Selasa, 02 Agustus 2011

TELNET BACKDOOR



Category : Hacking

--// Introduction

Telnet merupakan fasilitas yang memang sudah disediakan oleh windows XP untuk meremote komputer dalam jaringan, agar memudahkan administrator dalam mengelola system jaringan dan tiap-tiap komputernya. Namun ternyata metode dari telnet ini bisa juga di manfaatkan untuk hal lain, yaitu hacking. Dengan menggunakan 2 tools :
    1. Telnetbackdoor
    2. Putty
Maka kita dapat dengan mudah melakukan kegiatan hacking dalam jaringan dengan maksud dan tujuan tertentu. Diharapkan segala materi ini dijadikan sebagai bahan pembelajaran semata agar kita bisa lebih waspada. Berikut pembahasannya :

10 PERINGKAT ANTIVIRUS TERBAIK DI DUNIA 2011


Category : Download

--// Introduction

Antivirus adalah penangkal virus atau vaksin dari virus jahat yang hendak merusak komputer kita, maka dari itu bagi anda yang masih menggunakan Operating System (OS) Microsoft Windows maka diwajibkan untuk memakai antivirus, agar komputer anda tidak mengalami gangguan dari serangan virus komputer jahat.

Sebagai pengguna komputer, pasti lah kita akan aware / waspada dengan segala kejahatan komputer ataupun serangan virus sekalipun. Di tahun 2011 ini banyak sekali bermunculan virus-virus baru dengan segala macam variant nya. Mungkin dengan penjelasan berikut ini, bisa anda jadikan bahan rujukan anda dalam memilih antivirus sesuai keinginan anda.

Di dunia ini ada banyak macam antivirus mulai dari buatan dalam negeri Indonesia maupun buatan luar negeri, mulai dari yang gratis sampai yang berbayar semuanya ada, dan bebas terserah anda mau memilih yang mana. Tetapi saya menganjurkan untuk memakai dua antivirus sekaligus dalam satu komputer, yakni antivirus buatan dalam negeri dan yang satunya lagi antivirus buatan dalam negeri.
Disini saya akan memaparkan 10 Ranking Antivirus terbaik di dunia yang akan menjadi persaingan ketat pada tahun 2011, mengingat kualitas dari masing-masing antivirus semakin berkembang dan maju, dengan mengambil sumber dari toptenreviews.com.

JAHIL DENGAN PERINTAH “ASSOC” PADA COMMAND PROMPT !

Category : Tips N Trik

--// Introduction

Wew… Iseng itu boleh cuman jangan kelewatan aja :D, disini saya akan memberikan sedikit tips dan trik bagaimana ngerjain mungkin teman, sahabat, kekasih, mantan atau dirimu sendiri. Teknik iseng ini saya pelajari dari blog nya om cruzen di : http://cruzenaldo.com/ . Bagi yang mau belajar menjadi orang iseng / jahil silahkan di pelajari :D. Tenang, disini saya akan memberikan penawar nya juga kok, jadi bisa diperbaiki jika korban anda marah-marah, bingung, panic !, cemas :D. Let’s learn >>

Rabu, 22 Juni 2011

HACKING WEB SERVER IIS




Category : Hacking

--// Introduction

IIS merupakan salah web server andalan W*****S. Namun ternyata IIS jugta memiliki beberapa celah keamanan yang bisa saja disalahgunakan oleh para kaum topi hitam. Berikut pembahasan mengenai exploittasi IIS,cekidoot.

HACKING WITH DOS !




Category : Hacking

--// Introduction

Berikut ini saya akan jelaskan beberapa tools bawaan mesin w****S yang mungkin bisa dijadikan langkah awal dari kegiatan hacking kita.

MENJEBOL PROTEKSI WEP




Category : Hacking

--// Introduction

Yuppzz..balik lagi bersama saya systemr00t, kali ini saya akan share ‘bagaimana menjebol proteksi WEP’ pada jaringan HOTspot. Kebetulan artikel ini sebenarnya uda lama ada di mesin saya, namun saya baru sempat memposting ulang setelah diposting oleh :

APA ITU WAMP ???




Category : News

--// Introduction

Apa itu WAMP ??? WAMP merupakan web server sejenis dengan LAMP yang sudak saya bahas sebelumnya. Dimana letak bedanya kang ??? Sebenarnya tidak ada perbedaan yang jauh, namun hanya saja kalau LAMP berjalan diatas Linux sedangkan WAMP berjalan diatas Windows.

W = Windows
A = Apache
M = MySql
P = PHP

Sengaja saya buat ini agar kita semua punya perbandingan terhadap sesuatu yang berbeda (LAMP) seperti yang telah saya posting pada artikel dulu.

BERMAIN DENGAN NETBIOS


Category : Hacking

--// Introduction

Pernah dengar istilah NetBIOS over TCP/IP. Kalau sudah, sebaiknya lewatkan saja tulisan ini. Dan jika belom boleh disimak :). Tulisan ini tujuan hanya sebagai pembelajaran saja dan agar dapat kita selalu berhati hati. :). Informasi NetBios sebenarnya dapat kita pakai untuk exploitasi sistem lawan dan berikut ini suatu cara untuk exploitasi target yang menggunakan file/printer sharring

LINUX DI WARNET ????


Category : News

--// Introduction

Warnet sekarang sedang heboh migrasi ke Linux, dimana-mana terdengar suara:
"Mas !!, kok mIRCnya gak ada sih? programnya pada kemana? ", "Uh jadi bingung nama programnya", "Wah berat bangeet, gak enakeun", "Mas pindah komputer dong, ini mah beda!".
Ayo yang jaga warnet, ... panik-panik ... !!!

ALL ABOUT LAMP


Category : Tips N Trik

--// Introduction

Istilah LAMP pertam kali populer di jerman. LAMP merupakan gabungan dari beberapa piranti open source yang sangat terkenal di linux. Sesuai dengan namanya LAMP dapat diartikan (Linux Apache MySQL Perl, Python atau PHP). (www.onlamp.com). Anda sudah siap ?, jangan lupa sediakan kopi dan kue + rokoknya

BERMAIN DENGAN REGEDIT DI WINDOWS XP
















Category : Tips N Trik

--// Introduction

Beberapa tips dan registry dibawah ini cuma berlaku buat Windows XP. Sebelum mengutak-atik Registry, ada baiknya melakukan backup terlebih dahulu.
1. Klik tombol Start > Run.
2. Ketik regedit dan tekan Enter setelah berada didalam jendela Run.
3. Didalam Registry Editor, pilih menu File > Export.
4. Setelah Export Registry File muncul, masukkan nama file ke bagian File Name, misalnya backup-registry dan sebagainya.
5. tekan tombol Save.

MENGAMANKAN KOMPUTER RUMAH / WARNET DI INTERNET



Category : Tips N Trik

--// Introduction

Apakah komputer rumah anda terhubung / terkoneksi dengan internet ??? Pernahkah anda merasa cemas jika komputer rumah / warnet yang ada miliki terserang oleh hacker jahat ??? berikut tips n trik untuk anda pelajari dan dicoba..

Sabtu, 18 Juni 2011

GOOGLE EXPOSED


Category : Tips N Trik

--// Introduction

Saya yakin, semua dari kita pernah mencari sesuatu di www.google.com. Google adalah mesin pencari di internet seperti yahoo, altavista dll. Berdasarkan apa yang saya rasakan dari sekian mesin pencari yang ada, google adalah yang paling pinter dan banyak membantu saya dalam beberapa hal. Mau tahu kepinteran bli google ini....?????? Mari kita bahas setelah minum kopi hangat ini :)
Maklum, lagi nggak enak badan :)

PENGANTAR LINUX & UNIX


Category : News

--// Introduction

LINUX & UNIX merupakan OS yang mulai di minati dan di dalami oleh sebagian para praktisi yang ingin menambah pengetahuan mereka. Apakah pengertian linux & unix itu ? Bagaimana sejarah mereka ? 

INSTALASI JARINGAN DENGAN LINUX


Category : News

--// Introduction

Pernah gak sich dibenak kalian muncul pemikiran bagaimana instalasi sebuah jaringan di lingkungan linux ? jika belum terbayangkan, saya akan mencoba membaginya kepada anda pembaca setia .

INSTALASI PRINTER PADA REDHAT LINUX 9 (SHRIKE)


Category : Tips N Trik

--// Introduction

Jika Anda tidak puas dengan hasil instalasi standar dari distro yang dipilih, Anda mungkin perlu memasang program tambahan. Memasang program baru di Linux gampang-gampang susah, jika tidak mau dibilang susah-susah gampang.

INSTALASI OPEN OFFICE 1.1 DI GNU/LINUX !


Category : Tips N Trik

--// Introduction

OpenOffice.org 1.1 terbaru telah siap untuk digunakan. Bagaimana proses instalasinya. Berikut ini cara instalasi OpenOffice.org 1.1.
Catatan: Jika diinginkan, OpenOffice.org 1.1 dapat diintegrasikan dengan Java. Silahkan ambil paket JRE 1.3 Minimum dari http://www.blackdown.org/java-linux/mirrors.html 

DISTRO DEBIAN

Category : News

--// Introduction

Tulisan ini akan memperkenalkan sebuah distribusi (distro) GNU/Linux yang sedang 'naik daun', yaitu Debian GNU/Linux. Mendiskusikan distro merupakan issue yang sensitif bagi beberapa orang, seperti mendiskusikan agama. Untuk itu, tulisan ini sebaiknya tidak dibaca para 'Distro Fundamentalis' yang fanatik pada distro tertentu. Tujuan utama tulisan ini bukan untuk menganjurkan pemakaian distro ini! Justru jangan gunakan distro Debian GNU/Linux, seperti juga distro lainnya, kecuali betul-betul memahami kekuatan mau pun kelemahannya.

APA ITU LINUX ???


Category : News

--// Introduction

Memang tidak dapat dipungkiri lagi bahwa system operasi WINDOWS (all version) banyak sekali dipakai dan diminati oleh seluruh pengguna komputer di dunia ini. Namun ternyata sebagian para pengguna komputer mulai beralih menggunakan OS Linux. Namun apakah Linux itu sebenarnya ???

Jumat, 11 Maret 2011

TEKNIK CRACKING


Category : Tips N Trik

--// Introduction

Bagaimana cara melakukan cracking ke system komputer ??? Berikut ulasannya.

--// Tutorial

Dalam tulisan ini saya coba ketengahkan beberapa teknik yang umumnya digunakan teman-teman untuk melakukan crack ke sistem komputer. Referensi-nya bisa dibaca di

Salah satu referensi menarik lainnya adalah artikel dari Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk & http://www.ns2.co.uk

Lembaga apa saja sebetulnya yang biasanya rentan terhadap serangan cracker ini? Ada cukup banyak sebetulnya mulai dari:

  • institusi finansial & bank
  • Internet service provider (ISP)
  • Perusahaan farmasi
  • Lembaga pemerintah & pertahanan
  • Perusahaan multinasional

Para cracker ini profile-nya seperti apa? Jika kita perhatikan baik-baik maka umumnya mereka adalah pria berusia antara 16-25 tahun. Mereka umumnya melakukan cracking untuk meningkatkan kemampuan cracking mereka atau untuk menggunakan resource yang ada di jaringan untuk keperluan pribadinya. Umumnya mereka ada opportunis yang secara untung-untung menscan sistem untuk melihat lubang dari sistem. Umumnya setelah berhasil memasuki sistem yang dimaksud kemudian mengambil akses administrator (root) dari sistem tersebut; kemudian membuat akses backdoor agar dikemudian hari dapat memasuki sistem tersebut lagi sambil menutup berbagai lubang security yang ada supaya cracker lain tidak bisa memanfaatkan sistem yang dia kuasai ini.
Sebelum memasuki berbagai teknik yang dipakai oleh para cracker untuk menguasai sistem ada baiknya kita melihat secara sepintas saja metoda apa saja yang digunakan oleh berbagai perusahaan ini untuk menyambungkan ke Internet. Secara sederhana umumnya berbagai perusahaan / instansi menyambung ke Internet menggunakan teknik-teknik firewall dan proxy server untuk akses bagi anggota / karyawan / siswanya agar bisa akses bersama melalui satu saluran komunikasi. Adapun hubungan ke Internet umumnya digunakan untuk hosting webserver, servis e-mail agar bisa berhubungan dengan dunia luar dan memberikan akses ke Internet bagi perusahaan / anggota / siswa.
Dalam setup jaringan komputer yang demikian umumnya webserver bukanlah tempat yang cukup menarik untuk di serang jika kita menginginkan akses ke informasi yang ada dalam corporate network. Kalaupun seorang cracker menyerang webserver umumnya digunakan untuk mengubah file yang ada untuk menjatuhkan citra perusahaan / lembaga. Bagi cracker yang berkeinginan untuk memasuki intranet corporate maka serangan akan dilakukan ke server e-mail karena biasanya server e-mail yang mempunyai saluran secara langsung ke dalam intranet untuk bertukar e-mail antara dunia intranet dan dunia internet. Bagi cracker yang cukup canggih maka serangan akan dilakukan pada router menggunakan scanner secara agresif terhadap protokol managemen SNMP yang akhirnya bisa mengubah router yang ada menjadi jembatan mereka memasuki intranet dari internet.
Setelah mengetahui berbagai modus yang ada di atas mari kita bahas sedikit lebih detail tentang cara mereka menyerang. Teknik pertama yang perlu dilakukan oleh para cracker ini adalah teknik ‘cloak’ yang pada dasarnya menyembunyikan diri pada saar menyerang agar administrator jaringan di ujung sebelah sana tidak menyadari bahwa mesin-nya sedang di serang. Teknik ‘cloak’ yang biasanya digunakan oleh para cracker ini adalah:
  • Melakukan bouncing (melompat) dari mesin yang sebelumnya telah di serang melalui program telnet atau remote shell rsh.
  • Melakukan bouncing (melompat) dari mesin yang menjalankan windows melalui software wingate mereka.
  • Melakukan bouncing (melompat) dari server proxy yang salah di konfigurasinya.

Seorang cracker pada saat menyerang harus mengumpulkan banyak informasi tentang jaringan yang akan dia serang. Beberapa teknik yang umumnya digunakan untuk mengumpulkan informasi tersebut biasanya dijalankan di perangkat Unix (bukan windows) yang antara lain adalah:
  • Menggunakan perangkat lunak nslookup dalm memberikan perintah ‘ls <domain atau network>.
  • Melihat file HTML di server Web anda untuk mengidentifikasi host lain di intranet anda.
  • Melihat berbagai dokumen yang ada di server file (FTP) anda.
  • Melakukan hubungan ke server mail anda menggunakan perintah ‘telnet host 25’ dan memberikan perintah ‘expn <user>’.
  • Mem-‘finger’ pengguna yang memiliki account di mesin yang terbuka di internet.

Selanjutnya adalah mengidentifikasi komponen jaringan apa saja yang di set sebagai komponen yang paling di percaya di jaringan intranet perusahaan tersebut. Biasanya mesin yang digunakan administrator atau server biasanya dipercaya sebagai mesin paling aman di jaringan.  Untuk melihat mesin mana yang di anggap paling aman di jaringan biasanya para cracker ini start dengan melihat men-cek daftar export dari Network File System (NFS) ke directory /usr/bin, /etc dan /home dimesin mana saja dilakukan operasi NFS tersebut. Jika bisa mengakses webserver maka bisa juga mengeksploitasi kelemahan Common Gateway Internet (CGI) untuk mengakses file /etc/hosts.allow.
Setelah melihat mesin mana yang dianggap paling aman / paling bisa dipercaya di jaringan intranet yang ingin kita serang. Langkah selanjutnya adalah mengidentifikasi kelemahan mesin-mesin tersebut. Ada beberapa program yang umumnya bersifat public domain & bisa secara mudah + gratisan di ambil di internet yang bisa digunakan untuk melakukan operasi tersebut, beberapa diantara program di Linux untuk keperluan tersebut adalah ADMhack, mscan, nmap & banyak scanner kecil. Biasanya agar administrator mesin tidak mengetahui bahwa kita melakukan scanning tersebut maka program ini di sembunyikan di balik program ‘ps’ atau ‘netstat’. Jika router di institusi / lembaga lawan tersebut ternyata mengaktifkan kemampuan agar bisa dimanage jarak jauh menggunakan protokol SNMP maka cracker yang lebih canggih bisa mengaktifkan teknik scanning SNMP yang bisa menguasai router tersebut.
Beberapa hal yang biasanya di cek pada saat melakukan scanning pada sebuah alat di jaringan komputer antara lain adalah:
  • Scan port TCP dari sebuah mesin.
  • Melihat servis RPC yang dijalankan menggunakan portmapper.
  • Melihat daftar export melalui nfsd.
  • Melihat daftar directory yang di share melalui samba / netbios.
  • Melakukan banyak finger untuk mengidentifikasi account default.
  • Scan kelemahan Common Gateway Interface (CGI).
  • Identifikasi kelemagan berbagai software server yang dijaankan di mesin seperti, sendmail, IMAP, POP3, RPC status & RPC mountd.

Setelah mengetahui kelemahan sistem, cracker tinggal mengambil alih sistem sistem dengan menjalankan program dari jauh untuk mengeksploit kelemahan software daemon server untuk memperoleh akses administrator / root dari mesin anda. Setelah cracker berhasil memperoleh akses ke peralatan yang lemah tadi maka cracker umumnya melakukan operasi pembersihan ‘clean up’ terhadap file log agar tidak terlihat oleh si administrator mesin tentang apa yang dilakukan oleh si cracker. Kemudian cracker akan memasang software / program yang diperlukan untuk membuat ‘backdoor’ agar dikemudian hari dapat mengakses sistem tersebut. Memasang .rhosts file di /usr/bin agar dikemudian hari dapat menjalankan program di mesin yang sudah dikuasai menggunakan perintah rsh & csh dari jauh saja.
Pada titik ini sebetulnya mesin sudah dikuasai tinggal dimanfaatkan saja. Ada banyak hal yang bisa dilakukan oleh cracker dalam memanfaatkan mesin yang sudah dia kuasai, antara lain:
  • Menjadikan jembatan antara Internet dengan intranet network.
  • Menginstalasi sniffer untuk melihat traffic yang sedang berjalan di LAN Corporate network di situ bisa dilihat berbagai password, nomor kartu kredit kalau tidak dilindungi. Program cpm di http://www.cert.org/ftp/tools/cpm mungkin bisa membantu memperbaiki interface yang dipasangi sniffer ini.
  • Yang paling sial kalau cracker menjalankan perintah ‘rm –rf /&’ karena mesin akan hancur lebur. Anda akan membutuhkan waktu beberapa jam s/d beberapa bulan untuk memperbaikinya kalau anda tidak pernah memback-up setting anda. Hal ini akan sangat berbahaya jika dijalankan di mesin-mesin yang menjalankan operasi ‘mission critical’ misalnya server di perbankan dll.

--// Thanks To :

Terima kasih kepada ALLAH S.W.T yang telah memberikan hidayah,nikmat,serta anugrahnya.
Terima kasih Kepada keluarga & orang tua atas support nya ^.^
Terima kasih kepada mY chemical giRL ( Dian Distriosi ) atas support serta inspirasinya.. Love u fuLL bebz..
Terima kasih juga kepada semua teman-teman komunitas IT (baik undergraound maupun uperground) atas informasinya.
Terima kasih kepada semua pihak yang tidak bisa saya sebutkan satu persatu..

Sumber : Onno W. Purbo
~~systemroot.exe~~

ENAM (6) LANGKAH MENGAMANKAN JARINGAN & SYSTEM KOMPUTER DARI SERANGAN HACKER


Category : Tips N Trik

--// Introduction

Menurut kang Onno,ada enam (6) langkah yang bisa kita gunakan untuk mengamankan jaringan & system komputer dari serangan para hacker. Berikut pembahasannya.

--// Tutorial

Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:
  1. Membuat Komite Pengarah Keamanan.
  2. Mengumpulkan Informasi
  3. Memperhitungkan Resiko
  4. Membuat Solusi
  5. Implementasi & Edukasi / Pendidikan.
  6. Terus Menerus Menganalisa, dan Meresponds.

Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka.  Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
            Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
·         Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
·         Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
·         Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
·         Apakah tingkat keamanan, setara dengan tingkat resiko?
·         Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
·         Firewall.
·         Network Intrusion Detection System (IDS).
·         Host based Intrusion Detection System (H-IDS).
·         Application-based Intrusion Detection System (App-IDS).
·         Anti-Virus Software.
·         Virtual Private Network (VPN).
·         Two Factor Authentication.
·         Biometric.
·         Smart cards.
·         Server Auditing.
·         Application Auditing.
·         Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.

Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:
·         Detail dari sistem / prosedur keamanan yang baru.
·         Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
·         Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api L
--// Thanks To :

Terima kasih kepada ALLAH S.W.T yang telah memberikan hidayah,nikmat,serta anugrahnya.
Terima kasih Kepada keluarga & orang tua atas support nya ^.^
Terima kasih kepada mY chemical giRL ( Dian Distriosi ) atas support serta inspirasinya.. Love u fuLL bebz..
Terima kasih juga kepada semua teman-teman komunitas IT (baik undergraound maupun uperground) atas informasinya.
Terima kasih kepada semua pihak yang tidak bisa saya sebutkan satu persatu..

Sumber : Onno W. Purbo
~~systemroot.exe~~


:: sYst34mr00t :: © 2008. Free Blogspot Templates Sponsored by: Tutorial87 Commentcute