Kamis, 26 Mei 2016

Trik Internet Gratis Terbaru 2016 (Alasan Kenapa Internet Bisa Gratis)


www.indoblog.me - Berikut Tips Trik Internet Gratis Terbaru 2016 (Alasan Kenapa Internet Bisa Gratis) sebenarnya disini admin tidak akan menjelaskan bagaimana cara melakukan aktifitas agar internet bisa gratis tetapi disini admin hanya lebih ke pemahaman dasarnya saja, karena kadang banyak orang yang masih bingung terutama bagi phreaking muda yang hanya mencoba coba saja test bug ini itu, karena pada dasarnya kenapa bug server bisa dijadikan bugnya karena semua itu ada alasan pastinya dan ada matematisnya.

PERINGATAN: Tutorial Ini Hanya Untuk Pelajaran Saja dan tidak ada niat untuk merugikan sesuatu pihak.

Bagi anda yang masih belajar atau yang sudah mahir atau bahkan pakar IT sekalipun kita bisa sama sama mempelajari tentang kerentanan serangan header injection dengan beragam model dan bentuk, dan tidak lupa juga sebelumnya saya sudah kasih tips Cara Ampuh Buka Situs Yang di Blokir di HP Android ok langsung kita ke pembahasannya.

Internet Gratis Terbaru 2016

PENDAHULUAN


Dan dalam model serangan HTTP Response Splitting setidaknya ada 3 Object atau 3 pihak yang terlibat, yaitu sang penyerang, web server, dan aplikasi server, karena model firewall tersebut tidak selalu tergantung pada proxy server karena pada kebanyakan kasus justru bug bisa ditemukan karena ada pada aplikasi servernya.

Dari beberapa model serangan pada dasarnya yaitu sama yaitu memaksa server untuk mengeluarkan output stream kemudian sang penyerang akan memisahkan respone header tunggalnya walaupun pada kenyataannya dari sisi web aplikasi masih terlihat normal padahal ada penyerang yang sedang melakukan pemisahan header.

Kerentanan model serangan header injection ini umumnya yang memiliki status kode 3xx jadi ada pengguna yang melakukan serangan ke suatu situs kemudian web server menerima kode yang kita inputkan karena web server menganggap bahwa kode yang kita masukan sah digunakan.

Beberapa definisi kerentanan model header injection ini pada status kode 3xx diantaranya:

a. Cross-site Scripting (XSS) merupakan model serangan yang memanfaatkan script redirection jadi heeader di modifikasi dengan script ini, anda bisa pelajari di google tentang XSS Injection.

b. Web Cache Poisoning (defacement) merupakan yang kita kenal dalam dunia hacking sebagai deface web, yang dimana kerentanan ini juga masih terdapat pada status 3xx tetapi untuk backdoornya tidak selalu mengacu kesana, umumnya kerentanan ini sering admin temukan pada situs situs go.id umumnya yang masih memakai web aplikasi joomla dan sampai saat ini web aplikasi joomla masih banyak kerentanannya terutama pada halaman index.html yang sering jadi incarannya.

c. Cross User attacks (single user, single page, temporary defacement) dan merupakan model serangan yang dimana kita menyerang server dan dengan tujuan untuk mengakses data orang lain lewat server tersebut dan inilah kenapa setiap web login diharuskan menggunakan SSL agar setiap paket yang keluar masuk tidak bisa dibaca di internet, tetapi pada kenyataannya ini juga mengacu kepada redirection TCP dan Deface web dan tergantung kombinasi backdoor yang digunakannya.

d. Hijacking pages with user-specific information pasti anda sudah tahu tentang hal ini, ini mirip dengan Cross user attacks tetapi disini hanya model hijacking atau lebih ke data cookie penggguna yang terseimpan di sisi server yang dijadikan targetnya.

e. Browser cache poisoning sebenarnya konsep ini hampir serupa dengan XSS hanya saja model ini lebih tahan lama karena sumber daya sang penyerang masih tersimpan di server sehingga model serangan ini perlu mengujinya dari aplikasi sang penyerang, yang dimana model ini yang kita kenal dengan CRLF injection dan model inilah yang sering anda gunakan dengan istilah "INJEK". atau internet gratis karena pada dasarnya konsepnya sama yaitu memanfaatkan kelemahan dari sisi server.

Contohnya disini admin minta maaf sekali jika salah satu operator terbesar di indonesia admin jadikan model contohnya saja, disini saya akan menguji situs utama operator selullar indosatooredoo.com , ya situs itulah yang akan kita jadikan demonya dan bagi IT Operator yang bersangkutan silahkan perbaiki kerentanan tersebut.

Kemudian anda akan bertanya apakah benar disini atau di situs utama Indosatooredoo ada bugnya ya sangat banyak sekali dari beberapa titik yang berbeda tetapi demo disini admin tidak akan mengambil dari path nya melainkan ke host utamanya.

ANALIS DATA


a. pada tahap pertama silahkan anda buksa situs indosatooredoo.com jika anda mengakses nya tanpa https:// berarti jika anda langsung cek di browser dengan indosatooredoo.com itu artinya http://indosatooredoo.com/ karena semua host yang kita cek tanpa SSL itu artinya http:// dan jika anda jeli maka situs indosatooredoo.com akan mengarahkan ke https://indosatooredoo.com/ kemudian dialihkan ke https://indosatooredoo.com/id/personal berarti disana kita menemukan 2 status kode 3xx yang dimana :

Jika seorang client mengakses tanpa https:// dan langsung membukanya dengan indosatooredoo.com maka akan menghasilkan kode jawaban:

HTTP/1.1 302 Redirect
Content-Type: text/html; charset=UTF-8
Location: https://indosatooredoo.com/
Server: Microsoft-IIS/8.0
X-Powered-By: ASP.NET
Access-Control-Allow-Origin: *
X-Frame-Options: GOFORIT
Date: Wed, 25 May 2016 15:23:21 GMT
Content-Length: 150

Dengan kode HTML: Reload the page to get source for: http://indosatooredoo.com/

Nah seperti yang kita ketahui bahwa pada Location: https://indosatooredoo.com/ tersebut kita akan diarahkan lagi ke https://indosatooredoo.com/id/personal dengan kode jawaban.

HTTP/1.1 301 Moved Permanently
Cache-Control: private Content-Length: 4111
Content-Type: text/html; charset=utf-8
Location: https://indosatooredoo.com/id/personal
Server: Microsoft-IIS/8.0 X-AspNet-Version: 4.0.30319
X-Powered-By: ASP.NET
Access-Control-Allow-Origin: *
X-Frame-Options: GOFORIT Date: Wed, 25 May 2016 16:29:27 GMT

Nah setelah client diarahkan ke kode jawaban tersebut baru klien bisa menerima kode 2xx yang diakui browser hasilnya seperti ini:

HTTP/1.1 200 OK
Cache-Control: private
Content-Length: 94062
Content-Type: text/html; charset=utf-8
Server: Microsoft-IIS/8.0
Set-Cookie: ASP.NET_SessionId=xxxxx; path=/; HttpOnly X-AspNet-Version: 4.0.30319
Set-Cookie: LightBox__personal=xxxxx==; expires=Thu, 26-May-2016 16:29:28 GMT; path=/
Set-Cookie: region=xxxxx==; expires=Thu, 26-May-2016 16:29:29 GMT; path=/
Set-Cookie: provinsi=xxxxx==; expires=Thu, 26-May-2016 16:29:29 GMT; path=/
Set-Cookie: city=xxxxx==; expires=Thu, 26-May-2016 16:29:29 GMT; path=/
X-Powered-By: ASP.NET
Access-Control-Allow-Origin: *
X-Frame-Options: GOFORIT
Date: Wed, 25 May 2016 16:29:29 GMT

Dari kasus ini kita bisa menyimpulkan bahwa ada 2 kerentaan serangan CRLF injection diatas yaitu pada status kode HTTP/1.1 302 Redirect dan pada status HTTP/1.1 301 Moved Permanently dan untuk dokument respone 200 OK tidak bisa saya inputkan disini bisa anda pelajari sendiri.

Dari dokument HTML,nya sebenarnya sudah ada return value jadi kita tidak perlu melakukan write ulang terhadap dokumennya. tetapi pada demo ini kita menggunakan URL yang numeric, karena tidak ada tandanya PATH ? contoh ?lang=id.

b. Sekarang kita akan mengetahui bagaimana itu terjadi dari respone yang pertama hasilnya seperti ini:

HTTP/1.1 302 Redirect
Content-Type: text/html; charset=UTF-8
Location: https://indosatooredoo.com/
Server: Microsoft-IIS/8.0
X-Powered-By: ASP.NET
Access-Control-Allow-Origin: *
X-Frame-Options: GOFORIT
Date: Wed, 25 May 2016 15:23:21 GMT
Content-Length: 150

Ketika seorang client melakukan injeksi data maka kodenya akan terlihat seperti ini:

HTTP/1.1 302 Redirect
Content-Type: text/html; charset=UTF-8
Location: https://indosatooredoo.com/
HTTP / 1.1 200 OK
Content-Type: text/html; charset=UTF-8
Content-Length: Tergantung  Client
<html> Serangan CRLF Disini </ html>
Server: Microsoft-IIS/8.0
X-Powered-By: ASP.NET
Access-Control-Allow-Origin: *
X-Frame-Options: GOFORIT
Date: Wed, 25 May 2016 15:23:21 GMT
Content-Length: 150

Jadi sebelum mendapatkan kode HTTP/1.1 200 OK yang sah dari situs utamanya seorang pengguna telah memotong kode respone tersebut yang telah diakui oleh web server, apakah serangan tersebut akan terlihat di situs utamanya, sebenarnya tidak akan terlihat karena kerentanan tersebut bukan pada aplikasi situsnya melainkan lebih ke web servernya.

Tetapi sebenarnya alamat https://indosatooredoo.com/id/personal jika dibuka secara terpisah atau tunggal maka akan menghasilkan kode error pages dengan artian anda tidak membuka dari awal diatas.

HTTP/1.1 500 Internal Server Error
Cache-Control: private
Content-Type: text/html; charset=utf-8
Server: Microsoft-IIS/8.0
X-AspNet-Version: 4.0.30319
X-Powered-By: ASP.NET
Access-Control-Allow-Origin: *
X-Frame-Options: GOFORIT
Date: Wed, 25 May 2016 17:00:54 GMT
Content-Length: 80781

Dari situ juga kita bisa melihat bahwa masih ada kesalahan pengalihan URL kemudian saya bisa menebak bahwa respone sebenarnya masih menggunakan halaman index.html yaitu https://indosatooredoo.com/index.html

HTTP/1.1 200 OK
Cache-Control: max-age=604800
Content-Type: text/html
Content-Encoding: gzip
Last-Modified: Thu, 19 Nov 2015 08:39:57 GMT
Accept-Ranges: bytes
Etag: "xxx"
Vary: Accept-Encoding
Server: Microsoft-IIS/8.0
X-Powered-By: ASP.NET
Access-Control-Allow-Origin: *
X-Frame-Options: GOFORIT
Date: Wed, 25 May 2016 16:57:51 GMT
Content-Length: 18217

Nah kode serangan tersebut diatas akan terlihat seperti ini jika dijabarkan pada request dan respone aslinya:

%0D%0AContent-Length: 0%0D%0A%0D%0AHTTP/1.1 200 OK%0D%0AContent-Type: text/html%0D%0AContent-Length: Tergantung  Client%0D%0A%0D%0A<html>Serangan CRLF Disini</html>

Persamaan Kode ASCII,nya adalah: CR= Cariage Return, LF=Line Feed, CRLF = 0%0D%0A =  #13#10 = \r\n

Dan setelah seorang pengguna berhasil melakukan injeksi maka hal tersebut seorang pengguna bisa menggunakannya atau memanfaatkannya untuk Redirect TCP/IP, dari kasus diatas sebenarnya sangat simple sekali kita hanya perlu membuka 1 netdata dan menutup 1 netdata dan pengalihan aliran TCP/IP sudah bisa dilakukan.

kemudian pada Access-Control-Allow-Origin: * sebenarnya tanda * pada request methode ditujukan untuk OPTIONS hanya saja pilihan tersebut bisa kita menggunakan methode yang berbeda contohnya CONNECT, sebenarnya ini sangat sederhana sekali untuk mengontrol tiap bagian apakah bisa di injeksi atau tidaknya contohnya kerentanan pada Server: Microsoft-IIS/8.0 .

PENUTUP


Jadi anda harus mengetahui konsep pengalihannya seperti apa karena kadang server tidak mengijinkan client untuk melihat asli kode pengalihannya itulah yang tersulit mana yang bisa dilihat user mana yang tidak karena kadang kode injeksi bisa kita lakukan pada suatu URL yang tidak nampak pada browser.

Mungkin itu saja dulu Trik Internet Gratis Terbaru 2016 (Alasan Kenapa Internet Bisa Gratis) karena pemahaman ini masih sangat dasar jadi kita nanti akan coba ulas lanjut lagi sampai kita memahami betul bagaimana kita mampu menggunakannya dan menuliskannya pada bahasa program, Wassalam

Kelanjutannya: HTTP Header Injection and CRLF Injection


EmoticonEmoticon