Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor

    Pada kesempatan hari ini saya akan menyampaikan maksud dari " Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor  ' pada saat anda akan membuat config http injector pasti anda akan kesulitan dalam memahami setiap kata kata misalnya [host_port][protokol][crlf] dll,saya juga membagikan informasi penting sekali tentang Get,Post,delete,Cnnect,Put ,Trace makadari itu anda harus membaca supaya lebih paham dan mamapu membuat payload dan config sendiri
    maka dari itu pada hari ini saya akan membahas maksud dari setiap kalimat yang du gunakan dalam pembuatan payload dari aplikasi http injector tersebut

    Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor


    • Apa Itu HTTP Injector

    Injector adalah aplikasi yang dapat membantu anda untuk menembus atau mengakses sambungan internet tanpa harus mengeluarkan biaya sepeserpun .

    • Arti dan cara pembuatan

    Payload : Payload merupakan data HTTP Header yang akan disuntikan atau inject.Remote Proxy : Remote Proxy merupakan remote http proxy (misalnya seperti : squid proxy dan APN).Debug Mode : Debug Mode akan menampilkan serangkaiaan data yang anda kirim dan akan terlihat di log.Battery Saver : Battery Saver untuk menghemat penggunan baterai dengan menonaktifkan "Wakelock" untuk mencegah CPU dari tidur.Google DNS : Menggunakan Google DNS untuk dapat mengakses situs di blokir dan mencegah ISP anda di ketahui oleh situs yang sedang anda kunjungi.Start SSH : Memulai mengkoneksikan SSH setelah injeksi di mulai.

    • SSH / Settings

    Connect Mode : Ada dua modus sambungan yaitu IP Tables dan VPN Service, untuk IP Tables memerlukan root akses dan hanya tunnel port 80 dan 443 yang dapat anda gunakan, sedangkan VPN Service untuk Android 4.0 ke-atas dan dapat mengakses semua trafik tunnel dari server anda. (disarankan untuk mengganti ke modus IP Tables
     jika VPN Service bermasalah)SSH : SSH singkatan dari Secure Shell merupakan protokol jaringan terenskirpsi dan memulai sesi shell berbasis teks pada mesin remote namun dengan cara yang aman.SSH

    Host : Secure Shell IP atau nama host.SSH Port : Secure Shell port, normalnya adalah port 22 sedangkan untuk port squid proxy bersifat publik dan akan memblokir http proxy port 22.Username : Nama pengguna  

    Secure Shell [SSH]Password : Kata sandi Secure Shell [SSH]Data Compression : Kompres paket data menggunakan Zlib.Upstream Proxy : Upstream proxy HTTP Injector secara default saat ini menggunakan port 8989 dan itupun secara tetap, untuk menggantinya anda perlu mengaktifkan dan mengatur proxy dan port 127.0.0.1:8989 untuk SSH untuk koneksi ke HTTP Injector proxy lokal Server.
    Nah, serangkaiaan kata di atas merupakan beberapa fitur yang akan sering anda jumpai pada saat menggunakan aplikasi HTTP Injector, dan adalagi fitur utama lainnya yaitu seperti Payload Generator, IP Hunter, Host Checker, Auto Respone, Header Replacer, Route Proxy.

    • [PAYLOAD GENERATOR]

    Catatan : Payload generator untuk membuat payload secara instan atau otomatis untuk menyuntikan http header, dan berikut ini pengaturan yang ada pada payload.

    • URL/Host

    Alamat atau link url bug yang akan anda suntik.misalnya line.me, xl.co.id, www.whatsapp.com.

    • Request Method

    Ada beberapa metode permintaan, antara lain CONNECT, GET, POST, PUT, HEAD, TRACE, OPTIONS, PATCH, PROPATCH dan DELETE.

    • Injection Method

    Normal : CONNECT [host_port] [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]Front Inject : GET http://bugkamu.com/ HTTP / 1.1 [crlf] Host: bugkamu.com [crlf] [crlf] CONNECT [host_port] [protokol] [crlf] [crlf]Back Inject : CONNECT [host_port] HTTP / 1.1 [crlf] [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]

    • Query Method

    Front Query : CONNECT domain.com @ [host_port] [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]Back Query : CONNECT [host_port] @ domain.com [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]

    • Payload Keyword

    Dengan menggunakan daftar keyword dibawah, aplikasi secara otomatis akan mengganti dengan data yang relevan pada injection, Anda tidak perlu mengganti kata dalam kurung persegi kecuali Anda tahu apa yang Anda lakukan. Jadi biarkan saja hasil generate dari payload generator secara default.

    Keyword yang didukung: [host] [port] [host_port] [protocol] [netData] [cr] [lf] [crlf] [lfcr]
    Diasumsikan 188.100.100.123 adalah IP server akun SSH anda dan 22 adalah port akun SSH anda.
    Keyword    Replace Otomatis    Maksud dan Fungsinya

    • [Netdata] = [method] [host] [protocol] / CONNECT [host_port] [protocol]    (Form pendek dari ketiga keyword )
    • [Method] = CONNECT
    • [Host_port] = Host:port ( pada akun SSH )
    • [protocol] = HTTP/1.0,  HTTP\1.1 dan HTTP\1:200 Ok    (Versi protokol HTTP)
    • [Host] = [ssh] = Host SSH 188.100.100.123    (Host tujuan)
    • [port]   =  22,80,443,109     Port tujuan pada akun SSH
    • [host_port]  = host dan port pada akun SSH contoh 188.100.100.123:22    Host dan Port tujuan dipisahkan dengan titik dua :
    • [ssh]    188.100.100.123:22    IP server SSH yang anda tetapkan pada pengaturan SSH
    •  [Port] = port ssh
    • [raw] = CONNECT [host_port][crlf][crlf][crlf][crlf]
    • Pemecah Waktu setelah line
    • [Split] ( waktu standart )
    • [Delay_split] ( lambat )
    • [Instant_split] ( cepat )
    • [crlf][crlf]  =  \r\n\r\n    Untuk mengindikasikan akhir dari HTTP header dalam inject PC #13#10 #13#10
    • [cr]  =  \r    Pengembalian carriage, U+000D dalam inject PC #13
    • [lf]   = \n    Feed Line, U+000A  dalam inject PC #10
    • [crlf]  =  \r\n    CR (U+000D) diikuti dengan LF (U+000A) dalam inject PC #13#10
    • [lfcr]   = \n\r    LF (U+000A) diikuti dengan CR (U+000D) dalam inject PC #10#13
    • [rotate=Bug;Bug;Bug]
    Misalnya:
    • [rotate=xl.net;xl.co;xl.com]
    • [rotate=123;My;Life].xl.co.id
    • Query depan : bug@[host]
    • Query belakang : [host]@bug
    • Multi query : bug@[host]@bug

    Header / Request Http (Standart)

    • Normal  = CONNECT [host_port] [protocol][crlf]Host: domain.com[crlf][crlf]
    • Front Inject =   GET http://domain.com/ HTTP/1.1[crlf]Host: domain.com[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf]
    • Back Inject  =  CONNECT [host_port] HTTP/1.1[crlf][crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
    • Front Query  = CONNECT domain.com@[host_port][crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
    • Back Query  = CONNECT [host_port]@domain.com[crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
    • X-Online-Host: bug / host / ip
    • X-Forward-Host: bug / host / ip
    • X-Forwarded-For: bug / host / ip
    • User-Agent: [ua]
    • Proxy-Connection: Keep-Alive
    • Connection: Keep-Alive/Upgrade/close

     Payload HTTP header data payload yang akan di injeksi

     

    • Remote Proxy adalah Remote HTTP proxy (cth: Squid proxy/APN proxy)
    • Debug Mode adalah Menampilkan data yang diterima dan dikirim pada log aplikasi (Matikan fitur ini apabila anda menggunakan aplikasi dalam mode normal)
    • Battery Saver adalah Menonaktifkan fungsi wakelock yang mencegah CPU handphone menjadi sleep mode.
    • Google DNS adalah Gunakan DNS Google untuk membypass situs yang diblokir dan mencegah operator untuk melacak situs yang kita kunjungi
    • Start SSH adalah Memulai koneksi SSH saat saat proses injeksi berlangsung
    • [SSH/Setting] adalah Connect Mode    Ada dua mode, pertama iptables (hanya untuk perangkat rooted) yang mana mode ini membutuhkan permission dan hanya menggunakan port 80 dan 443

    Berbagai request Menthod Payload Pada HTTP Injector


    • Connect 

    Connect adalah menhod yg sering sekali digunakan dalam pembuatan payload di aplikasi http injector, Connect digunakan untuk meminta data terntu dari server .HTTP\1.0. tidak mewajibkan seluruh web server untuk mengimplementasikan method ini
    • GET

    GET merupakan method yang paling umum dan paling banyak digunakan. GET digunakan untuk meminta data tertentu dari server. HTTP/1.1 mewajibkan seluruh web server untuk mengimplementasikan method ini.
    • HEAD

    Method HEAD melakukan hal yang sama dengan GET, dengan perbedaan utama yaitu pada HEAD server hanya akan mengembalikan Header HTTP pada response saja. Tidak ada Entity Body yang dikembalikan oleh HEAD. Hal ini akan memungkinkan client untuk melakukan cek atau verifikasi header dari sebuah data tanpa harus mengambil data tersebut (yang tentunya akan menghemat bandwidth). Dengan menggunakan HEAD kita dapat:
    • Mengetahui informasi tentang data (tipe data, ukuran, dst) tanpa harus mengambi data secara langsung.
    • Mengetahui apakah data ada atau tidak dengan melihat kode status yang dikembalikan.
    • Melihat apakah data telah diubah, melalui pembacaan Header.
    Pengembang aplikasi web pada sisi server atau pengembang web server harus memastikan data Header yang dikembalikan oleh GET dan HEAD sama persis. Dukungan terhadap method HEAD juga diwajibkan oleh spesifikasi HTTP/1.1. Contoh berikut memperlihatkan request dan response dari HEAD:
    .
    • PUT

    Method PUT menuliskan data pada server, sebagai kebalikan dari GET yang membaca data dari server. Beberapa sistem publikasi atau manajemen konten memungkinkan kita untuk membuat sebuah halaman web baru pada web server dengan menggunakan PUT.

    Cara kerja PUT sangat sederhana, yaitu server membaca isi Entity Body dari request dan menggunakan isi tersebut untuk membuat halaman baru pada URL yang diberikan request, atau jika URL telah ada maka isi data akan ditimpakan. Karena PUT menggantikan data yang ada pada server, kebanyakan server biasanya mewajibkan autentikasi sebelum melakukan PUT. Pembahasan mengenai autentikasi akan dilakukan pada bagian selanjutnya.

    • POST

    POST digunakan untuk mengirimkan data masukan pengguna ke server. Pada prakteknya, POST biasanya digunakan untuk mengambil data yang dimasukkan dari form HTML. Data yang diisikan pada form biasanya dikirimkan kepada server, dan server kemudian menentukan ke mana data akan dikirimkan selanjutnya (misal: disimpan ke *database atau diproses oleh aplikasi lain).

    Ketika client mengirimkan request ke server, request mungkin saja harus melewati banyak server lain seperti Firewall, Proxy, atau Gateway sebelum sampai ke server yang sebenarnya dituju. Setiap server yang dikunjungi sebelum request sampai ke server yang sebenarnya dapat saja memodifikasi request HTTP yang dikirimkan.
    •  TRACE

    Method TRACE memungkinkan client untuk melihat request paling akhir yang diterima oleh server tujuan.Sebuah request TRACE akan memulai perputaran diagnostik pada server tujuan. Ketika menerima request TRACE, server tujuan akan mengembalikan sebuah respon berisi request terakhir yang diterima oleh server, sehingga client dapat melihat bagian mana dari request asli yang dikirimkan yang mengalami perubahan ketika sampai di server. Gambar berikut memperlihatkan contoh cara kerja sederhana dari TRACE
    .
    Cara Kerja TRACE
    TRACE digunakan terutama untuk diagnostik, misalnya untuk memastikan request yang dikirimkan sampai ke tujuan sesuai dengan keinginan. Hal ini terutama paling berguna karena terkadang server yang berada di tengah client dan server dapat mengubah request atau meneruskan request ke tempat yang tidak diinginkan (misalnya cache).
    • OPTIONS

    OPTIONS bertanya kepada server untuk mengetahui kemampuan yang dimiliki oleh server. Kita dapat meminta informasi method yang didukung oleh server untuk data (URL) tertentu. Hal ini dilakukan untuk mengantisipasi beberapa server yang hanya memberikan dukungan terbatas terhadap beberapa URL atau objek tertentu.

    Dengan begitu, OPTIONS memberikan cara bagi aplikasi client untuk menentukan cara terbaik mengakses berbagai data yang ada dalam server tanpa harus selalu mengakses data secara langsung. Berikut adalah contoh request dan response yang mungkin terjadi dengan menggunakan OPTIONS:
    • DELETE

    DELETE, seperti namanya, meminta server untuk menghapus data yang ada pada server, sesuai dengan URL yang diberikan oleh client. Begitupun, client tidak diberi jaminan bahwa penghapusan akan dijalankan ketika menggunakan DELETE. Hal ini terjadi karena standar HTTP memperbolehkan server untuk menolak atau mengabaikan permintaan DELETE dari client.

    Berbagai Macam Payload yang sering dipakai dalam pembuatan Payload di Aplikasi HTTP injcetor

    • Contoh Payload Menthod Delete
    DELETE http://bug.com/ HTTP/1.1[crlf] GET Host: bug.com[crlf]Encoding-Code:Chunked[crlf]X-Online-Host:bug.com[crlf]Cache-Control:Private[crlf]X-Forward-Host: bug.com[crlf]ntCoent-Length: 50[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf]Content-Length:max[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf]


    • Contoh Payload Menhod GET
    GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf]Connection: Keep-Alive[crlf]Content-Length: bimatri.com[crlf][crlf][instant_split]CONNECT [host_port][crlf][crlf][raw][crlf][crlf]


    • Contoh Payload Menthod Connect
    CONNECT [host_port]@[rotate=bug.com;bug.com;bug.com] [protocol][crlf][instant_split]GET http://[rotate=bug.com;bug.com;bug.com]/ HTTP/1.1[crlf]HConnection: close[crlf]User-Agent: [ua]Content-Length: 9999999999999999[crlf][crlf]


    CONNECT [host_port]@bug.com [protocol][crlf][split]GET http://bug.com/ HTTP/1.1[crlf]Host:bug.com[crlf]X-Forward-Host:bug.com[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf][crlf]


    keterangan
    Bug maksudnya adalah ganti bug yang kamu anggap masih aktif dan dapat di gunakan dalam pembuatan config http injector misalnya bug : Wa, BBM dan LIne

    Permasalahan Error Dalam HTTP Injector


    • 302 Error code - Jika anda mendapatkan error 302 HTTP header artinya operator seluler yang anda gunakan mengalihkan permintaan anda pada captive portal mereka. Secara normal operator memblokir remote proxy anda atau HTTP payload yang anda gunakan
    • 400 Error code -  Ini mengindikasikan bahwa payload yang anda buat atau gunakan sudah tidak valid dan tidak dapat dimengerti oleh remot proksi
    • Connection timeout - Ini mungkin karena koneksi jaringan anda lemah atau remote proksi anda lemah / lelet.
    • Connection Pear to Pear maksudnya koneksi dala menghubungkan ke SSH harus secara bertahap demi tahap solusinya adan bisa menggunakan IP sakti supaya bisa terhubung

    Ilmunya silahkan diserap dan dikembangkan lagi
    Buka Komentar

    Iklan Atas Artikel

    Iklan Tengah Artikel 1

    Iklan Tengah Artikel 2

    Iklan Bawah Artikel