[ask] hacking/remote via modem GSM
#11
@konspirasi : mas bisa upload SS nya gak? kurang ngerti saya mas

#12
(01-18-2012, 12:16 AM)thariu Wrote: @konspirasi : mas bisa upload SS nya gak? kurang ngerti saya mas

maaf udah ga punya modem gsm/cdma nih, adanya modem speedy tp klo ane coba2 pengguna yg lain bisa marah2 Tongue

#13
Jika anda pengguna speedy.. silahkan menggunakan pppoeconf karena memang speedy menggunakan pppoe untuk koneksinya dan adsl atau juga bisa membuat virtualnat yang biasanya di fasilitasi oleh modem-modem speedy adsl. nah kalo soal gsm itu tergantung modemnya .. setahu ane telkomflash sudah memberikan ip public bagi para penggunanya tinggal di konekan saja kemudian cek ip address seperti yang di beritahu oleh om ikonspirasi..

#ifconfig ppp0

periksa ip nya dengan menggunakan situs-situs penyedia detektor ip address public , misalnya pada

http://www.showmyip.com/

terus samakan hasil ip dengan perintah ifconfig ppp0 tadi .. jika sudah sama berarti anda siap melakukan penyerangan remote injection dengan metasploit, armitage, set, fasttrack , dll dengan baik..

#14
Code:
Link encap:Point-to-Point Protocol  
          inet addr:39.215.92.244  P-t-P:10.64.64.64  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:54311 errors:0 dropped:0 overruns:0 frame:0
          TX packets:58096 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:28847708 (28.8 MB)  TX bytes:7460534 (7.4 MB


trus gmna mas?
hasil http://www.showmyip.com/ sama mas dengan inet addr

trus cara mengaplikasikan ke armitage gmna mas?

#15
(01-19-2012, 12:09 AM)cassaprodigy Wrote: Jika anda pengguna speedy.. silahkan menggunakan pppoeconf karena memang speedy menggunakan pppoe untuk koneksinya dan adsl atau juga bisa membuat virtualnat yang biasanya di fasilitasi oleh modem-modem speedy adsl. nah kalo soal gsm itu tergantung modemnya .. setahu ane telkomflash sudah memberikan ip public bagi para penggunanya tinggal di konekan saja kemudian cek ip address seperti yang di beritahu oleh om ikonspirasi..

#ifconfig ppp0

periksa ip nya dengan menggunakan situs-situs penyedia detektor ip address public , misalnya pada

http://www.showmyip.com/

terus samakan hasil ip dengan perintah ifconfig ppp0 tadi .. jika sudah sama berarti anda siap melakukan penyerangan remote injection dengan metasploit, armitage, set, fasttrack , dll dengan baik..

hm... misalkan ip yg dikasi si provider bukan ip publik, gimana caranya ya om? sori ikutan nimbrung...Big Grin
[CrbZ]FcvK-Me

#16
(01-19-2012, 12:20 AM)thariu Wrote:
Code:
Link encap:Point-to-Point Protocol  
          inet addr:39.215.92.244  P-t-P:10.64.64.64  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:54311 errors:0 dropped:0 overruns:0 frame:0
          TX packets:58096 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:28847708 (28.8 MB)  TX bytes:7460534 (7.4 MB


trus gmna mas?
hasil http://www.showmyip.com/ sama mas dengan inet addr

trus cara mengaplikasikan ke armitage gmna mas?

klo pake armitage belum pernah ane menggunakan ip publik, tapi klo SET tinggal setting aja website phisingnya dgn ip publik kita Smile


#17
koq armitage saya dak ada use ssl y?

#18
(01-19-2012, 09:56 PM)thariu Wrote: koq armitage saya dak ada use ssl y?

yg baru memang ga ada bro, udah defaultnya Smile

#19
wah lengkap tuh penjelasan om mimin Angry
[Image: 33529117274.jpg]

#20
owh....saya kira msh blum upgrade...

TQ mas






Users browsing this thread: 1 Guest(s)