector , setiap kita akan membuat config , ada 2 dasar yang harus kita ketahui yaitu membuat config dengan metode pointing maupun membuat config tanpa metode pointing. 2 dasar tersebut alangkah baiknya harus sobat ketahui ,supaya nanti disaat sobat sudah bisa membuat config sendiri sobat bisa membedakan mana config yang di pointing dan mana config yang bukan di pointing.

Apakah ada perbedaan config yang sudah di pointing dengan config yang belum di pointing ? Jelas ada perbedaannya dong, walaupun engga seberapa si tetapi ngga ada salahnya kan biar sobat yang belum ngerti nanti setelah membaca artikel ini bisa mengerti dan bisa tau cara membuatnya. Disini saya akan sedikit menjelaskan perbedaan config metode pointing dengan config tanpa metode pointing, untuk mengetahui config yang sudah di pointing sebetulnya sangat simpel. Saat sobat memakai config buatan orang lain dan kebetulan config tersebut pada setingan akun ssh ngga di kunci atau unlock ssh, jika sobat tengok setingan ssh dari situ sobat bisa tau, itu config di pointing atau bukan.

Biasanya config yang menggunakan metode pointing pada setingan ssh terlihat bukan menggunakan host ssh secara langsung, melainkan menggunakan host ssh dan bug host yang sudah di pointing. Untuk secara gampangnya jadi gini jika biasanya pada setingan host ssh terlihat sgdo1 bla bla bla atau x-sgdo1 bla bla bla, nah untuk yang sudah di pointing pada sub domain bukan terlihat seperti itu lagi melainkan lebih mengarah ke nama bug host operator dan nama si pembuat config tersebut. Gimana sudah paham kan ? Tapi kalo masih belum paham juga yaudah simak saja tutorialnya di bawah ini hehehe.

Sebelum sobat memulai untuk membuat config alangkah baiknya simcard yang sobat pakai harus dalam keadaan 0 (nol) pulsa 0 (nol) quota, untuk menghindari hal-hal yang tidak di inginkan seperti terkurangnya pulsa maupun quota yang sobat miliki, jika sudah langsung saja buka Aplikasi HTTP Injector yang sobat punya.

Awal memulai http injector
Pada tampilan awal kolom Remote Proxy silahkan isi port dan proxy sesuai operator yang sobat pakai ss diatas contoh indosat 10.19.19.19:8080 dan centang DNS (DNS Google) ,tetapi kalo sobat belum mengetahui proxy dan port operator yang sobat pakai sobat bisa cek disini proxy dan port operator seluler indonesia. Selanjutnya klik 3 garis sebelah kiri bagian atas (liat ss yang saya beri tanda panah warna putih) lalu pilih Pengaturan SSH .
Host ssh menggunakan bug host yang sudah di pointing
Masuk Pengaturan SSH Tunnel ,kolom Host SSH isi Bughost yang sudah di pointing dengan host ssh contoh m.indosat.com.noafkece.zxc.pm, kalau belum mengetahui cara pointing bug host dengan host ssh sobat bisa baca disini cara pointing bug host dengan mudah. Kolom Port SSH isi angka 443 , Informasi Akun, kolom Pengguna isi nama ssh milik sobat contoh fastssh.com-noaf ,kolom Password/Kata Sandi isi password ssh sobat juga tapi kalo belum punya dan belum tau cara mencarinya sobat bisa baca disini cara membuat akun ssh full speed. Scrool kebawah centang Reconnect Otomatis tujuanya supaya disaat koneksi diskonek maka secara otomatis aplikasi http injector menghubungkan dengan sendirinya, yang lain biarkan saja ngga usah di otak atik.
Mengisi bug host dengan metode pointing
Kembali ketampilan awal silahkan ulangi klik tanda panah warna putih tadi dan pilih Penghasil Payload, nanti sobat akan menemukan tampilan seperti ss diatas. Payload centang Normal , URL/Host isi kembali bughost yang sudah di pointing m.indosat.com.noafkece.zxc.pm , Metode Permintaan pilih GET, Metode Injeksi pilih Suntik Di Depan. Header Tambahan centang Online Host , Forward Host, Reserve Proxy dan Keep Alive , yang lain biarkan saja lalu tekan Membuat Payload.

Nanti payload yang sudah sobat bikin hasilnya seperti ini. GET http://m.indosat.com.noafkece.zxc.pm/ HTTP/1.1[crlf]Host: m.indosat.com.noafkece.zxc.pm[crlf]X-Online-Host: m.indosat.com.noafkece.zxc.pm[crlf]X-Forward-Host: m.indosat.com.noafkece.zxc.pm[crlf]X-Forwarded-For: m.indosat.com.noafkece.zxc.pm[crlf]Connection: Keep-Alive[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf], telahir tekan Mulai dan lihat hasilnya di log.
Melihat catatan aplikasi http injector metode pointing
Menyuntikan menjalankan proxy-thread status: 400 (bad request) client error-the client seems to have erred info tambahan please make sure your payload is correct mengirim HTP status 200-HTTP/1.1 200 Ok HTTP/1.1 200 Connected bla bla bla sampai tulisan terhubung berarti sudah konek, untuk lebih jelasnya intip statusbarnya juga.
Melihat lebih jelas tanda sudah terhubung
Di statusbar ada ikon kunci , suntikan dan awan putih yang menandakan http injector benar-benar sudah terhubung , siap di gunakan untuk internetan , silahkan sobat test untuk browsing atau download. Namun jika belum terhubung sobat hanya perlu menghentikan dan memuali aplikasinya , dan star stop data (on off data) agar ipnya sesuai baru bisa terhubung. Catatan cara diatas juga berlaku untuk sobat terapkan di aplikasi eproxy for android, kpn tunnel, psn tunnel dan lain sebagainya, baca juga cara membuat config http injector versi biasa (tanpa pointing bug host).

6 comments

Sangat membantu, mskasih.
Smoga yg punya blog tambah sukses.

Itu bisa bisa 0 pulsa 0 kuota apa harus di sawer gan?? gan teruss kalo mau punya bug yang bisa konek + unlimited itu gimna ya?

Bebas gan mau di buat sawer juga bisa

Tutor diatas opok 100% nol pulsa nol quota bisa di praktekan sendiri

Berkomentarlah dengan bijak sesuai isi artikel dan jangan menyertakan link aktif
EmoticonEmoticon