[Share] saus untuk phreaking provider luna maya
#21
(03-13-2014, 08:24 PM)blackshadow Wrote:
(03-11-2014, 11:19 AM)ANto Van De Vard Wrote:
(03-10-2014, 01:20 PM)blackshadow Wrote:
(03-10-2014, 08:45 AM)ANto Van De Vard Wrote: boleh tny ga om
kalo ngecek bug host nya pake apaan om.?

sebenarnya banyak cara ngeceknya
seperti katanya om alkallf tuh Smile
selain itu sering2 lah maen ke fanspage opet, misalnya di fb, ato di twit, kalau om jeli pasti deh dapet bugs yang baru :-bd

jarang ane maen di fanspage om
tapi kalo ga salah pernah liat tools di salah satu grup phreaker yg bisa ngetes bug host gitu
cuma ane belom nyoba

iya pake om
cuma lagi jarang buka
nanti ane coba dah manual nya

ohh ya
beda nya inject sama direct dmn nya ya,.?

#22
@blackshadow okelah ntar ane buatin dijava, ntar coba koreksi apa salahnya Big Grin sip dah

#23
(03-14-2014, 05:05 AM)ANto Van De Vard Wrote:
(03-13-2014, 08:24 PM)blackshadow Wrote:
(03-11-2014, 11:19 AM)ANto Van De Vard Wrote:
(03-10-2014, 01:20 PM)blackshadow Wrote:
(03-10-2014, 08:45 AM)ANto Van De Vard Wrote: boleh tny ga om
kalo ngecek bug host nya pake apaan om.?

sebenarnya banyak cara ngeceknya
seperti katanya om alkallf tuh Smile
selain itu sering2 lah maen ke fanspage opet, misalnya di fb, ato di twit, kalau om jeli pasti deh dapet bugs yang baru :-bd

jarang ane maen di fanspage om
tapi kalo ga salah pernah liat tools di salah satu grup phreaker yg bisa ngetes bug host gitu
cuma ane belom nyoba

iya pake om
cuma lagi jarang buka
nanti ane coba dah manual nya

ohh ya
beda nya inject sama direct dmn nya ya,.?

ane sbenarnya ngak pernah nyobain buat direct soalnya gak baik buat masa depan grentonger
tapi menurut ane(pengguna baru) kalo gak salah direct tuh sama kayak injek, cuman bedanya, direct tuh make yang rinci contoh seperti www.facebook.com/xxx/xxxx/HTTP://
tetap kuncinya dia memakai face yang sama
karena kelemahan barada di face dan penghantar berada di depan
kalo query sih sam kayak direct cuman bedanya make proji gratisan, and di direct melalui cgi
gitu um Smile
kalo gak salah sih :p

(03-14-2014, 12:03 PM)alkaaf Wrote: @blackshadow okelah ntar ane buatin dijava, ntar coba koreksi apa salahnya Big Grin sip dah

pm ane aja fbnya um, ntar ane add \m/

#24
ada kombinasi lagi ga om buat injek ini seperti proxifer..??

#25
(03-16-2014, 06:22 PM)blackshadow Wrote:
(03-14-2014, 05:05 AM)ANto Van De Vard Wrote:
(03-13-2014, 08:24 PM)blackshadow Wrote:
(03-11-2014, 11:19 AM)ANto Van De Vard Wrote:
(03-10-2014, 01:20 PM)blackshadow Wrote: sebenarnya banyak cara ngeceknya
seperti katanya om alkallf tuh Smile
selain itu sering2 lah maen ke fanspage opet, misalnya di fb, ato di twit, kalau om jeli pasti deh dapet bugs yang baru :-bd

jarang ane maen di fanspage om
tapi kalo ga salah pernah liat tools di salah satu grup phreaker yg bisa ngetes bug host gitu
cuma ane belom nyoba

iya pake om
cuma lagi jarang buka
nanti ane coba dah manual nya

ohh ya
beda nya inject sama direct dmn nya ya,.?

ane sbenarnya ngak pernah nyobain buat direct soalnya gak baik buat masa depan grentonger
tapi menurut ane(pengguna baru) kalo gak salah direct tuh sama kayak injek, cuman bedanya, direct tuh make yang rinci contoh seperti www.facebook.com/xxx/xxxx/HTTP://
tetap kuncinya dia memakai face yang sama
karena kelemahan barada di face dan penghantar berada di depan
kalo query sih sam kayak direct cuman bedanya make proji gratisan, and di direct melalui cgi
gitu um Smile
kalo gak salah sih :p

(03-14-2014, 12:03 PM)alkaaf Wrote: @blackshadow okelah ntar ane buatin dijava, ntar coba koreksi apa salahnya Big Grin sip dah

pm ane aja fbnya um, ntar ane add \m/

ane tambahin dikit yah om blackshadown, selain direct yang disebutkan oleh om direct jg bisa dari bug APN yang sengaja di buat , ada pula beberapa IP yang di buat biar direct . Big Grin ... yang ane tau sih gitu Big Grin , ya intinya untuk sekarang ini direk bisa berupa injek bisa pula berupa hal yang lain Big Grin

#26
(03-17-2014, 11:29 PM)Zupray Wrote: ada kombinasi lagi ga om buat injek ini seperti proxifer..??

kalau di linux sih ada um, misalnya proxychains
itu bisa di gabungin ama esteh

(03-18-2014, 11:28 PM)obands Wrote:
(03-16-2014, 06:22 PM)blackshadow Wrote:
(03-14-2014, 05:05 AM)ANto Van De Vard Wrote:
(03-13-2014, 08:24 PM)blackshadow Wrote:
(03-11-2014, 11:19 AM)ANto Van De Vard Wrote: jarang ane maen di fanspage om
tapi kalo ga salah pernah liat tools di salah satu grup phreaker yg bisa ngetes bug host gitu
cuma ane belom nyoba

iya pake om
cuma lagi jarang buka
nanti ane coba dah manual nya

ohh ya
beda nya inject sama direct dmn nya ya,.?

ane sbenarnya ngak pernah nyobain buat direct soalnya gak baik buat masa depan grentonger
tapi menurut ane(pengguna baru) kalo gak salah direct tuh sama kayak injek, cuman bedanya, direct tuh make yang rinci contoh seperti www.facebook.com/xxx/xxxx/HTTP://
tetap kuncinya dia memakai face yang sama
karena kelemahan barada di face dan penghantar berada di depan
kalo query sih sam kayak direct cuman bedanya make proji gratisan, and di direct melalui cgi
gitu um Smile
kalo gak salah sih :p

(03-14-2014, 12:03 PM)alkaaf Wrote: @blackshadow okelah ntar ane buatin dijava, ntar coba koreksi apa salahnya Big Grin sip dah

pm ane aja fbnya um, ntar ane add \m/

ane tambahin dikit yah om blackshadown, selain direct yang disebutkan oleh om direct jg bisa dari bug APN yang sengaja di buat , ada pula beberapa IP yang di buat biar direct . Big Grin ... yang ane tau sih gitu Big Grin , ya intinya untuk sekarang ini direk bisa berupa injek bisa pula berupa hal yang lain Big Grin

sipt um :-bd
ane juga gak terlalu paham2 amat :p
maklum masih pengguna baru um Smile

Tips Untuk Connect, Route Otomatis, and IP Hunter di Linux

1. buat script di /etc/ppp/peers/ (disini ane ngasih nama pheanom)

Code:
# pppd script untuk dial-up terminal
# by pheanom

-detach
lcp-echo-failure 0
/dev/ttyUSB0
115200
debug
defaultroute
usepeerdns

# ipcp
ipcp-max-failure 4
ipcp-accept-local
ipcp-accept-remote

# otentikasi
#noauth
user
password

ipparam tsel

crtscts
lock
connect '/usr/sbin/chat -v -t6 -f /etc/ppp/peers/chatscripts/pheanom_connect'

Perhatikan bahwa ada baris: /dev/ttyUSB0. Ini harus disesuaikan dengan alamat device modem anda. Caranya? Sehabis mencolokkan modem, kemudian di terminal anda ketiklah:

Code:
dmesg | grep -i usb

2. Lihat di baris terakhir script di atas, tertulis connect '/usr/sbin/chat -v -t6 -f /etc/ppp/peers/chatscripts/pheanom_connect'. Oleh karena itu, buat direktori baru dalam /etc/ppp/peers bernama chatscripts. Lalu, buat sebuah file teks baru di direktori tersebut, isinya:

Code:
# Script koneksi untuk USB Modem Huawei E220

SAY 'Menjalankan script koneksi Dial-Up untuk modem Huawei E220...\n'
SAY '\n'

##################################################################
SAY 'Setting abort string...\n'
SAY '\n'
ABORT 'NO DIALTONE' ABORT 'NO DIAL TONE' ABORT 'NO ANSWER'

##################################################################
SAY 'Inisialisasi modem...\n'
'' AT
OK ATZ

##################################################################
SAY '\n'
SAY 'Setting APN\n'
OK 'AT+CGDCONT=1,"IP","internet"'

##################################################################
SAY '\n'
SAY 'Melakukan dial-up...\n'
OK ATDT*99#
CONNECT ''

3. Untuk menjalankan pppd, ketikkan perintah ini di terminal:

Code:
pppd call pheanom

#27
tambahan

setelah mastah2 berhasil mengkoneksikan modem dengan cara diatas marilah kita buat script untuk meroute otomatis mencari IP (IP HUNTER)

buatlah script baru di /etc/ppp/, beri nama ip-up.local

isi dengan mantra sebagai berikut

Code:
#!/bin/bash -x
#
# Pheanom's ip-up.local script
#
# YANG PALING PENTING ADALAH:
# $4 = IP Client yang diperoleh
# $5 = IP Remote

SCRIPTNAME=$0
INTERFACE=$1
DEVICE=$2
SPEED=$3
LOCALIP=$4
REMOTEIP=$5
OUTPUTDEV=/dev/pts/0

echo > $OUTPUTDEV
echo "$SCRIPTNAME --> Interface    : $INTERFACE" > $OUTPUTDEV
echo "$SCRIPTNAME --> Device       : $DEVICE" > $OUTPUTDEV
echo "$SCRIPTNAME --> IP Local     : $LOCALIP" > $OUTPUTDEV
echo "$SCRIPTNAME --> IP Remote    : $REMOTEIP" > $OUTPUTDEV
echo > $OUTPUTDEV

if [ "$INTERFACE" = "ppp0" ]; then

    case "$LOCALIP" in

        # Routing XLGPRS
        10.214.*|10.221.*|10.232.*|10.233.*|10.234.*|10.235.*)

        ### Menghapus route 10.64.64.64 / REMOTE IP
        /sbin/route del -host $REMOTEIP dev $INTERFACE

        ### Menghapus route default
        /sbin/route del default dev $INTERFACE

        ### Route -> Subnet DNS XL Standar
        /sbin/route add -net 112.215.26.0/24 dev $INTERFACE

        ### Route -> Subnet Hidden Proxy of XL (maybe)
        /sbin/route add -net 202.152.224.0/24 dev $INTERFACE
        /sbin/route add -host 202.152.240.50 dev $INTERFACE

        ### Route -> SSH
        /sbin/route add -host ssh_server dev $INTERFACE

        ### Route -> OpenVPN Server
        /sbin/route add -host openvpn_server dev $INTERFACE

        ;;

        # Routing TSEL
        182.*)
        ### Menghapus route 10.64.64.64 / REMOTE IP
        /sbin/route del -host $REMOTEIP dev $INTERFACE

        ### Menghapus route default
        /sbin/route del default dev $INTERFACE
        
        ### Route -> Proxy
        /sbin/route add -host 202.150.217.75 dev $INTERFACE
        /sbin/route add -host 202.150.217.76 dev $INTERFACE

        ;;

        # Other IPs
        *)

        ### Menghapus route 10.64.64.64 / REMOTE IP
        /sbin/route del -host $REMOTEIP dev $INTERFACE

        ### Menghapus route default
        /sbin/route del default dev $INTERFACE

        ### Menambahkan route default tanpa gateway
        /sbin/route add -net 0.0.0.0/0 dev $INTERFACE

        ;;
    esac    
fi

echo "$SCRIPTNAME --> Routing Table :" > $OUTPUTDEV
/sbin/route -n > $OUTPUTDEV

exit 0


kemudian beri hak execute

Code:
sudo chmod +x /etc/ppp/ip-up.local

dan jalankan kembali pppd, dengan cara

Code:
pppd call pheanom






Users browsing this thread: 2 Guest(s)