Best Forum Community
Would you like to react to this message? Create an account in a few clicks or log in to continue.
Best Forum Community

Tempat Berbagi Informasi dan Ilmu
 
IndeksLatest imagesPencarianPendaftaranLogin
Login
Username:
Password:
Login otomatis: 
:: Lupa password?
Pencarian
 
 

Display results as :
 
Rechercher Advanced Search
Latest topics
» Celtic Woman - Ancient Land (2019) BDRip 720p
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeSun Mar 10, 2019 3:26 pm by babayHD

» Celtic Woman - Ancient Land (2019) Blu-Ray 1080i
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeSun Mar 10, 2019 3:22 pm by babayHD

» Agnes Obel - Live In Paris (2016) HDTV
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeSun Mar 10, 2019 3:19 pm by babayHD

» Peter Gabriel - Secret World Live (2012) BDRip 720p
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeSun Mar 10, 2019 3:17 pm by babayHD

» Peter Gabriel - Secret World Live (2012) Blu-Ray
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeSun Mar 10, 2019 3:14 pm by babayHD

» The Australian Pink Floyd Show - The Essence (2019) BDRip 720p
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeWed Mar 06, 2019 5:31 pm by babayHD

» The Australian Pink Floyd Show - The Essence (2019) Blu-Ray 1080i
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeWed Mar 06, 2019 5:27 pm by babayHD

» Led Zeppelin - The Song Remains The Same 76 (2007) BDRip 720p
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeWed Mar 06, 2019 5:22 pm by babayHD

» Led Zeppelin - The Song Remains The Same 1976 (2007) Blu-Ray
Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeWed Mar 06, 2019 5:17 pm by babayHD

Top posters
lttlcc01
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
babayHD
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
-boe-
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
RifkA
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
chapoenk
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
__blue__
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
-=juludud=-
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
ashayo
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
ablamenko
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
cahyo adi kurniawan
Bagaimana Menjadi Seorang Hacker ?? I_vote_lcapBagaimana Menjadi Seorang Hacker ?? I_voting_barBagaimana Menjadi Seorang Hacker ?? I_vote_rcap 
Affiliates
free forum
free forum
free forum
readbud - get paid to read and rate articlesInsMatrixindo-matrix.com , sukses dari bisnis modal kecil
Forum Statistic

 

 Bagaimana Menjadi Seorang Hacker ??

Go down 
2 posters
PengirimMessage
-boe-
***Administrator****

***Administrator****
-boe-


Jumlah posting : 940
Join date : 25.09.09
Lokasi : In the middle of nothing... in the middle of everything ...

Bagaimana Menjadi Seorang Hacker ?? Empty
PostSubyek: Bagaimana Menjadi Seorang Hacker ??   Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeThu Oct 15, 2009 7:15 pm

Bagaimana Menjadi Hacker ??
Oleh Deris Stiawan, S.Kom.,M.T.
Talk Show Computer Easy di Radio SONORA FM
Kerjasama Radio SONORA FM, dan PT. Elex Media Komputindo
30 Agustus 2003

Sejarah Hacker dan Cracker
Penamaan Hacker pertama kali dikenalkan oleh lingkungan mahasiswa di MIT pada tahun 1960-
an, opini populer yang muncul di MIT terbagi menjadi dua kelompok utama, yaitu ‘tools’ dan
‘hacker’, istilah tools adalah kelompok yang rajin mengikuti kelas secara regular, mereka
selalu ditemukan di perpustakaan saat tidak ada jadwal kuliah, dan mereka bersunguh-
sungguh, sedang hacker adalah kelompok yang tidak pernah menghadiri kelas, kelompok yang
lebih mementingkan kesenangan dibanding belajar.
Melalui perjalanan yang panjang, istilah hacker selanjutnya mengalami perubahan signifikan,
orang yang memakai istilah ini ditujukan bagi seseorang yang hidup ketergantungan dengan
computer, menghabiskan waktunya didepan computer, mengetahui semua yang berhubungan
dengan dunia computer, serta memanfaatkannya untuk melakukan sesuatu.
Sekarang ini hacker dikategorikan perusak, namun hacker biasanya memberikan informasi
kepada admin atau orang yang bertanggung jawab pada system tersebut bahwa systemnya
tersebut banyak terdapat lubang. Hacker biasanya seorang intruder tapi tidak bersifat merusak,
ia hanya masuk dan melihat-lihat apa saja yang terdapat dalam system tersebut tanpa berniat
untuk merusak.
Sedangkan Cracker, seseorang yang melakukan perusakan atau menganggu integritas mesin-
mesin remote dengan tujuan jahat, sering merebut akses dengan tidak sah, merusak data vital,
mematikan atau menganggu layanan user-user, tujuannya adalah merusak system tersebut.
Sebutan dari kumpulan Hacker untuk orang-orang yang sering melakukan kegiatan tadi sebagai
orang yang pemalas, tidak bertanggung jawab, dan tidak terlalu ‘cerdas’.
cracker di definisikan sebagai "seseorang yang masuk ke sistem orang lain, biasanya di jaringan
komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan
keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau
karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem"
Intinya hacker membangun sedangkan cracker membongkar, tapi semuanya kembali kepada diri
orang tersebut karena kita tidak tahu apa yang akan atau telah dilakukannya jika ia telah
masuk kedalam suatu sistem. Ini semua tergantung dari etika, moral, dan integritas diri pelaku.
Kupasan tema hari ini adalah untuk membuka opini dan memberikan pengetahuan, jadi
kejadian setelah tema ini diberikan, bukan tanggung jawab kami.


Hacking

Hacking adalah suatu kegiatan untuk menemukan hal-hal baru dan menantang, hacking sesuatu
yang harus datang dari dirimu. Keingintahuan dan kemauan mempelajari haruslah menjadi
mesin yang mengendalikan dirimu. Membaca adalah kunci pokok, mempraktekkannya adalah
senjata utama dan terus-menerus mencoba tanpa letih adalah langkah awal yang bagus untuk
mengenal dunia underground ini.


Sejarah Hacker

Ada banyak sekali kejadian-kejadian yang diakibatkan oleh kegiatan hacking, dari informasi
yang saya dapat ada beberapa kasus yang besar, diantaranya ;
1. Tahun 1988, Robert T. Moriss melakukan penyerangan DOS yang mengakibatkan jalur
Internet macet dalam beberapa jam.
2. Tahun 1997, hacker dari MIT (Messachusetts Institute of Technology) mematikan system
telekomunikasi di sebuah airport lokal dan mematikan komunikasi di control tower dan
mengacaukan system telkom di Rotland, Messachusetts.
3. Tahun 1999, seorang mahasiswa dari Indonesia tertangkap di singapura ketika mencoba
menjebol sebuah perusahaan banking.
4. Oktober 2000, Fabian Clone, berhasil membobol system bank lippo dan bank bali pada
fasilitas internet bankingnya.
5. Juni 2000, kasus bank BCA yang dilakukan oleh seorang alumnus ITB yang melakukan
webspoofing dengan cara membuat nama lain dari situs klikbca.com dengan membuat web
dengan DNS clikbca.com klickbca.com.
6. 20 Agustus 2003, serangan DOS menghantam backbone internet Indonesia, tercatat
perusahaan besar di palembang mengalami crash dan macet beberapa saat.

Tokoh dari dunia hacker

Ada beberapa nama yang melegenda sampai saat ini didunia hacker seperti Dennis M. Ritchie,
Ken Thompson, Richard M. Stallman, Steve Mozniak, Robert T. Moris, Kevin Mitnick, Vladimir
Levin, Linus Torvalds
Ada legenda didunia hacking yaitu bernama steven mitnick seorang yang telah membuat aparat
keamanan amerika kelabakan karenanya Tuduhannya antara lain pemilikan 20.000 nomor kartu
kredit curian, menyalin sistem operasi DEC ( Digital Equipment Corporation ) secara illegal dan
menggunakan komputernya untuk mengambil alih seluruh hub jaringan telepon New York dan
California, Akhirnya ia dapat di tangkap lewat bantuan seorang hacker juga dari jepang
Tsutomu Shimomura.
Langkah awal persiapan menjadi hacker
Menjadi seorang hacker sebetulnya menyenangkan, tapi membutuhkan usaha yang tinggi,
membutuhkan motivasi. Diawali dengan mengetahui bagaimana komputernya bekerja,
bagaimana informasi disimpan, konsep kerja internet, mengenal bahasa pemrograman (C++),
Perl/CGI, Java, Python, LISP dan kalau bisa mempelajari socket programming.
Sering-seringlah membaca dan mengunjungi situs-situs pemrograman lalu pelajari source
codenya, modifikasi dan coba untuk menulis program untuk menyelesaikan suatu
permasalahan. Ingat untuk menjadi programmer yang handal belajar mandiri adalah yang
terbaik dengan membaca code dan menulis code.
Meski memang pembahasan hacking sangat kompleks dan membutuhkan penjelasan panjang,
namun kiranya dari uraian yang singkat ini dapat memberi gambaran tentang teknik-teknik
yang digunakan oleh seorang hacker dalam menembus sebuah system.


Hirarki
Ada beberapa tingkatan yang dikategorikan sebagai hirarki dari seorang hacker, namun banyak
sekali literature atau artikel-artikel yang mengelompokkan hacker kedalam beberapa bagian,
secara garis besarnya dapat saya kelompokkan menjadi, yang penulis ambil dari pakar Internet
Indonesia ;


Elite
Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan
tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak
akan menghancurkan data-data.

SemiElite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan &
pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk
lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah
program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya
oleh para Elite mereka sering kali di kategorikan Lamer.

DevelopedKiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka
membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba
berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.
Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari
UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

ScriptKiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga
Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.

Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wanna-be
hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu.
Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software
bajakan, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan,
nuke & DoS.

Awal hacking

Untuk menjadi seorang cracker baik itu dalam jaringan internal (Intranet) atau public
(Internet) kita harus mengetahui konsep dasar dari komunikasi computer,
Pertama saya akan menerangkan sedikit tentang mengenai internet port number (lubang
layanan). Pada setiap IP address dapat diaktifkan port dengan nomor 0 sampai 65535 (didapat
dari 2 pangkat 16). Port ini bersifat logis bukan fisik layaknya seperti port pararel atau serial
di computer anda, yang digunakan untuk mengakses service tertentu pada internet.
Port 21 FTP (file transfer protocol)
Port 22 SSH (Secure Shell)
Port 23 telnet
Port 25 SMTP (simple mail transfer protocol)
Port 80 HTTP (hypertext transfer protocol)
Port 110 POP3 (post office protocol ver 3)
Port 119 NNTP (network news transfer protocol)
Port 139 NetBios session service
Port 143 IMAP (internet massage access protocol)
Port 194 IRC (internet relay chat protocol)


Port-port diataslah yang dapat dilihat dari luar computer kita, kita juga diwajibkan untuk
mengetahui cara kerja protocol seperti TCP/IP yang banyak digunakan di Intenet.


Tahapan-tahapan atau phase

1. Footprinting. Mencari rincian informasi terhadap system-sistem untuk dijadikan sasaran,
mencakup pencarian informasi dengan search engine, whois dan DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin, digunakan
ping sweep dan port scan.
3. Enumeration. Menelaah intensif computer sasaran, ex; mencari user account yang absah,
network resource and share, dan aplikasi untuk mendapatkan bagian yang proteksinya
lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses
sasaran, meliputi mengintip dan merampas password, menebak password, sera melakukan
buffer overflow.
5. Escalating Privillege. Bila sudah mendapatkan user password, ditahap ini diusahakan
mendapatkan privillage admin (usaha untuk mendapatkan akses admin) dengan mencoba
password cracking atau exploit.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses trusted system.
7. Covering Tracks. Begitu control penuh terhadap system diperoleh, maka menutup jejak
menjadi prioritas. Meliputi membersihkan network log.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian system untuk
memudahkan masuk kembali ke system ini dengan membentuk user account palsu, dan
menambahkan service lainnya.
9. Denial of Service. Bila usaha diatas gagal, penyerang dapat melumpuhkan sasaran sebagai
usaha terakhir. Meliputi SYN flood, teknik ICMP, dan lain-lain.


Cara script kiddies

Adakah cara shortcut untuk menjadi cracker tanpa harus pusing-pusing belajar pemrograman
dan socket programming
Ada sajak modern yaitu : Untuk mengikuti jalan, Pandanglah sang ahli, Ikuti sang ahli, Berjalan
bersama sang ahli, Kenali sang ahli, dan Jadilan sang ahli.
Maka jika kita terlalu pusing dengan harus belajar dulu suatu bahasa pemrograman dan
mengerti cara kerja socket programming. Seperti telah dijelaskan tadi tentang tingkatan
hacker, sebuah script kiddies dapat kita manfaatkan yang tersebar banyak di Internet. Script-
script telah diciptakan oleh programmer hacker handal dan membagikannya secara gratis.
OK, script apa aja sih, yang dapat kita gunakan untuk mengekploit suatu system ?, dengan
berpatokan pada antomi serangan yang telah dijelaskan sebelumnya. Dan langsung kita
contohkan akan masuk ke system web tertentu, misalkan ada suatu web dengan nama
www.tetap-ok.com. Langkah-langkah ini memerlukan kesabaran yang sangat tinggi.


1. Tahap 1 Footprinting. Kita dapat menggunakan aplikasi-aplikasi seperti Whois for
Windows, Nslookup, Visual router, Winfinger dan traceout untuk menscan dan
mendapatkan informasi ex; alamat IP nya, mengintrogasi DNS, dan mengetahui dimana
webservernya dipublikasikan.
2. Tahap 2 atau scanning. Disini diibaratkan kita mengetuk dan mengedor dinding system
www.tetap-ok.com untuk mencari kelemahannya, mencari pintu yang terbuka, setengah
terbuka, atau tembok yang rapuh. Toolsnya bisa menggunakan nmap, superscan, dan
ultrascan tujuannya untuk mengetahui daemon (layanan) apa saja yang diberikan system
tersebut (ex FTP, HTTP, SMTP). Setelah mengetahui layanan apa saja, kita mencari system
mana yang hidup dan mana yang dapat dicapai, toolnya dengan ping sweep atau port
scan. Sebagai contoh jika ternyata port 139 dan 136 terbuka dapat dipastikan bahwa
system operasi yang digunakan menggunakan NT, kalau UNIX port 111, 512 dan 2049. ada
cara lainyang lebih mudah untuk mengetahui jenis system operasi yang digunakan
www.tetap-ok.com yaitu lewat www.netcraft.com, sites tersebut akan menscan dan
menampilkan hasilnya untuk kita berupa alamat IP real dan system operasinya. Mengetahui
system operasi yang digunakan sangat mempengaruhi langkah berikutnya dan tools yang
tepat dalam exploit ini.
3. Tahap 3 atau Enumerasi. disini kita mencari account name yang sah, password, serta
sharing file yang ada. Pada tahap ini khusus untuk system Windows yang mengaktifkan
resources sharing dengan port 139 (NetBIOS) dapat dilihat dari seluruh dunia dan jangan
berpikir itu hanya dapat dilihat dari dalam intranet saja. Tools nya bisa menggunakan
Legion, SMB Scanner, atau Share Finder. Pada tahap ini kita juga dapat menggunakan
metode Trojan horse, dimana kita mengirimkan script Trojan tersebut lewat email atau
fasilitas download yang kita bua sebelumnya. Pada saat user tersebut membuka file attach
tersebut maka script akan aktif. Dan kita akan mempelajari karakteristik bentuk
jaringannya.
4. Tahap 4 atau Gaining acces. Kita akan mencari akses kedalam system www.tetap-ok.com
sebagai user biasa, dimisalkan kita telah mempunyai account yang absah dan tinggal
mencari passwordnya. Tools remote access yang tepat seperti Brutus, Entry LE, Xavier,
wwwhack.Tools ini termasuk password cracking dengan menggunakan system Dictionary
attack (mencoba kata-kata dari kamus sebagai password) dan Bruce force attack
(mencobakan kombinasi semua karakter sebagai password). Pada tahap ini diperlukan
kesabaran dan waktu yang tidak sebentar untuk menebak passwordnya. Sebagai contoh
dengan huruf sepanjang 5 karakter, tool brutus dapat menebak password tersebut dengan
waktu 1-3 jam yang menggunakan computer Pentium 3. kecepatan ini dipengaruhi juga
bukan hanya oleh panjangnya password tapi juga oleh speksifikasi dan kecepatan
bandwidth yang digunakan. Dan lagi cara ini akan terhambat jika situs tersebut menolak
akses terhadap usaha login yang secara berturut-turut tidak berhasil (account lockout).
5. Tahap 5 atau Escalating Privillage. Diasumsikan kita telah mendapatkan user dan password
yang sah pada www.tetap-ok.com, dan kita berusaha untuk menaikkan user menjadi
admin. Tools yang dapat digunakan misalnya John The Ripper, LophtCrack, NT Password,
DsSniff, Windump. Ini berguna untuk mendapatkan hak super user agar kita dapat menulis
script atau membuat daemon lain pada system ini.
6. Tahap 6,7 dan 8. kita sudah berhasil dan menguasai suatu system www.teta-ok.com dan
kini berusaha untuk mencari informsai lanjutan (pilfering), memanipulasi dan menutup
jejak penyusupnya (covering tracks), dan menyiapkan pintu belakang (creating backdoor)
agar lain kali dapat dengan mudah masuk lagi ke dalam system.

Terakhir Denial of Services, bukan tahap terakhir atau cara lain jika tahap diatas kurang
ampuh dan kita frustasi tidak dapat masuk ke system tersebut, maka kita melakukan dengan
melumpuhkan saja system tersebut dengan menyerangnya menggunakan paket-paket data yang
bertubi-tubi sampai system www.tetap-ok.com crash. Toolnya bisa menggunakan pingofdeath,
nuke, dll.


OS yang aman ?
Tidak ada selagi masih dibuat oleh tangan manusia, karena tidak ada yang sempurna baik itu
Unix, Linux, FreeBsd, Solaris, OpenBsd, BeOs dan Windows.
Sudah menjadi rahasia umum bahwa SO Windows dan variannya lebih mudah untuk ditembus
dengan yang telah kita bicarakan sebelumnya, contohnya Apache yang merupakan webserver
berbasis linux tidak luput dari incaran ngeroot (suatu istilah untuk mendapatkan login seorang
admin) dengan berbagai teknik dan tools.
Intinya semuanya tergantung dari kita, banyak orang bilang bahwa Linux lebih aman
dibandingkan Windows, penyataan tersebut akan percuma jika kita menggunakan Linux tapi
tidak dapat memaksimalkan atau tidak tmengetahui dalam menggunakan konfigurasi pada
system operasi tersebut.
Tindakan untuk pencegahan dari hacker dan cracker
• Untuk pengguna varian Windows 9X, NT, XP agar selalu mengupdate secara rutin patch-
patch yang disediakan oleh Microsoft
• Mengunakan antivirus dan selalu mengupdate patchnya secara berkala.
• Mengunakan Firewall personal (Mcafee, Norton, ZoneAlarm)
• IDS. Intrusion detection systems. Menggunakan s/w yang mencatat (logging) serangan ke
computer kita seperti snort, salus, BlackIce defender, dll.
• Menggunakan openSSH untuk login ke server dan menggunakan fasilitas PGP (pretty good
Privacy) untuk mengenkrip email.
• Selalu berhati-hati untuk menerima email yang terdapat file attachmentnya (ekstensi GIF,
JPEG, Exe) dan periksalah software yang baru didownload dari internet sebelum di install.
• Mengganti user dan account password secara berkala, misalnya password ISP, Sharing file,
dll.
• Cobalah untuk merujuk ke website yang membahas masalah security. Ex cert.org,
securityfocus.com, networkworld.com, insecure.org, dll

Download Versi PDF

http://www.ziddu.com/download/6925134/howbecomehacker.pdf.html
Kembali Ke Atas Go down
http://boements.heavenforum.com
chapoenk
Active Member

Active Member
chapoenk


Jumlah posting : 200
Join date : 29.12.09
Age : 32
Lokasi : klirong

Bagaimana Menjadi Seorang Hacker ?? Empty
PostSubyek: Re: Bagaimana Menjadi Seorang Hacker ??   Bagaimana Menjadi Seorang Hacker ?? Icon_minitimeThu Feb 25, 2010 2:25 pm

Wah mantaf!!!

Zeep!!
Bagaimana Menjadi Seorang Hacker ?? 947246
thx mas! Bagaimana Menjadi Seorang Hacker ?? 934521
Kembali Ke Atas Go down
http://bestfriends.newforum2u.com
 
Bagaimana Menjadi Seorang Hacker ??
Kembali Ke Atas 
Halaman 1 dari 1

Permissions in this forum:Anda tidak dapat menjawab topik
Best Forum Community :: Information Technology Zone :: Hacking Lounge-
Navigasi: