3.22.2011

Situs PSSI kena HACK

Situs PSSI Di-hack "Soldier of Allah" Muncul tulisan berjudul "Wangi Syuhada" berisi puji-pujian terhadap Allah - Situs resmi Persatuan Sepakbola Seluruh Indonesia (PSSI) kembali di-hack. Para pelaku menamakan diri sebagai 'Soldier of Allah'. Mereka mengganti tampilan halaman utama situs www.pssi-football.com.
Situs PSSI kini berlatar belakang hitam. Pada tampilannya terdapat gambar bendera berwarna hitam dengan tulisan Arab berwarna putih. Di bawahnya tertera tulisan 'Khilafah and Syariah, The Solution'.


Tajuk itu disusul oleh tulisan yang diberi judul 'Wangi Syuhada'. Pesan ini sama sekali tidak menyinggung konflik yang saat ini tengah melanda PSSI, melainkan lebih kepada berbagai puji-pujian kepada Allah dan perjuangan menegakkan syariah. Pesan juga disampaikan lewat audio berupa lagu berirama rap.

Yang berkaitan, baru jelas terlihat saat pengguna mengarahkan cursor pada menu 'Ketua Umum'. Barulah muncul artikel berjudul 'Sepakbola dan Korupsi' plus 'Ketua Umum PSSI Nurdin Halid dan Sekjen Nugraha Besoes' yang sudah direkayasa gambarnya sebagai pasangan pengantin baru.

Di bagian paling bawah tertera kalimat penutup dengan bahasa Inggris: 'Soldier of Allah Team Touch Your Site' yang kurang lebih berarti 'Serdadu Allah Menyentuh Situs Anda'.
Ini bukan kali pertama situs PSSI diretas. Pada 8 Maret lalu, laman federasi sepakbola nasional ini juga mengalami nasib yang sama. Namun saat itu, aksi hacker tidak sampai mengubah halaman depan situs itu. (kd) VIVAnews
Situs PSSI Di-hack "Soldier of Allah" Muncul tulisan berjudul 'Wangi Syuhada' berisi puji-pujian terhadap Allah, Foto situs PSSI di hack soldier of allah, photo situs pssi di hacker, hacker situs pssi soldier of allah, siapa di balik hacker situs pssi, apa alamat situs PSSI yang di hacker, kejahatan hacker situs pssi, situs pssi yang dihacker, situs pssi di hacker, akses situs pssi yang di hacker, benarkah situs PSSI di hacker.

ActualSpy ( Software mata-mata pada komputer)

ActualSpy  merupakan software mata-mata pada screen komputer. Bukan hanya record desktop, tapi juga mampu merekam segala aktivitas komputer. Layar, keyboard, dan internet. Dari kemampuannya, ActualSpy digolongkan dalam HackTool. Karena banyak penyalah gunaan dalam memakai software ini. Sebenarnya kalau di lihat dari cara kerja, tool ini sangat berguna untuk para orang tua yang ingin memantau kegiatan anaknya dalam menggunakan komputer. Tapi ActualSpy juga bisa digunakan sebagai pengintai dengan tujuan pencurian data, dan password. Misalkan saja ActualSpy di compare dengan file lain dan ditaruh dalam komputer target. Entah dengan alasan “nih, aku punya program bagus. Coba deh...” atau “kemarin aku dapet lagu bagus banget. Coba dengerin di lapi kamu” . nah, dengan alasan yang macem-macem bisa saja software ini masuk dan ter install dalam komputer target. Dan tinggal tunggu hasil dari data yang mau di cari. Bisa password facebook, twiter, email, YM, MIRC, dan apapun. Karena ActualSpy juga dilengkapi dengan sending report. Set pada pengaturannya, set e-mail ActualSpy, atur berapa menit sekali atau berapa jam sekali pengiriman e-mail. Maka report akan terkirim pada e-mail tersebut.
Dengan adanya tab hide, tampilan tidak akan muncul pada screen. Jadi tetap aman memantau komputer target tanpa ketahuan si empunya.

Tmpilan awal ActualSpy

Dalam tampilannya software yang satu ini punyya beragam fitur. Seperti keystroke: merekam ketukan pada keyboard. Mirip dengan keylogger. Screenshot : merekam tampilan screen. Application: merekam aplikasi yang open (dijalankan). Clipboard, Printer, dan computer. Juga fungsi untuk merekam sesuai dengan nama tab tersebut.
Klik  Start monitor, maka ActualSpy akan melakukan tugasnya. Jangan lupa untuk hide, supaya kerjanya tidak diketahui.
Tampilan Report

Untuk mengetahui hasil dari kerja ActualSpy, klik tab creat report. Maka report akan dibuat dalam format *.html berupa tabel data. Sebaiknya tetap gunakan dalam format *.html, walaupun ada juga pilihan report dengan text.

Tampilan setting (report sending)

Jika ingin report dikirim ke email, atur pada setting, report sending. Tulis email penerima report, dan klik send test message sebagai tes apakah sudah bekerja sepenuhnya atau kagak. Atur juga pada tab when to send sesuai keinginan. List box menyajikan dalam menit dan jam. Atau setiap ukuran tertentu.
Mungkin cukup seperti atu saja gambarannya. Saya juga cukup yakin kalau basa-basi ini sudah di mengerti sebelumnya. Sebagai catatan, pada saat install atau menjalankan program ini,, sebaiknya anti virus di non aktivkan. Biasa, Hacktooll selalu dianggap berbahaya oleh kebanyakan anti virus. Dan akan di delete atau di karantina sehingga program gak bisa jalan. Dan gunakan untuk tujuan yang tidak merugikan pihak lain.

Silahkan download untuk mendapatkannya.






Semoga bermanfaat....

3.20.2011

Smurf Attack

Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).
 
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.
 
Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.
 
Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).
 
Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).




Traffic Flooding

SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.
 
Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.
Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.
 
Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:
Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini. 

Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.

DDoS ( Distributed Denial of Service)

DDoS ( Distributed Denial of Service) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
 
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
 
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
 
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
 
Beberapa contoh Serangan DoS lainnya adalah adalah:
  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
  • ICMP Flooding






Cara kerja serangan Distributed Denial of Service sederhana

DOS (Denial Of Service)

DoS (denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

3.18.2011

Wallpaper Windows 7

Buat yang suka bosan dengan tampilan layar desktop.




















3.16.2011

Cara membagi dan menyatukan fille



Mungkin kita semua pernah menemui sebuah fille yang terpecah dalam beberapa bagian saat kita mau download sebuah software atau game yang berukuran besar. Biasanya disitu akan di bagi menjadi beberapa bagian. Atau Film, yang biasanya di bagi menjadi puuluhan bagian. Mungkin untuk mempercepat proses upload, atau memang domain penyadia upload membatasi ukuran fille per-uploadnya. Atau memang sengaja dibuat menjadi beberapa bagian karena terdaftar pada situs penyedia upload

Nah, pada kasus seperti ini kita akan membutuhkan sebuah tool yang bisa menyatukan filler yang terpecah tersebut. Dan disini saya akan menggunakan HJ-Split sebagai tool-nya. Sebuah software yang bisa membagi atau menyatukan sebuah fille.
Software ini bersifat Portable. Jadi gak perlu Install, tinggal klik aja..

 Screen shot HJ-Split

Cara membagi fille:
Jalankan HJ-Split (Ya iyalah...)
Klik tab split, dan akan muncul tampilan sebagai berikut

Screen Shot Split


Pada Input Fille, pilih disk tempat fille yang akan dibagi.
Pada Output Fille, tentukan disk tempat menyimpan fille yang nantinya telah terbagi.
Dan pada Split fille size, atur berapa besar bagian dari fille yang akan anda bagi.
Misalkan akan membagi fille yang berukuran 1gb dan akan di bagi menjadi 4 bagian. Maka split fille size bisa di atur 250Kbytes. Pada list ukuran juga disediakan Kb atau Mb.
Kemudian klik tab start.
Tunggu prosesnya berjalan sampai selesai.

Cara menyatukan fille:
Kembali jalankan HJ-Split (ahahayy...)
Klik tab Join. dan akan tampil seperti gambar berikut

Screen Shot Join

Sama seperti Split, Pada Input Fille pilih fille yang akan digabung. Pilih pada fille pertamanya saja, apabila punya ekstensi yang sama , tool akan menemukannya secara otomatis apa bila berada pada satu folder. Misalkan fille dengan nama "office 2010.exe.001,office 2010.exe.002". Pilih pada office "2010.exe.001", karena mungkin yang lainnya tidak akan tampil.
Pada Output fille, tentukan disk tempat anda akan menyimpan fille yang akan disatukan.
Terakhir klik start, dan tunggu proses selesai.

Gampang banget kan...
Silahkan DOWNLOAD


Semoga Bermanfaat...

3.15.2011

Serangan Flooding


Buat yang berminat menggunakan WinArpAttacker silahkan download.
Sedikit saya jelaskan, WinArpAttacker ini tergolong dalam HackTool karena fungsinya sebagai penyerang komputer lain. Dengan dilengkapi tab Scan (Scan Komputer dalam satu jaringan), Flooding (mengirim paket ke komputer lain yang bisa berakibat komputer down), IPconflict (membuat komputer target tidak bisa akses jaringan), Bad Gateway (Block jaringan oleh Gateway), Sniff Gateway (Spoofing ke komputer target dan gateway), SniffHost (Spoofing pada 2target atau lebih), SniffLan, Detect (mendetect seluruh serangan yang ditujukan pada gateway atau host), Protect (mengamankan dan mendeteksi serangan yang ditujukan pada gateway dan meresolve atau memperbaiki efek dari serangan tersebut), Proxy Arp, Save arp packets, dan Fitur lainnya.
Pertama Jalankan Scan untuk mengetahiu target atau komputer lain yang berada pada satu jaringan. Setelah ada hasil, beri tanda centang pada komputer target (ditunjukkan dengan IP). Jangan dulu melakukan serangan. Biar lebih maksimal, lakukan setting pada menu option, attack. Rubah semua nilai standart yang ada disitu, nilai maksimal 200. Setelah setting selesai klik attack dan Flood. Tunggu sampai proses selesai, ditunjukkan pada teks kiri bawah. Apabila serangan anda berhasil, pada komputer target akan muncul peringatan "Windows Error".

Berminat??
Download

Segala resiko yang terjadi merupakan tanggung jawab pengguna. Tujuan saya hanya untuk berbagi ilmu dan sebagai pembelajaran semata. Bukan bertujuan untuk tindak kejahatan ataupun pengrusakan.


Semoga Bermanfaat.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes Powered by Blogger | DSW printable coupons