Jadi inget kata temenku yang ngajari aq tentang dunia per-komputeran.
"Itu sih kelakuan anak kecil, orang yang masih newbie.bisanya cuman nge-blok lokal aja"
dalam hati sih tertawa.....hwakakakakakak....!!!!
Nah,setelah temen-temen yang laen pada berjuang untuk bisa refresing di dunia maya,ketemulah salah satu cara yg alhamdulilah masih bisa dipake sampek sekarang. Bayangin aja, kemaren sempat nyoba buka facebook pake proxy 127.0.0.1 port 8080, lancar.... pti sayang ketahuan orangnya. Emang,untuk mengetahui siapa dalang dibalik semua ini aq harus membayar mahal. Dapet rumus 1, ilang lagi. Besok pake cara laen, ketahuan lagi. Tapi sekarang sukses, hampir ketahuan tuh sapa dalang dibalik "KESEMENA-MENAAN" ini.
Dah,lanjut lagi...ini ada sedikit tutorial tentang proxy. Silahkan dibaca dan dipelajari. kalo sukses tpi akirnya g bisa dipake gara2 ketahuan....ya silahkan hubungi saya (khusus temen2 kampus politeknik madiun)
Menembus Proxy dan Firewall dengan HTTP Tunnel
(Sumber: http://haqiqie.wordpress.com/2007/12/31/menembus-proxy-dan-firewall-dengan-http-tunnel/)
Anda jengkel berselancar di internet dengan koneksi murah bahkan gratis lewat institusi pendidikan seperti sekolah, atau instansi pemerintah, atau perusahaan anda dan anda tidak dapat membuka web kesukaan anda, malah situs dekdipnas yang muncul atau situs instansi anda yang muncul? Sepengetahuan saya situs sosial networking seperti friendster tidak dapat diakses lewat koneksi internet di sekolah-sekolah pemerintah. Beberapa hot spot murah dari universitas juga memblokir layanan ke situs-situs filesharing, bahkan youtube pun kena imbas. Alasannya apalagi kalau tidak menghabiskan bandwith dan tidak berhubungan dengan dunia pendidikan. Terutama friendster yang sangat dijauhi oleh para pemilik perusahaan pendidikan kita alias: departemen pendidikan. Tentu saja semua itu mereka lakukan lewat proxy atau firewall atau layanan software blocking site sejenisnya.
Mungkin anda sudah berusaha mengakali dengan cara menggunakan proxy (http proxy) tetapi terkadang hal ini juga mandul, terutama bagi situs-situs yang butuh ftp proxy atau ssl proxy. Nah solusi dari semua itu ada pada software ampuh ini: HTTP Tunnel.
Silahkan download HTTP Tunnel disini (HTTP Tunnel Client). Dengan HTTP Tunnel anda bisa memby pass atau menembus proxy atau firewall perusahaan, atau departemen, atau universitas sehingga web-web yang tadinya tidak bisa dibuka dan malah diredirect ke situs resmi mereka, bisa anda buka dengan mudahnya. HTTP Tunnel sangat dikenal dikalangan para pencinta kebebasan berinternet. Hanya saja tidak mudah untuk menggunakan HTTP Tunnel bagi pemula. Jika anda benar-benar tidak memahaminya jangan download HTTP Tunnel. Atau mungkin anda harus banyak-banyak mencari tutorial HTTP Tunnel di internet atau bertanya pada ahlinya. Terus terang saya tidak akan memberikan tutorialnya. Selamat Mencoba.
Bahaya Memakai HTTP Proxy/Tunnel
(Sumber: http://www.ilmuhacking.com/web-security/bahaya-memakai-http-proxytunnel/)Beberapa waktu yang lalu ketika lagi ramai kasus film Fitna, pemerintah memilih untuk memblok akses ke situs-situs seperti Multiply dan Youtube. Namun masyarakat tidak kekurangan akal, mereka menggunakan teknik tunneling atau proxying memanfaatkan proxy gratisan yang ada.
Tanpa disadari penggunaan http proxy gratis di internet memilih bahaya yang serius. Keleluasaan browsing dan anonimitas dibayar dengan resiko keamanan. Salah satu contoh situs yang banyak dipakai adalah vtunnel. Dalam situsnya vtunnel menjelaskan tujuan dibuatnya vtunnel:
Vtunnel is here to help you get to the websites you want to go to online. Many organizations these days block access to sites like myspace, gmail, even google search!
Ada harga yang harus dibayar untuk mendapatkan akses ke situs yang diblok dan anonimitas, yaitu berupa bahaya/resiko keamanan. Mari kita analisa, bahaya apa saja yang dihadapi jika menggunakan http proxy seperti vtunnel.
Analisa Traffic VTunnel
Sebagai contoh kasus kita akan gunakan Vtunnel untuk mengakses multiply. Saya akan mencoba login ke multiply dan melihat hasil sniffing, apa yang terjadi dengan password saya. Saya menggunakan Firefox addon Live HTTP Headers untuk sniffing traffic http.
Ketika pertama kali mengakses multiply.com melalui vtunnel, traffic HTTP yang terjadi adalah:
1 | http://vtunnel.com/index.php/1000110A/e266be200f05de6fd0e4b5f65915000 |
Tidak ada yang penting dalam transaksi di atas. Karena memang hanya membuka halaman login multiply. Setelah halaman login terbuka, kini saya coba memasukkan username:soekiki (ini user saya sendiri) dan password:password123 (ini password ngasal).
1 | http://vtunnel.com/index.php/1000110A/f23fba224f10d22cd7f9a4e8540e55dcce45b62ab012669affc09f0df015000 |
Perhatikan pada baris ke-16, terdapat parameter data yang dikirimkan melalui POST request. Pada baris tersebut terdapat variable id dan password yang berisi username multiply dan password yang saya masukkan.
id=soekiki&signin%3A%3Apassword=password123&signin%3A%3Aremember=on
Nah dalam http post di atas jelas terlihat bahwa password dan username saya akan dikirimkan melalui HTTP POST request ke server vtunnel. Setelah tiba di server vtunnel, baru kemudian user dan password saya akan dikirimkan ke server multiply.
Kesimpulan
Dalam analisa traffic di atas jelas terlihat bahwa data credentials saya (username dan password) selalu dikirimken ke vtunnel, bukan ke multiply. Memang begitulah cara kerja HTTP proxy/tunnel, istilahnya adalah Man in The Middle.
Bahaya Man in The Middle tidak hanya ketika melakukan request, namun response juga sama saja. Singkatnya, response adalah apa yang anda terima dari server anda, bisa berupa file yang saya download, atau halaman web yang saya baca. Semua itu dikirimkan dari multiply bukan ke saya, namun ke vtunnel dulu, baru kemudian diteruskan ke saya.
Dalam artikel ini saya hanya membahas contoh vtunnel dan multiply hanya sebagai contoh saja, sebenarnya semua http proxy bekerja dengan cara yang sama. Ketika anda melakukan login melalui proxy, maka data rahasia anda akan dilewatkan melalui proxy anda.
Tapi tenang, banyak jalan menuju ke neraka. Hwakakakakakak......
0 komentar:
Posting Komentar