NapsternetV adalah salah satu dari sekian banyak aplikasi VPN yang berjalan di akun tunnel v2ray. Napsternet sendiri dirancang untuk menjelajahi internet secara pribadi dan aman. Ia bekerja sebagai klien v2ray dengan dukungan untuk protokol seperti vmess, shadowsocks dan socks.
Namun di negara-negara berkembang seperti Indonesia misalnya, Aplikasi tersebut bukan lagi digunakan sebagai alat untuk mengubah alamat IP saja melainkan dimanfaatkan untuk mengakses internet secara gratis.
Yang terpenting disini syaratnya adalah pengguna sudah mempunyai akun V2Ray dan bug yang masih work (aktif). Setelah itu aplikasi bisa langsung dioperasikan sesuai dengan prosedur yang sudah ditentukan. Habis itu aplikasi bekerja secara optimal sesuai dengan yang di harapkan.
Yaitu dapat mengakses internet di semua jaringan tanpa harus mengeluarkan modal yang lumayan besar untuk masyarakat kelas menengah kebawah seperti kita-kita ini. Itupun kalau trik internet yang digunakannya adalah sawer.
Tapi jikalau trik yang dipakainya masuk dalam kategori opok, tentu untuk mendapatkan internet gratis tersebut kita tidak harus mengeluarkan biaya sepeserpun.
Perlu diketahui bersama bahwa didalam dunia gretongan itu ada berbagai macam istilah yang tidak dapat di mengerti oleh para Netizen biasa. Istilah-istilah yang dimaksud hanya bisa dipahami dan dimengerti oleh mereka-mereka yang sudah masuk kedalam lingkaran gretongan.
Seperti contoh misalnya ada istilah yang namanya Sawer, Opok, Luna, Engsel, Oplosan, Polosan dan lain sebagainya. Untuk lebih jelasnya bisa kalian baca Istilah-Istilah Aneh Dalam Dunia Internet Gratisan (Gretongan)
Baik kita lanjut ke topik.
Sama halnya dengan aplikasi-aplikasi VPN lainnya, Napsternet juga support terhadap pengelolaan konfigurasi. Sehingga pengguna nantinya bisa membagikan trik internet tersebut ke orang lain berupa file yang disebut dengan istilah config.
Biasanya sebelum Config disebarkan ke khalayak umum, si pembuat Config kadang mengunci filenya. Hal itu bertujuan agar isi yang ada didalamnya seperti bug, proxy, port dan akun Tunnelnya tetap terjaga kerahasiaannya dan tidak dapat diketahui oleh orang lain.
Karena bila sampai isi Config yang ada didalamnya tersebut bocor ke orang lain, Ia beranggapan bahwa hal itu akan membuat status bug cepat coid. Artinya pihak operator akan segera menambal atau memperbaiki bug yang dimaksud.
Padahal jika mau jujur, sebelum Ia membuat sebuah Config, bugnya sudah menyebar duluan kemana-mana. Dan kalau operator mau, tidak sampai hitungan jam saja bugnya sudah ditutup.
Biasanya orang yang membuat Config itu tidak cukup hanya mengunci confignya saja. Ia masih menambah keamanan lagi agar Config yang dibuatnya benar-benar aman dari intaian orang lain. Yaitu dengan cara memblokir perangkat-perangkat yang sudah dalam keadaan di root. Sehingga ketika file Config itu tadi ingin di import ke dalam aplikasi, maka disana ada peringatan bahwa config tidak mengizinkan HP Android yang sudah di root.
Perlu diketahui bersama bahwa HP Android yang sudah di root sangat gampang untuk melakukan Sniff terhadap Config buatan orang lain yang dikunci. Entah itu config yang berasal dari HTTP Injector, KPN Tunnel, HTTP Custom, TLS Tunnel, Napsternet dan lain sebagainya.
Semuanya bisa di intip dengan begitu mudah dalam waktu yang sangat singkat. Bahkan saking singkatnya, tidak sampai dalam hitungan menit saja isi config sudah diketahui semua. Jangankan satu menit, dalam kurun waktu 10 detik saja sudah ketahuan isinya.
Namun demikian, bukan berarti HP yang statusnya belum di root tidak bisa melakukan Sniff! Sebenarnya itu juga bisa. Cuma cara dan hasilnya tidak segampang dan sedetail dari HP yang sudah di Root.
Kalau tidak percaya berikut Saya paparkan cara melihat isi config orang lain yang di kunci dari HP Android yang tidak di root.
Tapi dalam tutorial ini Saya menggunakan aplikasi VPN Napsternet sebagai tumbalnya. Untuk aplikasi-aplikasi VPN yang lain seperti HTTP Injector, KPN Tunnel, HTTP Custom dan semacamnya bisa dikembangkan dan analisa sendiri nanti.
Cara Bongkar Config Napsternet Orang Lain Yang Di Kunci.
1). Pertama yang kalian lakukan adalah meng-install aplikasi App Snitch melalui Play Store.
2). Jika sudah sekarang buka aplikasi yang bersangkutan (usahakan Napsternet nya dalam keadaan terhubung atau konek dengan menggunakan config yang ingin di sniffnya).
3). Kemudian bila kalian sudah berada dihalaman utama dari aplikasi App Snitch, tunggu beberapa saat hingga muncul aplikasi NapsternetV. Dan klik untuk melanjutkan.
4). Setelah itu kalian akan dibawa kehalaman informasi dari aplikasi Napsternet itu sendiri. Tugas kalian disini adalah memilih atau mengeklik menu Connection (Letaknya ada di pojok kanan atas/paling samping).
5). Kemudian pilih salah satu Private Server. Dan klik untuk memperbesar infonya.
Sebenarnya pada menu Connection tadi, Private Server ini nanti banyak sekali yang muncul disana. Sehingga kita merasa bingung untuk memastikan mana yang bug dan mana nomor IP dari jaringan kita.
Tapi untuk memastikan apakah Private Server tersebut berasal dari bug yang ada didalam Napsternet atau bukan, kalian fokus saja pada informasi yang ada dibawahnya. Jika disana muncul Unknown dan Napsternet, maka itu sudah dipastikan alamat server dari bug yang kita cari. Namun apabila infonya muncul logo bendera dan Napsternet atau aplikasi-aplikasi yang lain, maka itu bukanlah bug yang kita incar.