Posts: 119
Threads: 1
Joined: Nov 2012
(03-13-2014, 08:24 PM)blackshadow Wrote: (03-11-2014, 11:19 AM)ANto Van De Vard Wrote: (03-10-2014, 01:20 PM)blackshadow Wrote: (03-10-2014, 08:45 AM)ANto Van De Vard Wrote: boleh tny ga om
kalo ngecek bug host nya pake apaan om.?
sebenarnya banyak cara ngeceknya
seperti katanya om alkallf tuh
selain itu sering2 lah maen ke fanspage opet, misalnya di fb, ato di twit, kalau om jeli pasti deh dapet bugs yang baru :-bd
jarang ane maen di fanspage om
tapi kalo ga salah pernah liat tools di salah satu grup phreaker yg bisa ngetes bug host gitu
cuma ane belom nyoba
iya pake om
cuma lagi jarang buka
nanti ane coba dah manual nya
ohh ya
beda nya inject sama direct dmn nya ya,.?
Posts: 813
Threads: 30
Joined: Apr 2012
@blackshadow okelah ntar ane buatin dijava, ntar coba koreksi apa salahnya sip dah
Posts: 19
Threads: 2
Joined: Mar 2013
(03-14-2014, 05:05 AM)ANto Van De Vard Wrote: (03-13-2014, 08:24 PM)blackshadow Wrote: (03-11-2014, 11:19 AM)ANto Van De Vard Wrote: (03-10-2014, 01:20 PM)blackshadow Wrote: (03-10-2014, 08:45 AM)ANto Van De Vard Wrote: boleh tny ga om
kalo ngecek bug host nya pake apaan om.?
sebenarnya banyak cara ngeceknya
seperti katanya om alkallf tuh
selain itu sering2 lah maen ke fanspage opet, misalnya di fb, ato di twit, kalau om jeli pasti deh dapet bugs yang baru :-bd
jarang ane maen di fanspage om
tapi kalo ga salah pernah liat tools di salah satu grup phreaker yg bisa ngetes bug host gitu
cuma ane belom nyoba
iya pake om
cuma lagi jarang buka
nanti ane coba dah manual nya
ohh ya
beda nya inject sama direct dmn nya ya,.?
ane sbenarnya ngak pernah nyobain buat direct soalnya gak baik buat masa depan grentonger
tapi menurut ane(pengguna baru) kalo gak salah direct tuh sama kayak injek, cuman bedanya, direct tuh make yang rinci contoh seperti www.facebook.com/xxx/xxxx/HTTP://
tetap kuncinya dia memakai face yang sama
karena kelemahan barada di face dan penghantar berada di depan
kalo query sih sam kayak direct cuman bedanya make proji gratisan, and di direct melalui cgi
gitu um
kalo gak salah sih :p
(03-14-2014, 12:03 PM)alkaaf Wrote: @blackshadow okelah ntar ane buatin dijava, ntar coba koreksi apa salahnya sip dah
pm ane aja fbnya um, ntar ane add \m/
(This post was last modified: 03-16-2014, 06:39 PM by blackshadow.)
Posts: 46
Threads: 0
Joined: Nov 2013
ada kombinasi lagi ga om buat injek ini seperti proxifer..??
Posts: 4
Threads: 1
Joined: Nov 2012
(03-16-2014, 06:22 PM)blackshadow Wrote: (03-14-2014, 05:05 AM)ANto Van De Vard Wrote: (03-13-2014, 08:24 PM)blackshadow Wrote: (03-11-2014, 11:19 AM)ANto Van De Vard Wrote: (03-10-2014, 01:20 PM)blackshadow Wrote: sebenarnya banyak cara ngeceknya
seperti katanya om alkallf tuh
selain itu sering2 lah maen ke fanspage opet, misalnya di fb, ato di twit, kalau om jeli pasti deh dapet bugs yang baru :-bd
jarang ane maen di fanspage om
tapi kalo ga salah pernah liat tools di salah satu grup phreaker yg bisa ngetes bug host gitu
cuma ane belom nyoba
iya pake om
cuma lagi jarang buka
nanti ane coba dah manual nya
ohh ya
beda nya inject sama direct dmn nya ya,.?
ane sbenarnya ngak pernah nyobain buat direct soalnya gak baik buat masa depan grentonger
tapi menurut ane(pengguna baru) kalo gak salah direct tuh sama kayak injek, cuman bedanya, direct tuh make yang rinci contoh seperti www.facebook.com/xxx/xxxx/HTTP://
tetap kuncinya dia memakai face yang sama
karena kelemahan barada di face dan penghantar berada di depan
kalo query sih sam kayak direct cuman bedanya make proji gratisan, and di direct melalui cgi
gitu um
kalo gak salah sih :p
(03-14-2014, 12:03 PM)alkaaf Wrote: @blackshadow okelah ntar ane buatin dijava, ntar coba koreksi apa salahnya sip dah
pm ane aja fbnya um, ntar ane add \m/
ane tambahin dikit yah om blackshadown, selain direct yang disebutkan oleh om direct jg bisa dari bug APN yang sengaja di buat , ada pula beberapa IP yang di buat biar direct . ... yang ane tau sih gitu , ya intinya untuk sekarang ini direk bisa berupa injek bisa pula berupa hal yang lain
Posts: 19
Threads: 2
Joined: Mar 2013
(03-17-2014, 11:29 PM)Zupray Wrote: ada kombinasi lagi ga om buat injek ini seperti proxifer..??
kalau di linux sih ada um, misalnya proxychains
itu bisa di gabungin ama esteh
(03-18-2014, 11:28 PM)obands Wrote: (03-16-2014, 06:22 PM)blackshadow Wrote: (03-14-2014, 05:05 AM)ANto Van De Vard Wrote: (03-13-2014, 08:24 PM)blackshadow Wrote: (03-11-2014, 11:19 AM)ANto Van De Vard Wrote: jarang ane maen di fanspage om
tapi kalo ga salah pernah liat tools di salah satu grup phreaker yg bisa ngetes bug host gitu
cuma ane belom nyoba
iya pake om
cuma lagi jarang buka
nanti ane coba dah manual nya
ohh ya
beda nya inject sama direct dmn nya ya,.?
ane sbenarnya ngak pernah nyobain buat direct soalnya gak baik buat masa depan grentonger
tapi menurut ane(pengguna baru) kalo gak salah direct tuh sama kayak injek, cuman bedanya, direct tuh make yang rinci contoh seperti www.facebook.com/xxx/xxxx/HTTP://
tetap kuncinya dia memakai face yang sama
karena kelemahan barada di face dan penghantar berada di depan
kalo query sih sam kayak direct cuman bedanya make proji gratisan, and di direct melalui cgi
gitu um
kalo gak salah sih :p
(03-14-2014, 12:03 PM)alkaaf Wrote: @blackshadow okelah ntar ane buatin dijava, ntar coba koreksi apa salahnya sip dah
pm ane aja fbnya um, ntar ane add \m/
ane tambahin dikit yah om blackshadown, selain direct yang disebutkan oleh om direct jg bisa dari bug APN yang sengaja di buat , ada pula beberapa IP yang di buat biar direct . ... yang ane tau sih gitu , ya intinya untuk sekarang ini direk bisa berupa injek bisa pula berupa hal yang lain
sipt um :-bd
ane juga gak terlalu paham2 amat :p
maklum masih pengguna baru um
Tips Untuk Connect, Route Otomatis, and IP Hunter di Linux
1. buat script di /etc/ppp/peers/ (disini ane ngasih nama pheanom)
Code: # pppd script untuk dial-up terminal
# by pheanom
-detach
lcp-echo-failure 0
/dev/ttyUSB0
115200
debug
defaultroute
usepeerdns
# ipcp
ipcp-max-failure 4
ipcp-accept-local
ipcp-accept-remote
# otentikasi
#noauth
user
password
ipparam tsel
crtscts
lock
connect '/usr/sbin/chat -v -t6 -f /etc/ppp/peers/chatscripts/pheanom_connect'
Perhatikan bahwa ada baris: /dev/ttyUSB0. Ini harus disesuaikan dengan alamat device modem anda. Caranya? Sehabis mencolokkan modem, kemudian di terminal anda ketiklah:
2. Lihat di baris terakhir script di atas, tertulis connect '/usr/sbin/chat -v -t6 -f /etc/ppp/peers/chatscripts/pheanom_connect'. Oleh karena itu, buat direktori baru dalam /etc/ppp/peers bernama chatscripts. Lalu, buat sebuah file teks baru di direktori tersebut, isinya:
Code: # Script koneksi untuk USB Modem Huawei E220
SAY 'Menjalankan script koneksi Dial-Up untuk modem Huawei E220...\n'
SAY '\n'
##################################################################
SAY 'Setting abort string...\n'
SAY '\n'
ABORT 'NO DIALTONE' ABORT 'NO DIAL TONE' ABORT 'NO ANSWER'
##################################################################
SAY 'Inisialisasi modem...\n'
'' AT
OK ATZ
##################################################################
SAY '\n'
SAY 'Setting APN\n'
OK 'AT+CGDCONT=1,"IP","internet"'
##################################################################
SAY '\n'
SAY 'Melakukan dial-up...\n'
OK ATDT*99#
CONNECT ''
3. Untuk menjalankan pppd, ketikkan perintah ini di terminal:
(This post was last modified: 03-19-2014, 02:02 AM by blackshadow.)
Posts: 19
Threads: 2
Joined: Mar 2013
tambahan
setelah mastah2 berhasil mengkoneksikan modem dengan cara diatas marilah kita buat script untuk meroute otomatis mencari IP (IP HUNTER)
buatlah script baru di /etc/ppp/, beri nama ip-up.local
isi dengan mantra sebagai berikut
Code: #!/bin/bash -x
#
# Pheanom's ip-up.local script
#
# YANG PALING PENTING ADALAH:
# $4 = IP Client yang diperoleh
# $5 = IP Remote
SCRIPTNAME=$0
INTERFACE=$1
DEVICE=$2
SPEED=$3
LOCALIP=$4
REMOTEIP=$5
OUTPUTDEV=/dev/pts/0
echo > $OUTPUTDEV
echo "$SCRIPTNAME --> Interface : $INTERFACE" > $OUTPUTDEV
echo "$SCRIPTNAME --> Device : $DEVICE" > $OUTPUTDEV
echo "$SCRIPTNAME --> IP Local : $LOCALIP" > $OUTPUTDEV
echo "$SCRIPTNAME --> IP Remote : $REMOTEIP" > $OUTPUTDEV
echo > $OUTPUTDEV
if [ "$INTERFACE" = "ppp0" ]; then
case "$LOCALIP" in
# Routing XLGPRS
10.214.*|10.221.*|10.232.*|10.233.*|10.234.*|10.235.*)
### Menghapus route 10.64.64.64 / REMOTE IP
/sbin/route del -host $REMOTEIP dev $INTERFACE
### Menghapus route default
/sbin/route del default dev $INTERFACE
### Route -> Subnet DNS XL Standar
/sbin/route add -net 112.215.26.0/24 dev $INTERFACE
### Route -> Subnet Hidden Proxy of XL (maybe)
/sbin/route add -net 202.152.224.0/24 dev $INTERFACE
/sbin/route add -host 202.152.240.50 dev $INTERFACE
### Route -> SSH
/sbin/route add -host ssh_server dev $INTERFACE
### Route -> OpenVPN Server
/sbin/route add -host openvpn_server dev $INTERFACE
;;
# Routing TSEL
182.*)
### Menghapus route 10.64.64.64 / REMOTE IP
/sbin/route del -host $REMOTEIP dev $INTERFACE
### Menghapus route default
/sbin/route del default dev $INTERFACE
### Route -> Proxy
/sbin/route add -host 202.150.217.75 dev $INTERFACE
/sbin/route add -host 202.150.217.76 dev $INTERFACE
;;
# Other IPs
*)
### Menghapus route 10.64.64.64 / REMOTE IP
/sbin/route del -host $REMOTEIP dev $INTERFACE
### Menghapus route default
/sbin/route del default dev $INTERFACE
### Menambahkan route default tanpa gateway
/sbin/route add -net 0.0.0.0/0 dev $INTERFACE
;;
esac
fi
echo "$SCRIPTNAME --> Routing Table :" > $OUTPUTDEV
/sbin/route -n > $OUTPUTDEV
exit 0
kemudian beri hak execute
Code: sudo chmod +x /etc/ppp/ip-up.local
dan jalankan kembali pppd, dengan cara
|