ini cara gw, jaman dulu pake opera presto, enaknya on-board
cuman banyak website yang udah ganti teknologi
gw jadi switch, gunanya buat tahu aja
1. pake qupzilla 1.8.9 nah kita mundurin tanggalnya, baru browsing ke website
ntar muncul warning kita only session, catet sslnya or proteksinya
jangan-jangan cloudflare
kenapa pake qupzilla?
1. pake webkit, report ssl jadi mayan
2. bisa nembus hsts
3. lumayan aman dari malform
cara ini lebih berguna buat reportase, sertifikat, error apa nggak
2. pake valyala/goloris, di modding ya, sebenernya ini buat snapshot doang
misalnya servernya jenis cloudflare-nginx, apache, dll
juga bisa buat sniff server kalau ada "patching"
2017/08/30 17:27:29 Unexpected response read from server: [HTTP/1.1 200 OK
Date: Wed, 30 Aug 2017 10:27:30 GMT
Server: Apache/2.2.31 (Unix) mod_ssl/2.2.31 OpenSSL/1.0.1e-fips mod_bwlimited
X-Powered-By: PHP/5.4.45
Keep-Alive: timeout=1, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
(dari data server bisa dilihat, website sudah menerapkan anti-slowloris)
atau mungkin Server: nginx/1.4.6 (Ubuntu) tapi di website tertulis nginx 1.9.3
banyak kemungkinan, terus bermacam-macam status 405, 503, dll
seberapa mampu nampung koneksi per detik per menit
dropping berapa detik, dll
3. pake web-sniffer atau
www.serversniff.net atau wireshark
ini buat meyakinkan aja sih
4. pake chromium inspect element/network
cukup powerfull untuk saat ini
5. beragam skrip PHP, python, perl, dll (cari aja di github)