mksdny real IP public org lain yg pake proxy?..whihi rumit ntu ma, kasih ja aplikas iptrapper khusus yg kamu bind ama aplikasi lain. tar klo dia eksekusi tu aplikasi, trappernya ngasih tau langsung ke kita hasil traceroute ke web yg kita bkin..tapi klo udh gni ma kagok bkin2 IP trap,langsung ja bkin koneksi antar target ma komp kita (trojan dah)..
cara lain bisa pake service lain selain http bro.. yg asalnya kita kasih link buat trap IP, kita sekarang kasih alamat server dgn embel2 port yg bukan port 80, proxy skrg kan dkung SSL tuh, jd jgn kasih juga port 443, kasih telnet misal ke IP publik kamu.. nah di kita jgn nyalain telnet servernya tapi bikin server sendiri yg fungsinya GET REMOTE addr juga : nih gw kasi contoh di python scriptny :
nah tar tgl sruh aja target pake telnet ke IP publik kita, bilang "eh2 coba di cmd ketik telnet [ip_publik_si_server], ada mesin chatting buatan gw tuh, jalan ga?"Code:#!/usr/bin/python
import socket
host = ''
port = 23
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
s.bind((host, port))
s.listen(1)
print "server jalan pada port %d" % port
while 1:
clientsock, clientaddr = s.accept()
clientfile = clientsock.makefile('rw',0)
clientfile.read("ada koneksi dari "+ str(clientaddr) + "\n")
clientfile.close()
clientsock.close()
nah pas dia ***** kecatet tu IP publik asli dia tanpa pake proxy, karna kalo di proxy server sendiri, dia hanya terima jalur req http/https(port80/443) bukan telnet(port23).. ^^ harus agak2 social engineering dkit sih.. ga lepas dari komunikasi