My Chair

My Chair

Jumat, 15 Oktober 2010

Cara Menjadi HACKER

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Selasa, 28 September 2010

Membuat Database Sederhana “Daftar Alamat Pelanggan”

Pertama kali anda harus definisikan dahulu bentuk input – output dari database yang ingin anda buat. Tentukan juga tahapan proses apa saja yang diperlukan sampai terbentuk output yang sudah didefinisikan tadi.
Misal :

  • Input : ID Pelanggan, Nama, Jenis Kelamin (optional), Alamat, No Telpon
  • Output : ID Pelanggan, Nama, Jenis Kelamin, Alamat, No Telpon
  • Proses : karena output yang diinginkan dalam bentuk yang sama dengan Input-nya, maka untuk sementara tidak diperlukan proses untuk mengolah Input menjadi Output.

Sekarang anda masuk program Ms Access. Untuk menjalankan program Ms Access : Run – ketikkan MSACCESS OK. Atau anda masuk menu Microsoft Office yang ada di menu Start Windows.

http://bysatria.files.wordpress.com/2007/03/1.GIF?w=343&h=181

Setelah program Ms Access aktif, buatlah satu Database kosong baru.Caranya : Klik Menu File – New (atau langsung tekan Ctrl + N). Pilih menu Blank database yang ada di menu New File (sebelah kanan tampilan program).

http://bysatria.files.wordpress.com/2007/03/2.GIF?w=406&h=306

Kemudian simpan file Access anda misalkan dengan nama “Data Pelanggan” (tanpa tanda kutip). Simpan file Access anda di lokasi drive / folder yang anda inginkan. File Access anda akan tersimpan dengan ekstensi file .mdb

http://bysatria.files.wordpress.com/2007/03/3.GIF?w=597&h=384

Setelah file Access anda tersimpan, akan muncul tampilan seperti gambar dibawah ini yang menunjukkan bahwa kini anda telah memiliki satu file database (Access) “Data Pelanggan”. Di dalam File database ini nantinya anda bisa inputkan Tabel-tabel yang berisi entiti-entiti data (input-proses-output) dari database yang ingin anda buat.

http://bysatria.files.wordpress.com/2007/03/4.GIF?w=521&h=429

Buatlah satu tabel baru dengan nama tabel “Daftar alamat”. Caranya : Pilih menu “Create table in Design view” (menu ini digunakan untuk membuat tabel database dengan memasukkan entiti-entiti / fields sesuai keinginan anda).
Misal :
Entiti / Nama fields untuk Tabel “Daftar Alamat” (beserta tipe datanya) :

  1. ID Pelanggan (Data Type : AutoNumber)
  2. Nama (Data Type : Text)
  3. Jenis Kelamin (Data Type : Text)
  4. Alamat (Data Type : Text)
  5. No Telpon (Data Type : Text)

(*) Data Type menunjukkan pilihan tipe dari data yang nanti akan diinputkan dalam tiap field yang telah dibuat. Setelah anda ketikkan nama field dan tipe datanya, simpan tabel anda dengan nama “Daftar Alamat” (tanpa tanda kutip).

http://bysatria.files.wordpress.com/2007/03/5.GIF?w=720&h=385Kemudian anda tekan tombol OK. Akan ada pesan peringatan yang menjelaskan bahwa tabel anda belum memiliki “Primary Key”.
“Primary Key” adalah field kunci / utama dari suatu tabel yang menunjukkan bahwa field yang menjadi kunci tersebut tidak bisa diisi dengan data yang sama, / dengan kata lain Primary key menjadikan tiap record memiliki identitas sendiri-sendiri yang membedakan satu sama lainnya (unik).
Misalkan :
Untuk tabel “Data Alamat”, field yang akan dijadikan Primary Key adalah field “ID Pelanggan”. Karena bisa jadi ada 2 atau lebih pelanggan anda yang memiliki Nama / Jenis Kelamin / Alamat / No Telpon yang sama. Sehingga diperlukan satu field yang bisa membedakan pelanggan satu dengan yang lainnya.
Contoh :

  • Pelanggan 1 : Agus / Pria / Surabaya / (031)12345
  • Pelanggan 2 : Agus / Pria / Sidoarjo / (031)54321

Maka, perlu ada ID Pelanggan yang membedakan.

  • Pelanggan 1 : ID Pelanggan : 1
  • Pelanggan 2 : ID Pelanggan : 2
  • dst.

Untuk contoh tabel “Daftar Alamat”, tipe data “ID Pelanggan” dibuat AutoNumber, jadi tidak akan ada nomor data “ID Pelanggan” yang sama.

http://bysatria.files.wordpress.com/2007/03/6.GIF?w=735&h=379

Setelah muncul tampilan seperti gambar diatas, tekan No (anda tunda dulu pembuatan Primary Key-nya. Kemudian akan muncul tampilan program seperti gambar dibawah ini. Anda bisa lihat bahwa tabel “Daftar Alamat” sudah dibuat.

http://bysatria.files.wordpress.com/2007/03/7.GIF?w=455&h=266

Langkah selanjutnya adalah membuat Primary Key untuk tabel “Daftar Alamat”. Pilih tabel “Daftar Alamat”, kemudian klik icon Design yang berfungsi untuk menampilkan tabel dalam tampilan desain. Disini anda punya akses untuk melakukan penambahan / merubah field, merubah tipe data dan properties field, serta memilih / merubah field yang akan dijadikan Primary Key.

http://bysatria.files.wordpress.com/2007/03/8.GIF?w=452&h=262

Setelah muncul tabel dalam bentuk desain tabel, pilih field “ID Pelanggan” kemudian klik menu Edit – Primar Key, atau klik icon bergambar kunci. Kemudian Save. Hasilnya dapat dilihat seperti gambar berikut ini.

http://bysatria.files.wordpress.com/2007/03/9.GIF?w=671&h=481

Setelah Primary Key dibuat, sekarang anda bisa coba Run tabel “Data Alamat” dalam bentuk Datasheet View untuk meng-inputkan data pelanggan. Caranya : klik menu View – Datasheet View, atau klik icon View.

http://bysatria.files.wordpress.com/2007/03/10.GIF?w=673&h=482

Tampilan setelah Run Datasheet View akan tampak seperti gambar dibawah ini. Anda bisa inputkan data alamat pelanggan anda dalam tabel “Daftar Alamat”.

http://bysatria.files.wordpress.com/2007/03/11.GIF?w=671&h=482

Selamat Mencoba =)

Minggu, 01 Agustus 2010

POINT BLANK
Point Blank
Apa Itu Point Blank ?
* Point Blank adalah sebuah Online First Person Shooting Game dengan tingkat realistik tinggi.
* Didalam game FPS Point Blank terdapat dua macam kubu, yaitu CT-Force (Counter Terrorist) dan Free Rebels (Terrorist).
* Didalam game FPS Point Blank terdapat dua macam tampilan charackter, yaitu Male (pria)dan Female (Wanita) .

Story
* CT Force (Counter Terrorist)
- Akibat konflik dengan imigran yang semakin meluas, pemerintah memutuskan dibentuk suatu organisasi khusus untuk menghadapi para teroris, terpilih 30 pasukan elit dalam melaksanakan misi ini.
Sejak dibentuknya organisasi ini, mencari informasi dan keberadaan dari organisasi teroris yang dinamakan Free Rebles. Sejalan dengan meningkatnya ancaman teroris dari organisasi Free Rebels, pemerintah kemudian mengirimkan bantuan pasukan terbaik yang pernah ada di pemerintahan yang kemudian datang dan bergabung dan berganti nama menjadi CT-FORCE (Counter Terrorist Force).
* Free Rebels (Terrorist)
- Semakin bertambahnya imigran yang tidak mendapatkan pekerjaan dan terusir dari masyarakat, sehingga untuk bertahan hidup para imigran kemudian melakukan berbagai macam tindak kriminal dari perampokan hingga pengedaran obat-obatan terlarang.
Aksi kriminal ini berkembang menjadi gerakan yang teroganisir hingga terbentuk organisasi yang dinamakan Free Rebels. Tujuannya tidak lain untuk menguasai seluruh perdagangan obat terlarang dan senjata di seluruh dunia serta menciptakan rasa takut bagi masyarakat.

Gameplay
* Terdapat sistem pangkat, dimana kita harus menyelesaikan misi/level untuk mengejar pangkat tersebut.
* Terdapat 4 sistem permainan mode, yaitu Deathmatch, Bomb Mission, A.I dan Eliminate.
- Deathmatch Mode : Mode permainan yang dimana kita harus membunuh musuh yang sudah ditentukan scorenya, misalkan room master menyetting permainan mode 100 kill dan waktu 3 menit, maka jika waktu habis permainan selesai atau jika sudah membunuh 100 kill maka permainan selesai.
- A.I Mode : Mode Permainan dimana kita seteam atau personal mengalahkan BOT/Komputer. Biasanya A.I Mode digunakan untuk latihan, agar skill kita dapat berkembang.
- Bomb Mission Mode : Mode Permainan yang dimana kita harus memasang bomb [Free Rebels], dan dimana kita juga harus mendefuse bomb [CT Force]. Di dalam Bomb Mission untuk mendefuse bomb pencet E.

Graphics
* Graphic permainan Point Blank, ada enaknya dan ada tidak enaknya.
- Graphics untuk CT Force : 95 % sangat gampang dikenali oleh musuh diberbagai map. hanya di map stormtube saja CT Force dapat bersembunyi.
- Graphics untuk Free Rebels : kebalikan CT Force 95 % susah dikenali oleh musuh, kenapa ? sebab dengan baju warnanya free rebels dapat bersembunyi sehingga susah dilihat oleh musuh.
- Graphics Senjata : untuk graphics senjata 50 % Bagus dan 50 % Tidak Bagus, Mengapa ? sebab kenapa saya katakan 50% bagus dan 50 % tidak bagus ? karena 50% untuk Bagus adalah warna - warna dan jenis senjata di game Point Blank sangatlah oke, enak dilihat. dan 50% Tidak Bagus karena dengan warnanya yang mencolok seperti Ak-47 G. Musuh dapat mengenali kita dengan cepatnya.

Sound
* Sound yang terdapat di dalam team mode sangatlah seru untuk didengarkan, apalagi apabila ada yang memakai charackter Female, Dengan sound sebutan "OH YEAH!" 1 Team dapat ketawa ketiwi .

Community
* Terdapat fitur CLAN, Friendlist, Dan Chat Mode.
- Untuk Chat Mode dibagi menjadi 3 : Public, Clan, Dan Friendlist.
- Untuk Friendlist biasanya menggunakan sistem Whisper atau /w.
- Untuk CLAN sangat berguna sekali apabila ada CW atau Clan War.

Customer Service
* Kurang flexibel atau kurang nyaman bagi player Point Blank yang bermain di Warnet, Terkadang ada warnet yang tidak mengizinkan untuk browsing sehingga player point blank tidak dapat ke forum gemscool untuk melakukan customer service.


Spesifikasi Komputer
* CPU Pentium4 2.4 Ghz atau Athlon 2500+.
* Memory Ram 512 MB.
* VGA 128 MB.
* Koneksi Internet yang cepat.

The Good
Adanya Lv Rank, Fitur Clan, Friendlist, Dan Pangkat.
* Lebih Menarik Daripada Game FPS yang dulu sempat menjadi nomor 1, sekarang kalah sama game Point Blank.
* Banyaknya Event Yang diselenggarakan oleh Gemscool.
* Grafis yang mendekati realistis dan mendetil.

The Bad
* Seringnya Maintanance.
* Masih Banyak BUG yang terdapat di Game Point Blank.
* Room Master (RM) membuat kecewa pemain apabila si RM LAG.

Sabtu, 31 Juli 2010

Sekalian saja bawa semuanya

Nasruddin pernah bekerja pada seorang yang sangat kaya, tetapi seperti biasanya ia mendapatkan kesulitan dalam pekerjaannya. Pada suatu hari orang kaya itu memanggilnya, katanya, “Nashruddin kemarilah kau. Kau ini baik, tetapi lamban sekali. Kau ini tidak pernah mengerjakan satu pekerjaan selesai sekaligus. Kalau kau kusuruh beli tiga butir telur, kau tidak membelinya sekaligus. Kau pergi ke warung, kemudian kembali membawa satu telur, kemudian pergi lagi, balik lagi membawa satu telur lagi, dan seterusnya, sehingga untuk beli tiga telur kamu pergi tiga kali ke warung.”

Nashruddin menjawab, “Maaf, Tuan, saya memang salah. Saya tidak akan mengerjakan hal serupa itu sekali lagi. Saya akan mengerjakan sekaligus saja nanti supaya cepat beres.”

Beberapa waktu kemudian majikan Nashruddin itu jatuh sakit dan ia pun menyuruh Nashruddin pergi memanggil dokter.Tak lama kemudian Nashruddin pun kembali, ternyata ia tidak hanya membawa dokter, tetapi juga bebarapa orang lain.
Ia masuk ke kamar orang kaya itu yang sedang berbaring di ranjang, katanya, “Dokter sudah datang, Tuan, dan yang lain-lain sudah datang juga.” “Yang lain-lain? Tanya orang kaya itu. “Aku tadi hanya minta kamu memanggil dokter, yang lain-lain itu siapa?”

“Begini Tuan!” jawab Nashruddin, “Dokter biasanya menyuruh kita minum obat. Jadi saya membawa tukang obat sekalian. Dan tukang obat itu tentunya membuat obatnya dari bahan yang bermacam-macam dan saya juga membawa orang yang berjualan bahan obat-obat-an bermacam-macam. Saya juga membawa penjual arang, karena biasanya obat itu direbus dahulu, jadi kita memerlukan tukang arang. Dan mungkin juga Tuan tidak sembuh dan malah mati. Jadi saya bawa sekalian tukang gali kuburan.”

Rabu, 28 Juli 2010

teka-teki

ITEM-KUNING-IJO Apakah itu????

AbOut RnB CREW

RnB CREW adalah sebuah nama kelompok yg terbentuk pada tanggal 1 januari 2009.
awalnya kami hanya membuat perkumpulan yang tidak terlalu besar hanya ngumpul-ngumpul di rumah teman saja, RnB mempunyai kepanjangan RAKa aNd Bomber. Sampai pada saat kami membuat kursi dan kursi itu telah hancur tapi kami tak gentar untuk mempertahankan Kelompok ini.