Selasa, 13 September 2016

Cara Mencari dan Memanfaatkan Bug Operator Gratis 2016 - Host Server Vulnerability

www.indoblog.me Masih Di Pembahasan Yang Sama yaitu Cara Mencari dan Memanfaatkan Bug Operator Gratis 2016 - Host Server Vulnerability dan Sebenarnya pembahasan tutorial tentang pencarian bug telkomsel, bug indosat, bug xl, bug axis, bug three mau disudahin dulu tetapi kayanya tanggung saja karena harus melanjutkan dari tutorial yang sebelumnya saja yaitu pembahasan seputar tentang bug internet gratis.

Dan Bagi sahabat sahabat dan teman teman semuanya yang baru belajar seputar trik-trik internet gratis atau yang sudah mahir silahkan ada kalanya kita jangan bermain tebak-tebakan dalam mencari bug gratisan karena pada dasarnya setiap bug yang kita dapatkan atau yang kita cari memiliki algoritma atau rumusan matematisnya kenapa itu bisa digunakan dan kenapa bug itu tidak bisa kita gunakan, tetapi ada kalanya dalam bermain trik juga harus menggunakan insting.

Baca Juga: Cara Mendapatkan Bug Internet Gratis Telkomsel XL Indosat Axis Tri Terbaru 2016
Daftar Bug Internet Gratis Telkomsel, Indosat XL, Axis, Three Terbaru 2016

Dalam dunia internet gratisan Trik Internet Gratis terbagi 2 yaitu yang menggunakan SIM Card Nol Pulsa dan Yang menggunakan Pulsa, tetapi dari sebagian phreaking kadang ada salah pelapalan istilah, kalau mesti bayar dulu itu bukannya gratis tetapi bayar? disini kita akan berasumsi saja, kadang untuk membuka suatu jalur memang kita diharuskan membayar contohnya misalkan anda membeli paket bundling facebook 500MB dengan harga 10.000 , kemudian dari pembelian paket tersebut anda dibebaskan akses 0.facebook.com secara gratis.

Berdasarkan asumsi diatas sudah dipastikan anda hanya mempunyai paket facebook 500MB dengan bebas akses 0.facebook.com tanpa batas, berdasarkan asumsi tersebut maka sudah dipastikan anda tidak akan bisa nonton youtube atau buka google? maka dengan begitu bahwa asumsi tersebut masih bisa digunakan bahkan anda bisa mendownload file di internet tanpa batas dan tak terbatas yaitu asumsi yang kita gunakan adalah dari 0.facebook.com , kenapa saya bahas facebook karena regular paket facebook hampir ada di seluruh operator/provider telkomsel, indosat, xl, axis, tri dan seluruh indonesia dan bahkan di dunia, semoga asumsi sederhana diatas memberikan sedikit gambaran buat anda.


Ok Kita sekarang ke penjelasan tentang pemahaman host server vulnerability itu apa maksudnya dan jika yang sebelumnya kami sudah kasih tips tentang bug server berdasarkan proxy vulnerability dan kita akan mempelajari dasar-dasar tentang yang berkaitan erat dengan host servernya langsung dan yang dimana ini adalah dasar-dasar yang harus anda pahami sebelum ke tingkat lanjutnya, dan bug host yang ada atau yang akan di jadikan tutorial ini adalah yang ada pada proxy server vulnerability.

1. Port Check , apa yang dimaksud dengan Port Check? mungkin anda ingin bertanya atau masih belum paham manfaatkan dalam dunia internet gratis, baik disini saya akan berikan gambarannya contohnya silahkan masukan bug host milik anda, silahkan kunjungi Port Check DISINI kemudian silahkan isikan datanyanya kemudian klik "Begin Port Check".

Quick Nmap Port Check

Starting Nmap 7.01 ( https://nmap.org ) at 2016-09-16 01:19 CDT
Nmap scan report for indosatooredoo.com (114.4.66.58)
Host is up (0.26s latency).
PORT STATE SERVICE VERSION
21/tcp filtered ftp
22/tcp filtered ssh
25/tcp filtered smtp
80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
443/tcp open ssl/http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp filtered ms-wbt-server
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 18.79 seconds

Dari data Quick Nmap Port Check diatas bisa kita simpulkan bahwa TCP Open pada port 80 dan 443 dan ini adalah salah satu asumsi dasarnya dalam penggunaan portnya yaitu port 443 dan saya kira pasti anda juga menggunakan Secure Shell (SSH), VPN (Virtual Private Network) dengan port 443 dan itu adalah salah satu asumsi kenapa koneksi ssh saat ini banyak menggunakan port 443 yang dimana asumsi tersebut berdasarkan outpout stream dari TCP Bug servernya, lalu kemudian anda silahkan perhatikan pada transkrip atau pada server info diatas tertulis jelas "Windows" dan ini adalah salah satu asumsi atau petunjuk yang bisa kita gunakan untuk menyuntikan CRLF (Carriage Return = CR = #13 = \r\n) dan (Line Feed = LF = #13 = \n\r), dan kemudian anda bertanya apakah ada patokan khusus tentang menyuntikan string CRLF tersebut dan pada dasarnya iya memang kemudian anda perhatikan sekali tentang SERVER INFO "Windows" dan saya pastikan server windows lebih dominan menggunakan serangan #13#10 = \r\n = CRLF dan kenapa bisa begitu? pemahaman tentang CRLF Injection silahkan dibongkar lagi di artikel lama kami saja.

2. Subnet Lookup, Kemudian kita juga akan melakukan look up data dari situs tersebut kemudian data sederhananya adalah: 192.168.1.0/24 , 192.168.1.0 255.255.255.0 , 10.10.0.0/16 maka dengan begitu maka anda punya patokan untuk melakukan lookup host pada suatu bug server contohnya silahkan langsung saja kunjungi online toolsnya DISINI kemudian silahkan lakukan analisa kira-kira seperti dibawah ini:

Subnet Lookup Online Scanner

Kemudian anda bertanya dari mana data tersebut atau data 114.4.66.58 255.255.255.255 ini,yang dimana data tersebut adalah saya ambil dari ip pada nomer 1 dan netmask saya ambil dari netmask lokal, jika anda pernah menggunakan aplikasi route add, route delete dan sejenisnya maka anda akan memahami hal tersebut yang dimana data tersebut bisa anda gunakan untuk "IPv4 Route Table" yang dimana:

Address = 114.4.66.58
Network = 114.4.66.58 / 32
Netmask = 255.255.255.255
Broadcast = not needed on Point-to-Point links
Wildcard Mask = 0.0.0.0
Hosts Bits = 0 Max. Hosts = 1 (2^0 - 0)
Host Range = { 114.4.66.58 - 114.4.66.58 }

Adalah bisa anda gunakan untuk x-forward-host: 114.4.66.58 , sebagai catatan contohnya pada apk HTTP Injector pada generator payloadnya masih ada kesalahan pemahaman tentang X-Forward-For: contohnya x-forward-for: 114.4.66.58, seharusnya x-forward-for: client-ip, proxy server, contoh: x-forward-for: 114.4.66.58,10.19.19.19 tetapi saya juga tidak tahu mungkin routing proxynya disembunyikan dan digenerate secara otomatis.

Kemudian pada: Network = 114.4.66.58 / 32, mungkin anda beranggapan bahwa itu tidak berarti justru itu sangat berpengaruh untuk memaksimalkan routing ip table yang dimana angka 32 adalah metric yang dimana perintah metric tersebut bisa anda manfaatkan setelah Gateway _ Metric, dan untuk Wildcard Mask = 0.0.0.0  anda bisa gunakan untuk Route Delete 0.0.0.0 semoga sekarang sedikit membantu.

Jadi pada Active Routes urutannya akan seperti ini: Network Destination > Netmask > Gateway > Interface > Metric, IP Saya > 255.255.255.255 > ON-Link (Tergantung) > IP Saya (Tergantung) > 32

3. Database ASN Information, Kemudian kita akan mengecek ASN dan Netblock yang digunakan oleh situs yang diatas hal ini juga sangat penting untuk anda pelajari karena matemastisnya rumusan ini bisa kita gunakan untuk Routing IP Table nantinyanya silahkan langsung saja masuk DISINI kemudian silahkan perhatikan gambar dibawah ini, masukan host dan langsung saja klik "Get Server Info"

IP Address Information Lookup

Kemudian yang perlu anda perhatikan Netblock: 114.4.66.0/24 karena ini juga penting untuk "Resolve DNS Names Localy" tujuannya adalah agar tidak limit, kemudian file ini disimpan dimana silahkan bisa anda gabungkan dengan Routing Ip Table atau masukan saja ke pemblokirannya di C:\Windows\System32\drivers\etc (Pada Komputer Kita). ASN: 17922 / INDOSAT, Provider: Indosat Cloud Computing Customer, kemudian ASN itu apa? saya tidak akan jelaskan apa itu ASN pada jaringan internet, tinggal anda cari saja di google.

4. Respone Header Scanner, Kemudian kita akan menganalisa status headernya, sebenarnya point empat ini hampir sama dengan yang sudah dibahas sebelumnya yaitu :" Proxy Server Vulnerability" disini hanya sekedar untuk memperkuat saja, silahkan masuk DISINI kemudian silahkan perhatikan datanya dibawah ini:

HTTP Header Check

Sebenarnya pada bagian ini saya tidak perlu banyak menjelaskan kembali karena sudah dibahas kupas tuntas sebelumnya juga, tetapi akan saya bahas lagi sedikit saja:

HTTP/1.1 302 Redirect
Content-Length: 150
Content-Type: text/html; charset=UTF-8
Location: https://indosatooredoo.com/
Server: Microsoft-IIS/8.0
X-Powered-By: ASP.NET
Access-Control-Allow-Origin: *
X-Frame-Options: GOFORIT
Date: Fri, 16 Sep 2016 06:23:33 GMT

Jadi sebelum koneksi kita mengarah ke Location: https://indosatooredoo.com/  maka dengan begitu maka kita bisa memotong ke server yang kita inginkan misalkan kita arahkan ke host secure shell  dengan port TCP 443 dan untuk port TCP 443 sudah saya jelaskan diatas, kemudian pada Content-Type: text/html; charset=UTF-8 , itu adalah standar content yang digunakan oleh website tersebut kemudian, kemudian pada Access-Control-Allow-Origin: * dan tanda * adalah sebuah perintah mesin yang mengijinkan segala method, biasanya kalau pada situs line ada perintah Allows-Methods: GET, HEAD, POST, DELETE dengan artian bahwa jika ada perintah tersebut dengan pembatasan method maka jika tidak ada method CONNECT pada allows-methods tersebut maka jangan digunakan untuk secure shell karena secure shell umumnya menggunakan method CONNECT, semoga sedikit paham, tetapi ada beberapa kajian tentang pemahaman ini, terutama jika anda sudah masuk WWW ceritanya akan berbeda dalam pengeksekusiannya.

5. Reverse IP Lookup, kemudian apa maksudnya tentang Reverse IP Lookup? lebh tepatnya ini adalah tentang A record atau mencari keterikatan domain yang lainnya tetapi masih 1 record dengan situs yang bersangkutan, kemudian silahkan langsung saja masuk DISINI dan silahkan perhatikan hasil analisa seperti dibawah ini:

Reverse IP Lookup

Kemudian apa tujuan utama untuk mempelajari ini (A Record), Reverse IP Lookup yaitu dengan tujuan agar anda paham betul tentang dunia internet gratis jika anda menggunakan bug yang sama diatas : indosat.com, indosatooredoo.com, m.indosat.com, www.indosat.com, www.indosatooredoo.com maka jangan digunakan semuanya karena hasilnya akan sama jika ada pembatasan bandwitch koneksi dengan artian misalkan anda menggunakan bug tersebut maka anda tidak akan bisa menggunakan yang 1 A record dengan domain bersangkutan (Limit Access), dan jika anda ingin menggunakan bug yang biar tidak limit usahakan jangan menggunakan IP Domain yang 1 record dan beberapa faktor yang lainnya.

6. Online Traceroute using MTR, hal ini sangat penting sekali untuk mengetahui paket keluar yang berasal dari situs bersangkutan dan dengan mengetahui paket keluar tersebut setidaknya anda sudah tahu bahwa mengetahui paket keluar dari suatu host tersebut sangat penting sekali untuk diketahui oleh kita, untuk toolsnya masuk saja DISINI gan :D

Online Traceroute using MTR

Data paket yang keluar dari host tersebut bisa anda cloning dengan artian anda bisa menirunya hanya saja sayang hal ini harus dilakukan oleh administrator pemilik-pemilik secure shell (SSH) karena pengguna ssh gratis sudah tidak mungkin melakukan setting cloning tersebut, atau meniru dari segi ICMP dan TREACEROUTE tersebut.

7. DNS Lookup, alatnya cek saja DISINI yang dimana ini juga sangat penting sekali untuk anda pelajari yaitu mengetahui dns (DNS) yang digunakan oleh domain tersebut, hal ini juga bisa anda gunakan untuk penyetingan "PRIMARY DNS dan SECONDARY DNS" atau ikut-ikutan saja tetapi harap diingat bahwa dns ini sangat penting sekali untuk anda ketahui terutama dimana letak DNS tersebut lokasinya misal di indonesia, maka ketika anda membuka situs yang di host di amerika maka latency atau ping penerjemahan situsnya akan sangat panjang karena terlalu kejauhan dari segi lokasi servernya atau anda bisa bisa pelajari di google tentang apa itu DNS?

DNS Lookup

Baca Juga: Kumpulan Daftar Bug Internet Gratis Telkomsel Terbaru 2016

Ok Guys Semoga Tips Cara Mencari dan Memanfaatkan Bug Operator Gratis 2016 - Host Server Vulnerability bisa bermanfaat untuk anda semuanya dan atas kunjungannya saya ucapkan banyak terima kasih dan semoga membantu jika ada hal hal yang tidak mengerti dan ingin ditanyakan silahkan berkomentar saja, silahkan berkomentar sesuai postingan dan komentar yang tidak sesuai tidak akan pernah ditampilkan.

4 komentar

Nanti Juga agan pasti tahu juga fungsi dan manfaatnya, terima kasih atas kunjungannya gan :)

kalo via smartphone gimana om ���� baca dari atas bawah sampe mangap

oh iya, akan saya buatkan video tutorialnya jangan lupa pantau di channel youtube sekaligus agan bisa mendengarkan suara merdu saya he he


EmoticonEmoticon