Cara Menjalankan Whatsapp via Pidgin di Linux

Senin, 30 September 2013
Alhamduliah, bisa chatingan dengan whatsapp, kata-kata itu selalu saya ucapkan selalu, mengingat saya sendiri tidak punya hp Android, masih setia dengan hp jadul nokia, hahaha
untuk itu kali saya akan membagikan tips bagi kalian bagaimana cara whatsapp'an menggunakan pidgin, tanpa harus beli hp android tentunya

1. Tambahkan Repo
sebelum install plugin pidgin khusus whatsapp tambahkan dulu repositorynya, caranya jika menggunakan ubuntu
sudo nano /etc/apt/sources.list
lalu tambahkan repo berikut pada baris paling bawah
deb http://ppa.launchpad.net/whatsapp-purple/ppa/ubuntu quantal main 

deb-src http://ppa.launchpad.net/whatsapp-purple/ppa/ubuntu quantal main 
simpan dan update, caranya
sudo apt-get update

2. install pluginya
sudo apt-get install pidgin-whatsapp

3. compile dan install whatsapp
jika kalian menggunakan debian
 silahkan download sourcenya disini 
masuk sebagai root
su
dpkg -i pidgin-whatsapp_0.2-2_i386.modfied.deb

a. Download Clone dari github
git clone http://github.com/davidgfnet/whatsapp-purple.git
b. install depedency yang diperlukan
opsi ini tidak diperlukan jika sudah rebuild dan tidak error pada langkah selanjutnya
sudo apt-get install build-essential automake autoconf libtool pkg-config libcurl4-openssl-dev intltool libxml2-dev libgtk2.0-dev libnotify-dev libglib2.0-dev libevent-dev checkinstall
saatnya compile dan make install
cd whatsapp-purple



make -f Makefile64 && checkinstall
dan nanti akan muncul sign seperti ini
Debian package creation selected ***

*****************************************



This package will be built according to these values: 



0 -  Maintainer: [ root@debian ]

1 -  Summary: [ Package created with checkinstall 1.6.2 ]

2 -  Name:    [ whatsapp ]

3 -  Version: [ purple ]

4 -  Release: [ 1 ]

5 -  License: [ GPL ]

6 -  Group:   [ checkinstall ]

7 -  Architecture: [ amd64 ]

8 -  Source location: [ whatsapp-purple ]

9 -  Alternate source location: [  ]

10 - Requires: [  ]

11 - Provides: [ whatsapp ]

12 - Conflicts: [  ]

13 - Replaces: [  ]



Enter a number to change any of them or press ENTER to continue: 
ganti opsi no 3 menjadi 1
jika sudah nanti tinggal registrasi menggunakan yowsup-cli yang akan saya jelaskan pada langkah berikutnya

Jika kalian menggunakan ubuntu (debian juga ikut ya.. buat register)
a. install yowsub-cli
apt-get install python python-dateutil python-argparse git
b. download paketnya menggunakan method git dan wget
git clone http://github.com/tgalal/yowsup.git

wget https://github.com/tgalal/yowsup/archive/master.zip
c. Unzip dan pindah direktori
unzip master.zip

cd yowsup-master/src
d. register no hp kalian ke server whatsapp
silahkan gunakan no internasional berdasarkan code negara, jika indonesia menggunakan awalan 62 
jadi bisa seperti ini 6287739564665
e. copy yowsup-cli.config dan edit
cp config.example yowsup-cli.config

nano yowsup-cli.config
dan edit seperti ini pada bagian bawah
cc=62

phone=6285xxxx (sesuaikan dengan no anda)

id=

password=
keluar dan simpan
f. Ubah permissionya dulu
chmod +x yowsup-cli 
g. register whatsapp dengan code dari sms yang kalian terima
./yowsup-cli --register 123-345 --config yowsup-cli.config
kode yang bertanda merah silahkan ganti dengan kode sms yang kalian terima
cihuy, akhirnya bisa teregister juga
status: ok
kind: free
pw: cRVu3u2YaFyns+fG0fikw4/pret:P=
price: Rp9500
price_expiration: 1383554807
currency: IDR
cost: 9500.00
expiration: 1412043732
login: 6287739564665
type: new

type: new

dan tanda yang berwarna hijau adalah password untuk login ke akun whatsapp sobat




Cara Install Turbo Pascal di Linux Ubuntu

Sabtu, 28 September 2013
Cara Install Turbo Pascall Ubuntu, berhubung pertemuan minggu depan materi kuliah saya mewajibkan untuk menginstall aplikasi turbo pascall di setiap laptop masing-masing, dan saya ingin beda dari kawan-kawan saya semua, karena kebanyakan mereka menggunakan windows, sedangkan saya masih setia dengan OS Open Source Linux Ubuntu, 
setelah saya googling sana kemari akhirnya nemu juga caranya, sekalian juga postingan ini sebagai dokumentasi hasil kuliah saya

1. Install aplikasi dasbox
caranya : sudo apt-get install dasbox
2. Buat direktori Dasbox sebagai wadah dari apliaksi turbo pascall, dan untuk memudahkan mounting turbo pascallnya
sandy@sandyhackers:~$ mkdir dosbox
sandy@sandyhackers:~$ cd dasbox
3. Download Turbo pascal
sandy@sandyhackers:~/dosbox$ wget http://dl.dropbox.com/u/60958661/Programming/TurboPascal-7.0.zip
4. Unzip Turbo pascal
sandy@sandyhackers:~/dosbox$ unzip TurboPascal-7.0.zip
5. jalankan dosbox
sandy@sandyhackers:~/dosbox$ dosbox
6. mount aplikasi pascall ke directory C:
 mount C /home/sandy/dosbox/TurboPascal-7.0/BIN
7. Jalankan Turbo Pascall
 turbo





cara kedua
tinggal install compiler pascal khusus linux saja gan, jadi kita gak perlu repot-repot menggunakan emulator lagi
1.  install dulu dari repo
$sudo apt-get install fp-ide
2. jalankan pascal dengan cara
$fp-2.4.4
agar lebih mudah menjalankanya, silahkan gunakan trik berikut
$ sudo ln -s /usr/bin/fp-2.4.4 /usr/bin/fp
jadi kita tidak perlu mengetik $ fp-2.4.4 cukup
$ fp
fpc on linux

Cara Mencari Bugs Host Operator (XL, Telkomsel, 3, Axis, Smartfren dan Indosat)

Bugs setiap operator sangat dibutuhkan bagi para phreaker, terutama para inject maker, tanpa mengusai teknik ini make setiap phreaker tidak akan berhasil membuat inject yang sukses, untuk itu saya akan share tools untuk mencari setiap bugs operator,

nama alat tempurnya adalah Host Bugs Checker, dengan menggunakan software ini kita dapat mengecek bugs host dengan berbagai metode check yang kita gunakan, jika anda bingung apa bugs itu, jadi intinya meruapakan bugs host setiap situs yang diberikan oleh provider kepada pengguna internyat dengan memanipulasi http header, sehingga kita kita seolah-olah dapat membypass rules paket internet yang diberikan operator, sehingga kita dapat berinternet secara gratis, namun trik juga bertahan dengan waktu, tergantung host yang kita pakai, misalkan content host yang kita pakai adalah host promo, maka tergantung berapa lama promo operator itu berjalan, misalkan 0.facebook.com

sebelumnya, silahkan download toolsnya disini dan berikut cara kerjanya

Proxy Provider :
Noah :202.152.240.50:8080
kampret : 10.1.89.130:8000
Cesar : 10.19.19.19:8080
THREE : 10.4.0.10:3128
ajis : 10.8.3.8:8080
semar : 10.17.27.250:8080
ESIA - AHA : 10.177.7.7:8088
FLEXI/STARONE : 192.168.50.60:8088

untuk cara lain, kalian dapat menggunakan Method Scanner
Cara II
syaratnya harus terkoneksi ke internet
silahkan download aplikasinya disini, dan jalankan aplikasi, ikuti tutor sesuai gambar
cari dulu host, gunakan akhiran domain yang diinginkan, misalkan co.id
lalu pilih host bugsnya, bisa cek satu persatu-satu


jika sudah ketemu tinggal racik dengan injector kalian, selamat mencoba

Badvpn tun2socks, aplikasi pengganti proxifier di Linux

Minggu, 22 September 2013

BadVpn Tun2socks adalah aplikasi alternatif dan bisa dibilang pengganti aplikasi proxifier yang biasa kita gunakan untuk direct proxy di windows. Seperti yang kita ketahui ternyata aplikasi proxifier tidak bisa berjalan sempurna di linux dengan bantuan wine.

menguasai sistem alur internet dengan memanipulasi sangat diperlukan bagi kalian yang bergelut di bidang pentest, terlebih para gretongan. Sebenarnya ada aplikasi alternatif lainya seperti proxychains, namun cukup ribet pula jika kita harus menjalankan aplikasi proxychains setiap kita mau menjalankan aplikasi yang membutuhkan akses internet, namun kini sudah hadir Badvpn tun2socks untuk direct internet connection langsung ke socks yang kita sambungkan, ok langsung saja kita coba, sebelumnya sediakan dulu secangkir kopi hangat untuk menemani ngoprek kalian!

1. install dulu badvpn, untuk based ubuntu dapat ketikan perintah berikut:

add-apt-repository ppa:ambrop7/badvpn
apt-get update
apt-get install badvpn

untuk based debian dapat dengan cara berikut Install

2. koneksikan ssh kalian
koneksi dapat menggunakan PAC manager, bitvise (via wine) maupun putty. terserah kalian nyaman dengan aplikasi yang mana, tapi recommended menggunakan PAC,
berhubung kali ini saya menggunakan multi ssh dengan load balancing (lebih 2 ssh), maka saya menggunakan bantuan aplikasi multiproxy
ok, silahkan download Multiproxy terlebih dahulu, disini
ika sudah install via wine, dan jalankan..
sekarang saatnya kita seti konfigurasi, sebelumnya siapkan dulu estehnya...
jika kalian menggunakan esteh premium sangat tidak disarankan menggunakan trik ini, dikarenakan melanggar TOS sebab, diindikasikan multi login, oleh karena sebaiknya gunakan ssh gratisan saja, Ok!

jalankan multiproxy, dan konfigurasi sesuai dengan petunjuk berikut:
klik option, accept connection on port: 8085

bisa diisi terserah, ini fungsinya untuk menyatukan multi port ssh kalian, pada trik kali ini saya memilih menggunakan port 8085

tambah port kalian, cara klik menu tab proxy server list
pada tombol menu klik add, dan tambahkan port ssh kalian misalkan
ssh I = 127.0.0.1 port 1080
ssh II = 127.0.0.1 port 1081
ssh III = 127.0.0.1 port 1082
dan seterusnya, tergantung berapa jumlah ssh yang ingin kalian pakai, bisa sampai 6 ssh dan tak terbatas

klik Ok

sekarang saatnya koneksikan ssh kalian, bisa menggunakan bitvise, putty, PAC tunnel bahkan lewat terminal, dan ingat set service ke port 1080 1081 1082 dan seterusnya

sekarang ceck all proxies, dan kembali ke menu option
jika sudah, seleksi semua port dan force to be valid

jika tanda berubah dari warna merah menjadi warna hijau, maka sudah bisa digunakan,

dari gabungan beberapa ssh tersebut disatukan dengan satu port yaitu port 8085
3. Jalankan Badvpn
ketikan perintah berikut:
# ip tuntap add dev tun0 mode tun user <nama_user>
ex: ip tuntap add dev tun0 mode tun user sandy

#badvpn-tun2socks --tundev tun0 --netif-ipaddr 10.0.0.2 --netif-netmask 255.255.255.0 --socks-server-addr 127.0.0.1:8085 --udpgw-remote-server-addr 127.0.0.1:7300

yang beri tanda saya merah adalah socks port proxy dari multiproxy, jika kalian hanya menggunakan 1 ssh silahkan sesuaikan dengan port masing-masing misalkan 1080
4. Routing
untuk routing silahkan sesuaikan denga operator masing-masih
#DEFAULT#
ifconfig tun0 10.0.0.1 netmask 255.255.255.0
route del -net 0.0.0.0 netmask 0.0.0.0 gw 0.0.0.0 ppp0
route add default gw 10.0.0.2 metric 6s
#INDOSAT#
route add 10.19.19.19 gw 10.64.64.64 metric 5
route add 202.152.165.39 gw 10.64.64.64 metric 5
route add 114.5.5.77 gw 10.64.64.64 metric 5
#Telkomsel
route add 10.1.89.130 gw 10.64.64.64 metric 5
route add 114.127.208.84 gw 10.64.64.64 metric 5
route add 202.3.208.11 gw 10.64.64.64 metric 5

#XL#
route add 202.152.240.50 gw 10.64.64.64 metric 5
route add 112.215.71.243 gw 10.64.64.64 metric 5
route add 112.215.71.242 gw 10.64.64.64 metric 55

#Format route#
#route add (proxy) 10.64.64.64 metric 5
#route add (dns1) gw 10.64.64.64 metric 5
#route add (dns2) gw 10.64.64.64 metric 5
#nb : 10.64.64.64= default gateway

hasil test di ubuntu saya



sekarang silahkan jalankan web browser tanpa proxy, pidgin dan aplikasi internet kalian, jika masih bingung dapat melihat video berikut









First Gathering FwCombie Community ( Jogja Phreaker)

Rabu, 04 September 2013
Salam buat bahagia buat teman-teman blogger semuanya, terutama buat kawan-kawan saya di FWcombie Regional Jogja, kali ini saya akan berbagi pengalaman kumpul bareng sama mastah dan master phreaker, pokoknya asik dan menyenangkan, tambah teman dan yang pasti nambah ilmu juga,

ane mau cerita dari awal sampai bisa gabung sama tim FWcombie, bahkan bisa langsung gathering.
Begini ceritanya, awalnya ane cuman jalan-jalan di grub phreaker di facebook, seperti biasa nyari inject gratisan, terutama inject kampret yang sekarang agak rewel dan sering mokad, ane lihat di postingan Grub Hidden Phreak milik bang alecz, disana jelas tertera yang intinya gathering FWcombie regional Jogja, dalam hati ane -__-, apa itu fwcombie perasaan baru denger, ya sudahlah gak masalah yang penting bisa kumpul, mumpung ane masih di jogja, lebih tepatnya di kos2an saudara ane di kompleks kampus UII Kaliurang,
nih namanya Kukuh Uji Pangestu




Ane berangkat sekitar jam setengah 3, janjinya sih kumpul di monjali, tapi ane gak tahu sih mana monjali, maklum jarang ke jogja, ane kira monjali itu tugu jogja, hampir setengah jam akhirnya ketemu juga mana itu monjali, sial! cuman deket ternyata dari tugu jogja,

disana ane langsung dikenalin sama temen-temen oleh mas Faniar, ada bang uphus tinggi kurus kering tapi ompong, Peace! ada mas sandy yang jago bikin tools, namanya sama kayak nama ane, sandy, tapi tetep kerenan ane pastinya! hahaha
ketemuan di monjali habis itu kita jalan menuju benteng vredeburg, sempet muter-muter juga disana, karena salah miss komunikasi,  ada rombongan yang ketinggal atau entah kesasar,


 session pertama kita nongkrong di depan pelataran, ada orang pacaran kita datengin gan, mungkin dikira obat nyamuk gan, jadi mereka langsung cabut keluar, hahaha.. iseng banget kita nie gangguin orang pacaran, tak lama kita langsung masuk ke Benteng vredeburg, sebelum masuk foto-foto dulu (padahal fotonya pas keluar :v)

coba tebak ane yang mana? B|
di dalam sana kita perkenalan dan absensi, tak lupa bagi-bagi doorprize stiker fwcombie yang keren abis,
acaranya yang sharing-sharing gan, tukar pikiran dan pendapat, serta pengalaman pertama kenal phreaker itu kapan, dimana dan bagaimana?
bahkan kenal phreaker ada yang pas jaman lompat kodok juga, ane sih belum pernah ngalamin, baru kenal phreaking juga belum lama...
habis diskusi narsis dulu

Dari benteng vredeburg kita lanjut ke Alkid alias alun-alun kidul, sampai sana udah petang, langsung aja shalat magrib berjamaah di selatan lapangan, habis itu ya kita diskusi lagi di tepian alun-alun, sambil diskusi tak lupa juga dokumentasi dengan foto bersama

bukan salah bapa mengandung!
Jaya terus FwCombie

Foto dari samping kelihatan keren

kami merasa ada yang kurang dalam action foto, dan kami sepakat ambil gambar sebentar di Tugu Jogja, seru abis disana, apalagi foto di tengah-tengah tugu, butuh moment yang tepat buat ambil gambar, kalau tidak yang wassalam yang moto, tau sendiri itu perempatan alias persimpangan lalu lalang kendaraan keramain dan ketentraman serta kemakmuran dan kelestarian kendaraan roda-roda ekonomi kota jogja (kurang panjang masbroo)

  mantabs bukan? berhubung kami mulai lapar dan haus sebelum pulang kita mampir lesehan di kopi josshhh, walau ane gak mesen kopi jossh tapi rasanya juga jossh, berhubung disantap bareng teman2 lan arek-arek fwcombie, tapi rasa joshh itu hilang karena kopi ane disampar sama Om uphus, padahal baru disruput sedikit..

sayang, foto-foto pas makan bersama ane gak dapet mungkin menyusul, sebagai gantinya ane kasih foto yang satu ini, hehehehe
rencana pas tahun baru mau gathering lagi, sapa yang mau ikut?

 

Linux Opensource & Phreaking Copyright © 2011-2012 | Powered by Blogger