Tuesday, February 11, 2020

√ Klarifikasi Kata Kata Dalam Pembuatan Payload Pada Aplikasi Http Injetor

Pada kesempatan hari ini saya akan memberikan maksud dari " Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor  ' pada ketika anda akan menciptakan config http injector niscaya anda akan kesulitan dalam memahami setiap kata kata contohnya [host_port][protokol][crlf] dll,saya juga membagikan informasi penting sekali perihal Get,Post,delete,Cnnect,Put ,Trace makadari itu anda harus membaca supaya lebih paham dan mamapu menciptakan payload dan config sendiri
maka dari itu pada hari ini saya akan membahas maksud dari setiap kalimat yang du gunakan dalam pembuatan payload dari aplikasi http injector tersebut

Pada kesempatan hari ini saya akan memberikan maksud dari  √ Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor


  • Apa Itu HTTP Injector

Injector yaitu aplikasi yang sanggup membantu anda untuk menembus atau mengakses sambungan internet tanpa harus mengeluarkan biaya sepeserpun .

  • Arti dan cara pembuatan

Payload : Payload merupakan data HTTP Header yang akan disuntikan atau inject.Remote Proxy : Remote Proxy merupakan remote http proxy (misalnya ibarat : squid proxy dan APN).Debug Mode : Debug Mode akan menampilkan serangkaiaan data yang anda kirim dan akan terlihat di log.Battery Saver : Battery Saver untuk menghemat penggunan baterai dengan menonaktifkan "Wakelock" untuk mencegah CPU dari tidur.Google DNS : Menggunakan Google DNS untuk sanggup mengakses situs di blokir dan mencegah ISP anda di ketahui oleh situs yang sedang anda kunjungi.Start SSH : Memulai mengkoneksikan SSH sehabis injeksi di mulai.

  • SSH / Settings

Connect Mode : Ada dua modus sambungan yaitu IP Tables dan VPN Service, untuk IP Tables memerlukan root saluran dan hanya tunnel port 80 dan 443 yang sanggup anda gunakan, sedangkan VPN Service untuk Android 4.0 ke-atas dan sanggup mengakses semua trafik tunnel dari server anda. (disarankan untuk mengganti ke modus IP Tables
 jika VPN Service bermasalah)SSH : SSH abreviasi dari Secure Shell merupakan protokol jaringan terenskirpsi dan memulai sesi shell berbasis teks pada mesin remote namun dengan cara yang aman.SSH

Host : Secure Shell IP atau nama host.SSH Port : Secure Shell port, normalnya yaitu port 22 sedangkan untuk port squid proxy bersifat publik dan akan memblokir http proxy port 22.Username : Nama pengguna  

Secure Shell [SSH]Password : Kata sandi Secure Shell [SSH]Data Compression : Kompres paket data memakai Zlib.Upstream Proxy : Upstream proxy HTTP Injector secara default ketika ini memakai port 8989 dan itupun secara tetap, untuk menggantinya anda perlu mengaktifkan dan mengatur proxy dan port 127.0.0.1:8989 untuk SSH untuk koneksi ke HTTP Injector proxy lokal Server.
Nah, serangkaiaan kata di atas merupakan beberapa fitur yang akan sering anda jumpai pada ketika memakai aplikasi HTTP Injector, dan adalagi fitur utama lainnya yaitu ibarat Payload Generator, IP Hunter, Host Checker, Auto Respone, Header Replacer, Route Proxy.

  • [PAYLOAD GENERATOR]

Catatan : Payload generator untuk menciptakan payload secara instan atau otomatis untuk menyuntikan http header, dan berikut ini pengaturan yang ada pada payload.

  • URL/Host

Alamat atau link url bug yang akan anda suntik.misalnya line.me, xl.co.id, www.whatsapp.com.

  • Request Method

Ada beberapa metode permintaan, antara lain CONNECT, GET, POST, PUT, HEAD, TRACE, OPTIONS, PATCH, PROPATCH dan DELETE.

  • Injection Method

Normal : CONNECT [host_port] [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]Front Inject : GET http://bugkamu.com/ HTTP / 1.1 [crlf] Host: bugkamu.com [crlf] [crlf] CONNECT [host_port] [protokol] [crlf] [crlf]Back Inject : CONNECT [host_port] HTTP / 1.1 [crlf] [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]

  • Query Method

Front Query : CONNECT domain.com @ [host_port] [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]Back Query : CONNECT [host_port] @ domain.com [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]

  • Payload Keyword

Dengan memakai daftar keyword dibawah, aplikasi secara otomatis akan mengganti dengan data yang relevan pada injection, Anda tidak perlu mengganti kata dalam kurung persegi kecuali Anda tahu apa yang Anda lakukan. Kaprikornus biarkan saja hasil generate dari payload generator secara default.

Keyword yang didukung: [host] [port] [host_port] [protocol] [netData] [cr] [lf] [crlf] [lfcr]
Diasumsikan 188.100.100.123 yaitu IP server akun SSH anda dan 22 yaitu port akun SSH anda.
Keyword    Replace Otomatis    Maksud dan Fungsinya

  • [Netdata] = [method] [host] [protocol] / CONNECT [host_port] [protocol]    (Form pendek dari ketiga keyword )
  • [Method] = CONNECT
  • [Host_port] = Host:port ( pada akun SSH )
  • [protocol] = HTTP/1.0,  HTTP\1.1 dan HTTP\1:200 Ok    (Versi protokol HTTP)
  • [Host] = [ssh] = Host SSH 188.100.100.123    (Host tujuan)
  • [port]   =  22,80,443,109     Port tujuan pada akun SSH
  • [host_port]  = host dan port pada akun SSH pola 188.100.100.123:22    Host dan Port tujuan dipisahkan dengan titik dua :
  • [ssh]    188.100.100.123:22    IP server SSH yang anda menetapkan pada pengaturan SSH
  •  [Port] = port ssh
  • [raw] = CONNECT [host_port][crlf][crlf][crlf][crlf]
  • Pemecah Waktu sehabis line
  • [Split] ( waktu standart )
  • [Delay_split] ( lambat )
  • [Instant_split] ( cepat )
  • [crlf][crlf]  =  \r\n\r\n    Untuk mengindikasikan simpulan dari HTTP header dalam inject PC #13#10 #13#10
  • [cr]  =  \r    Pengembalian carriage, U+000D dalam inject PC #13
  • [lf]   = \n    Feed Line, U+000A  dalam inject PC #10
  • [crlf]  =  \r\n    CR (U+000D) diikuti dengan LF (U+000A) dalam inject PC #13#10
  • [lfcr]   = \n\r    LF (U+000A) diikuti dengan CR (U+000D) dalam inject PC #10#13
  • [rotate=Bug;Bug;Bug]
Misalnya:
  • [rotate=xl.net;xl.co;xl.com]
  • [rotate=123;My;Life].xl.co.id
  • Query depan : bug@[host]
  • Query belakang : [host]@bug
  • Multi query : bug@[host]@bug

Header / Request Http (Standart)

  • Normal  = CONNECT [host_port] [protocol][crlf]Host: domain.com[crlf][crlf]
  • Front Inject =   GET http://domain.com/ HTTP/1.1[crlf]Host: domain.com[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf]
  • Back Inject  =  CONNECT [host_port] HTTP/1.1[crlf][crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
  • Front Query  = CONNECT domain.com@[host_port][crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
  • Back Query  = CONNECT [host_port]@domain.com[crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
  • X-Online-Host: bug / host / ip
  • X-Forward-Host: bug / host / ip
  • X-Forwarded-For: bug / host / ip
  • User-Agent: [ua]
  • Proxy-Connection: Keep-Alive
  • Connection: Keep-Alive/Upgrade/close

 Payload HTTP header data payload yang akan di injeksi

 

  • Remote Proxy yaitu Remote HTTP proxy (cth: Squid proxy/APN proxy)
  • Debug Mode yaitu Menampilkan data yang diterima dan dikirim pada log aplikasi (Matikan fitur ini apabila anda memakai aplikasi dalam mode normal)
  • Battery Saver yaitu Menonaktifkan fungsi wakelock yang mencegah CPU handphone menjadi sleep mode.
  • Google DNS yaitu Gunakan DNS Google untuk membypass situs yang diblokir dan mencegah operator untuk melacak situs yang kita kunjungi
  • Start SSH yaitu Memulai koneksi SSH ketika saat proses injeksi berlangsung
  • [SSH/Setting] yaitu Connect Mode    Ada dua mode, pertama iptables (hanya untuk perangkat rooted) yang mana mode ini membutuhkan permission dan hanya memakai port 80 dan 443

Berbagai request Menthod Payload Pada HTTP Injector


  • Connect 

Connect yaitu menhod yg sering sekali digunakan dalam pembuatan payload di aplikasi http injector, Connect digunakan untuk meminta data terntu dari server .HTTP\1.0. tidak mewajibkan seluruh web server untuk mengimplementasikan method ini
  • GET

GET merupakan method yang paling umum dan paling banyak digunakan. GET digunakan untuk meminta data tertentu dari server. HTTP/1.1 mewajibkan seluruh web server untuk mengimplementasikan method ini.
  • HEAD

Method HEAD melaksanakan hal yang sama dengan GET, dengan perbedaan utama yaitu pada HEAD server hanya akan mengembalikan Header HTTP pada response saja. Tidak ada Entity Body yang dikembalikan oleh HEAD. Hal ini akan memungkinkan client untuk melaksanakan cek atau verifikasi header dari sebuah data tanpa harus mengambil data tersebut (yang tentunya akan menghemat bandwidth). Dengan memakai HEAD kita dapat:
  • Mengetahui informasi perihal data (tipe data, ukuran, dst) tanpa harus mengambi data secara langsung.
  • Mengetahui apakah data ada atau tidak dengan melihat instruksi status yang dikembalikan.
  • Melihat apakah data telah diubah, melalui pembacaan Header.
Pengembang aplikasi web pada sisi server atau pengembang web server harus memastikan data Header yang dikembalikan oleh GET dan HEAD sama persis. Dukungan terhadap method HEAD juga diwajibkan oleh spesifikasi HTTP/1.1. Contoh berikut menunjukkan request dan response dari HEAD:
.
  • PUT

Method PUT menuliskan data pada server, sebagai kebalikan dari GET yang membaca data dari server. Beberapa sistem publikasi atau administrasi konten memungkinkan kita untuk menciptakan sebuah halaman web gres pada web server dengan memakai PUT.

Cara kerja PUT sangat sederhana, yaitu server membaca isi Entity Body dari request dan memakai isi tersebut untuk menciptakan halaman gres pada URL yang diberikan request, atau bila URL telah ada maka isi data akan ditimpakan. Karena PUT menggantikan data yang ada pada server, kebanyakan server biasanya mewajibkan autentikasi sebelum melaksanakan PUT. Pembahasan mengenai autentikasi akan dilakukan pada pecahan selanjutnya.

  • POST

POST digunakan untuk mengirimkan data masukan pengguna ke server. Pada prakteknya, POST biasanya digunakan untuk mengambil data yang dimasukkan dari form HTML. Data yang diisikan pada form biasanya dikirimkan kepada server, dan server kemudian memilih ke mana data akan dikirimkan selanjutnya (misal: disimpan ke *database atau diproses oleh aplikasi lain).

Ketika client mengirimkan request ke server, request mungkin saja harus melewati banyak server lain ibarat Firewall, Proxy, atau Gateway sebelum hingga ke server yang sebetulnya dituju. Setiap server yang dikunjungi sebelum request hingga ke server yang sebetulnya sanggup saja memodifikasi request HTTP yang dikirimkan.
  •  TRACE

Method TRACE memungkinkan client untuk melihat request paling simpulan yang diterima oleh server tujuan.Sebuah request TRACE akan memulai perputaran diagnostik pada server tujuan. Ketika mendapatkan request TRACE, server tujuan akan mengembalikan sebuah respon berisi request terakhir yang diterima oleh server, sehingga client sanggup melihat pecahan mana dari request orisinil yang dikirimkan yang mengalami perubahan ketika hingga di server. Gambar berikut menunjukkan pola cara kerja sederhana dari TRACE
.
Cara Kerja TRACE
TRACE digunakan terutama untuk diagnostik, contohnya untuk memastikan request yang dikirimkan hingga ke tujuan sesuai dengan keinginan. Hal ini terutama paling berkhasiat sebab terkadang server yang berada di tengah client dan server sanggup mengubah request atau meneruskan request ke daerah yang tidak diinginkan (misalnya cache).
  • OPTIONS

OPTIONS bertanya kepada server untuk mengetahui kemampuan yang dimiliki oleh server. Kita sanggup meminta informasi method yang didukung oleh server untuk data (URL) tertentu. Hal ini dilakukan untuk mengantisipasi beberapa server yang hanya menawarkan kontribusi terbatas terhadap beberapa URL atau objek tertentu.

Dengan begitu, OPTIONS menawarkan cara bagi aplikasi client untuk memilih cara terbaik mengakses aneka macam data yang ada dalam server tanpa harus selalu mengakses data secara langsung. Berikut yaitu pola request dan response yang mungkin terjadi dengan memakai OPTIONS:
  • DELETE

DELETE, ibarat namanya, meminta server untuk menghapus data yang ada pada server, sesuai dengan URL yang diberikan oleh client. Begitupun, client tidak diberi jaminan bahwa pembatalan akan dijalankan ketika memakai DELETE. Hal ini terjadi sebab standar HTTP memperbolehkan server untuk menolak atau mengabaikan seruan DELETE dari client.

Berbagai Macam Payload yang sering digunakan dalam pembuatan Payload di Aplikasi HTTP injcetor

  • Contoh Payload Menthod Delete
DELETE http://bug.com/ HTTP/1.1[crlf] GET Host: bug.com[crlf]Encoding-Code:Chunked[crlf]X-Online-Host:bug.com[crlf]Cache-Control:Private[crlf]X-Forward-Host: bug.com[crlf]ntCoent-Length: 50[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf]Content-Length:max[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf]


  • Contoh Payload Menhod GET
GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf]Connection: Keep-Alive[crlf]Content-Length: bimatri.com[crlf][crlf][instant_split]CONNECT [host_port][crlf][crlf][raw][crlf][crlf]


  • Contoh Payload Menthod Connect
CONNECT [host_port]@[rotate=bug.com;bug.com;bug.com] [protocol][crlf][instant_split]GET http://[rotate=bug.com;bug.com;bug.com]/ HTTP/1.1[crlf]HConnection: close[crlf]User-Agent: [ua]Content-Length: 9999999999999999[crlf][crlf]


CONNECT [host_port]@bug.com [protocol][crlf][split]GET http://bug.com/ HTTP/1.1[crlf]Host:bug.com[crlf]X-Forward-Host:bug.com[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf][crlf]


keterangan
Bug maksudnya yaitu ganti bug yang kau anggap masih aktif dan sanggup di gunakan dalam pembuatan config http injector contohnya bug : Wa, BBM dan LIne

Permasalahan Error Dalam HTTP Injector


  • 302 Error code - Jika anda mendapatkan error 302 HTTP header artinya operator seluler yang anda gunakan mengalihkan seruan anda pada captive portal mereka. Secara normal operator memblokir remote proxy anda atau HTTP payload yang anda gunakan
  • 400 Error code -  Ini mengindikasikan bahwa payload yang anda buat atau gunakan sudah tidak valid dan tidak sanggup dimengerti oleh remot proksi
  • Connection timeout - Ini mungkin sebab koneksi jaringan anda lemah atau remote proksi anda lemah / lelet.
  • Connection Pear to Pear maksudnya koneksi dala menghubungkan ke SSH harus secara sedikit demi sedikit demi tahap solusinya adan bisa memakai IP sakti supaya bisa terhubung

Ilmunya silahkan diserap dan dikembangkan lagi
Sumber http://www.kumpulanremaja.com/