Inilah Orang yang Mengaku Datang Dari Tahun 2036

John Titor penjelajah waktu seseorang yang mengaku dari tahun 2036 datang ke tahun 2000 untuk memposting di forum internet, mengaku sebagai prajurit amerika di tahun 2036 mengemban misi ke tahun 1975 untuk mengambil komputer portable pertama di dunia yaitu IBM 5100, dan mampir di tahun 2000-2001 untuk melihat keluarganya.
adapun pro dan kontra terhadap orang ini di forum menjadi topik hangat saat itu, karena dia dapat membuktikan hal-hal yang akan terjadi di masa dpn, dia juga mengupload foto mesin waktu nya, cara kerjanya, dan juga menyebarkan formula ilmiah mesin waktu tersebut di forum.

Beberapa orang di forum mulai memberondong John Titor dgn beragam pertanyaan, kesimpulan yang di dapat bahwa JOhn Titor adalah orang yg cerdas dan mempunya ilmu pengetahuan science yg mendalam, meski JOhn mengaku spesialisasi di History bukan di bidang komputer maupun science.




Siapa JOhn Titor ? Dia mengaku lahir tahun 1998 di florida, dia mengemban tugas dari tahun 2036 untuk ke tahun 1975 tuk mengambil PC IBM 5100, yg menurut dia dimana pc itu terdapat bahasa unix yg dpt memecahkan beragam bahasa unix. menurut dia teknologi di pc itu hanya seglintir org ibm saja yg tahu dan teknologi itu tidak pernah lagi di pasang di pc generasi selanjut nya hingga 2036.
Menurut dia semua sistem unix akan menghadapi time error di tahun 2036, oleh sebab itu IBM 5100 sangat penting.

Hal ini langsung di akui oleh pihak IBM , dan mereka kaget, karena hanya 5 org yg mengetahui hal itu, dan itu pun terjadi pada tahun 1975.

Konsep mesin waktu, John mengaku mesin waktu yg di pakai dia adalah C204 yg dpt memuat sampai 3 org mesin ini dimiliki oleh militer amerika di tahun 2036, dan mesin waktu bukan barang yg aneh di masa dia, ada lagi yg tipe lebih besar yaitu C206 yg di buat oleh GE (General Electric) dapat sampai 7 orang. Mesin ini hanya mampu membawa mereka maksium 60tahun ke masa silam dgn kecepatan 10tahun per jam.

Teori mesin waktu menurut John Titor,

Apapun yg saya lakukan dgn pergi ke masa silam tidak akan merubah masa depan saya, karena kita hidup di dimensi yg berbeda. Jadi menurut dia bahwa masa depan adalah keputusan. apa pun keputusan yg dibuat, di masa depan sudah ada jawaban nya.
Mesin waktu sangat berat bentuk nya panjang seperti box amunisi dengan beban mencapai 500kg, dia harus menaruh alat itu di dalam mobil dgn suspensi yg kuat, dan jika di nyalakan akan terbentu suatu black hole kecil yg mirip dgn donut. dan disaat itu lah semua akan terhisap kedalam black hole itu termasuk mobil nya menuju ketempat tujuan dalam proses perjalanan akan sangat panas, sulit untuk bernafas, dan jika tujuan anda nanti ternyata ada benda atau tembok yg menghalangi kehadiran anda di titik point yg sama maka otomatis mesin waktu akan switch off. jadi anda tidak pindah dari 1 titik ke titik yg lain, tapi anda pindah ke dimensi yg lain.
Hukum fisika Kuantum Everett-Wheeler adalah teori yg benar untuk mesin waktu, model ini juga bisa disebut “Many-Worlds Interpretation” atau dgn kata lain banyak hasil kemungkinan yang akan terjadi di masa depan berdasarkan keputusan saat ini, contoh nya, jika saya kembali ke tahun 1975 untuk membunuh kakek saya, lalu saya kembali ke 2036, saya akan tetap eksis, begitupun orang tua saya. tetapi di dimensi tahun 1975 dan masa depan nya saya dan orangtua saya tidak eksis. ini lah yg disebut many worlds interpretation.
PREDIKSI

John tidak pernah akan memberikan prediksi untuk menyangkut sport tips, atau untuk memperkaya diri

John tidak pernah akan memberikan prediksi kepada org untuk menghindari kematian, kecelakaan,tragedi.

John tidak akan pernah menunjuk/menyebutkan nama lengkap seseorang yg akan berpengaruh nantinya di masa depan.

Ok John dalam posting nya tidak pernah memberi prediksi secara langsung, hasil prediksi berikut merupakan rangkuman dariapa yg telah menjadi bahan diskusi John selama 5 bulan dari november 2000 – maret 2001.

John menyebutkan initial Tipler dan Kerr ,ilmuwan yang akan berpengaruh dgn mesin waktu. Nama kedua orang ini di lacak kebenerannya dan ternyata mereka eksis dan mereka adalah profesor fisika.
Konsep dasar mesin waktu akan di kemukakan oleh CERN di tahun 2001, kenyataanya di tahun 2000-2001 blom banyak yg tahu tentang organisasi CERN, dan ternyata bener pd tahun 2001 CERN menyatakan menemukan konsep black hole, dimana ini akan menjadi dasar mesin waktu.
John Titor memberikan rincian mesin waktu yang dia pakai kpd kita,yg berisi Magnetic housing units for dual microsignularities, Electron injection manifold to alter mass and gravity of microsingularities, Cooling and x-ray venting system, Gravity sensors (VGL system), Main clocks (4 cesium units), Main computer units (3). Para ilmuwan skrg menyatakan dgn mesin dan cara operasional yg disampaikan John memungkinkan untuk melakukan timetravel.
Prediksi cepat JOhn ttg amerika bahwah, mulai tahun 2004 USA akan mulai terjadi perang saudara, dimana antara tahun 2004-2008 terjadi demonstrasi dan pergolakan di dalam USA, tahun 2008-2015 puncak dari perang saudara itu.
Perang dunia 3 akan di mulai tahun 2015, dia menyatakan Rusia akan menyerang amerika dgn nuklir di tahun 2015, otomatis perang saudara di amerika berhenti dan mereka bersatu melawan russia dan nantinya amerika hanya akan terbentuk menjadi 5 negara bagian dengan presiden setiap negara bagian masing2 dengan ibukota berpindah ke nebraska. Menurut dia kota2 besar di amerika akan hancur begitun di eropa,CINA, timur tengah. Sedangkan negara2 yg tidak terlibat perang dunia ke 3 adalah amerika selatan dan australia, NZ. Perang ini akan menghilangkan 3 milyar populasi dunia.
Penyakit sapi gila akan mewabah dan makin parah di tahun 2036, karena penyakit ini dapat berdiam dalam tubuh manusia selama 30tahun lebih dan mulai beraksi saat kita menjelang tua, penyakit AIDS belum ada obatnya, penyakit kanker sudah bisa di atasi dgn menggunakan virus melawan kanker itu sendiri (teori kanker ini sudah terbukti di jaman kita).
Makanan dan air bersih sangat sukar di dapatkan akibat radiasi nuklir, di tahun 2036 setiap orang akan sangat berhati2 dengan makanan/minuman yg akan di konsumsinya, John menyatakan dia sangat ketakutan di tahun 2000-2001 dimana melihat orang dpt memesan makanan sesuka hatinya spt di fastfood tanpa mengecek kesehatan makanan tersebut.
Dimasa depan kehidupan bertani akan kembali,religi akan menjadi sangat kuat, banyak orang yg menyesalkan PD3 hanya karena permainan politik.
John pernah menyatakan di NY akan ada gedung pencakar langit yang akan hilang dalam waktu dekat (9/11) dan tidak ditemukan nya Senjata pemusnah massal di timur tengah (irak) tetap membuat politik amerika untuk berperang.
Perkembangan IT akan sangat berkembang, dia menyatakan bahwa bakal banyak org akan membuat video mereka sendiri dan di upload ke internet (youtube) lalu sistem internet nanti akan independen dgn hanya menggunakan alat kecil dgn tenaga matahari dapat memancarkan signal sejauh 60mil (wi-max)
Di tahun 2036 energi hydrogen dan energi panas matahari berperan sangat penting dan lebih efisien
Anda-anda sekarang barusan melewati bencana yg menakutkan, coba andi pikiran kembali apa yg ditakuti 1- 1,5 tahun yg lalu (taon 1999), menurut milis di forum yg di maksud adalah bencana y2k, mereka menyatakan bahwa John telah kembali ke tahun 1975 untuk memberitahu para imuwan ttg bencana y2k.
Menurut John, kehidupan sosial masyarakat sekarang adalah sangat parah, karena kita semua sangat malas, egois, individualis, acuh untuk bersosialisasi seperti domba dan banyak org yg menghabiskan waktu untuk hal2 yg tak berguna. Coba lah tuk bangun dan melihat keadaan disekeliling kita, kondisi alam makin rusak, bumi ini lagi sekarat.
Di tahun 2036 tidak ada organisasi kesehatan yang akan melindungi mu, jadi jika anda sakit parah, siap2 gali lubang kubur sendiri.(klo saat ini ada jaminan kesehatan tuk seluruh penduduk amrik)
Temperatur dan suhu di dunia akan menjadi lebih dingin.
Saya tahu tentang prediksi bangsa maya ttg tahun 2012, yah memang sesuatu hal yg unik akan terjadi, kira2 seperti cerita ttg laut merah dan org mesir. tapi itu tidak membuat dunia ini kiamat.
Yahoo and microsoft is no longer exist in 2036.
MARS AND UFO, sampai tahun 2036 kita masih tidak menemukan apa2 di mars, begitu pun ttg ufo masih menjadi misteri, walaupun para ilmuwan di tahun 2036 pernah menyatakan bahwa ufo/alien juga adalah timetraveler dari masa depan dan alien adalah bangsa manusia yg telah berevolusi akibat perubahan alam/radiasi/perang, mereka para alien memiliki struktur tubuh dan organ2 internal yg sama dengan manusia.
John Titor last post tgl 21 maret 2001 mengatakan selamat tinggal, dan dia kembali ke tahun 2036.

John Titor pernah meminta ayahnya untuk merekam proses time machine saat dia pakai untuk kembali ke tahun 2036 dan di upload ke internet melalui pengacara keluarganya Larry Harber, tapi entah kenapa rekaman video itu tidak jadi di upload, ada yg bilang rekaman itu telah di ambil oleh pihak intelijen amerika.


Saat john kembali ke 2036, tak lama keluarga titor pindah ke nebraska, seminggu sesudahnya terjadi badai topan ganas melanda florida dan menghancurkan tempat tinggal titor di florida.

Saat ini keluarga Titor dirahasiakan keberadaannya, dan bagi public yg ingin melakukan kontak dgn keluarganya dapat melalui pengacaranya Larry Harber.

Beberapa hal di sarankan John kepada kita,

Jangan makan atau menggunakan produk dari binatang yg di beri makan atau makan bangkai sesamanya.
Jgn cium atau berhubungan intim dgn org yang anda tidak kenal (maksudnya klo sungkem ga perlu cium pipi kiri kanan spt kebiasan org amrik)
Belajar lah dasar sanitasi dan penjernihan air
Biasakan lah menggunakan senjata api, belajar menembak dan membersihkan senjata api.
Selalu sediakan kotak p3k dan belajarlah tuk menggunakannya
Cari lah 5 org kawan yg anda percaya dalam radius 100mil dan selalu berkontak.
Ambilah salinan Undang-undang US dan baca lah
Kurangin makan
Carilah sepeda dan 2 set ban cadangan, bersepedalah 10 mil tiap minggu
Pikirkanlah apa yg mesti kamu bawa jika kamu harus meninggalkan rumah dalam waktu 10 menit dan tak akan pernah kembali lagi.
readmore »»  

Mempertahankan Alexa Ternyata Mudah


Halo, kembali lagi saya posting. Kali ini saya akan share tentang betapa mudahnya mempertahankan alexa rank untuk web/ blog kita. Bahkan dapat meningkatkannya secara bertahap, perlahan namun pasti.
Hal ini sebenarnya sudah saya ketahui sejak lama, tapi baru kali ini saya dapat mengambil kesimpulan karena baru bulan ini saya praktekkan.
Ternyata benar. Alexa tidak hanya menggunakan traffic (kunjungan) sebagai satu satunya ketentuan dalam menentukan ranking.

Lalu, apa yang harus dilakukan untuk mempertahankan alexa rank tanpa harus punya traffic yang tinggi ? Jawabannya adalah POSTING YANG RUTIN. Yap, ini sudah terbukti oleh beberapa Blogger. Seperti kata Kluwan, bahwa sangat sulit untuk mengeluarkan ranking alexanya dari angka 100 ribuan. Ternyata dia menemukan jawabannya yaitu dengan cara posting 2-3 kali perharinya. Dan itu terbukti. Tapi sekarang alexa nya sudah turun kembali karena sudah jarang mengurus blognya. Dan Mbak jovie yang sering posting dengan alasan mempertahankan alexa rank blognya.
Kalau Kang Rohman punya alexa yang sangat Waw! (sekitar 11 ribuan) karena memang dia punya traffic tinggi, lebih dari 100 pengunjung perharinya, tapi untuk blog ini. Setelah beberapa minggu ini saya update berkala (sekali dalam sehari), ternyata tidak hanya mempertahankan angka alexa, namun juga meningkatkannya secara bertahap. Perlahan namun pasti. walaupun blog ini tidak termasuk blog dengan traffic tinggi. Pengunjungnya pun makin hari makin sedikit. Tidak lebih dari 20 IP perharinya.

Jadi, dengan blog yang terupdate, Alexa akan mempertahankan bahkan menaikkan ranking blog kita. Sekian posting singkat kali ini. Semoga bermanfaat.
readmore »»  

Cara Menghilangkan "Ask For Genuine" pada Windows XP



Halo sobat blogger. Gimana kabarnya. Mudah mudahan selalu sehat ya. Kali ini saya akan share tentang trik trik windows XP. Karena saya menggunakan XP.
Ok. kali ini saya akan share tentang bagaimana caranya menghilangkan Notifikasi "Ask For Genuine" yang biasanya muncul di sudut kanan bawah desktop. Notif ini adalah pemberitahuan bahwa Windows Anda masih dipertanyakan keasliannya.

Mungkin jika Anda menggunakan Windows asli, Anda tidak akan mempermasalahkan ini. Karena Anda bisa langsung lapor ke Microsoft bahwa Windows Anda memang asli.
Tapi tidak dengan yang menggunakan Windows paslu / bajakan seperti saya. Akan sangat
sulit meyakinkan Microsoft bahwa Windows kita adalah asli.
Dan juga, mungkin bagi Anda Notif ini menggangu aktifitas Anda dalam menggunakan komputer. Atau juga malu karena punya Windows yang belum asli.

Ok, cara ini akan membantu. Anda bisa menghilangkan notif ini dengan mudah. Langsung saja ya.
Berikut caranya.

1. KLik start > run. Kemudian ketik regedit.
2. Kemudian klik dua kali pada folder HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Windows NT >
CurrentVersion.
3. Sudah ? Kemudian cari folder dengan nama Winlogon.
4. Ok, silahkan hapus semua file didalam folder itu. Atau Anda bisa langsung menghapus folder Winlogon langsung.

Ket : Kadang ada file yang tidak bisa dihapus. Biarkan saja file itu.

OK, selesai. Silahkan tutup. Dan coba Anda restart komputer Anda. Jika notif tadi sudah hilang, berarti Anda berhasil.

Meskipun notif ini sudah hilang, notif ini bisa kembali muncul lagi jika Anda menghidupkan auto update pada Windows Anda. Silahkan nonaktifkan auto update Windows Anda. Dijamin notif itu tidak akan kembali lagi.
Saya rasa Anda pasti tahu cara menonaktifkan auto update nya.

OK, sekian posting kali ini. Semoga bermanfaat. Dan mohon koreksinya jika saya salah. Terima kasih. Sampai jumpa di postingan selanjutnya.
readmore »»  

Modifikasi Template Blogspot agar SEO FRIENDLY

Akhir-akhir ini banyak sekali teman-teman kita yang mengikuti kontes SEO. Apalagi hadiah-hadiah yang didapat dari Kontes SEO ini lumayan gede. Segala macam cara dilakukan untuk menempati posisi pertama di Search Engine. Ada yang mengunakan platform Wordpress (CMS) dan ada juga yang memakai Blogspot sebagai engine blog untuk ikutan dalam Kontes SEO. Kali ini Tutorial Bertuah akan memberi sedikit trik yang perlu dilakukan blogger yang menggunakan platform Blogspot khususnya agar Template yang dipakai lebih SEO friendly untuk mendukung optimasi Blog di SERP.


1. Page Title
Yang pertama yang harus dilakukan sobat adalah memodifikasi sedikit pada script Page Title yang ada di script template Blogspot, biasanya format page title dari blogspot seperti ini : JUDUL BLOG : JUDUL POSTING, nah agar blog kita lebih disukai oleh google dan SEO friendly, kita harus merubah format page title standart itu menjadi seperti ini : JUDUL POSTING | JUDUL BLOG. Caranya cari kode berikut di EDIT HTML :

<title><data:blog.pageTitle/></title>

Jika sudah dapat hapus dan ganti dengan kode berikut ini :

<b:if cond='data:blog.pageType == "item"'>
<title><data:blog.pageName/> | <data:blog.title/></title>
<b:else/>
<title><data:blog.pageTitle/></title>
</b:if>

Atau bisa ditambahkan beberapa kata kunci ( keyword ) seperti dibawah ini :

<b:if cond='data:blog.pageType == "item"'>
<title><data:blog.pageName/> | <data:blog.title/></title>
<b:else/>
<title><data:blog.pageTitle/> | Kata kunci | Kata kunci </title>
</b:if>

Ganti kode "kata kunci" dengan keyword yang sobat inginkan. Setelah semua selesai jangan lupa save template.

2. Meta keyword dan deskripsi
Suatu mesin pencari seperti google sangat menyukai sebuah website / blog yang jelas tema dan isi content-nya. Jadi , sobat harus nambahin suatu tag yang namanya meta tag. Caranya adalah dengan menambahkan kode berikut ini sebelum kode <b:skin><![CDATA[/*

<b:if cond='data:blog.url == data:blog.homepageUrl'>
<meta name="description" content="Deskripsi Blog Anda" />
<meta name="keywords" content="Kata kunci, kata kunci, kata kunci, kata kunci, kata kunci" />
</b:if>

Save lagi.

3. Memasang Breadcrumbs.
Breadcrumbs adalah menu navigasi yang ada diatas sebuah posting atau artikel. Cara pasangnya juga sudah dibahas di blog Tutorial Bertuah ini. Silahkan ke sini "Cara Pasang Breadcrumbs di Blogspot".

4. Memasang Related Post.
Related post sangat bagus untuk SEO maupun buat pengunjung. Jadi pasang related post di blog sobat. Caranya juga sudah banyak dibahas di blog-blog tutorial  blogging. Silahkan sobat cari di google dengan kata kunci “ cara membuat related post di blogger”.

5. Mematikan setting archive ( arsip )
Google sangat membenci dengan yang namanya duplicate content. Jadi ketika kita mengaktifkan opsi arsip, misalnya kejadiannya seperti ini :
sobat membuat sebuah blog di blogger.com. lalu membuat 3 posting, 1 buah setiap hari. Maka di halaman utama atau homepage sobat akan ada 3 posting dan sebuah link arsip seperti ini, http://BLOGSOBAT.blogspot.com/2007_03_01_archive.html, pada halaman arsip tersebut akan memunculkan 3 posting yang sama dengan yang di munculkan oleh homepage.
Intinya, 2 buah link yang menuju 2 halaman yang berbeda tapi memiliki isi konten yang sama. Bagi search engine apa lagi google ini adalah masalah serius. Oleh karena itu kita sebaiknya me-non-aktifkan opsi arsip, caranya : setelah login klik tab setting >> Archiving >> pada bagian Archiving frequency ubah menjadi no archive. >> selesai simpan setting.

Atau jika tidak ingin menonaktifkan fungsi arsip, silahkan letakkan kode berikut dibawah kode <head> :

<b:if cond='data:blog.pageType == &quot;archive&quot;'><meta content='noindex' name='robots'/></b:if>

6. Menambahkan kode ‘rel=canonical’
Gunanya kita menambahkan ‘rel=canonical’ adalah untuk menghindari konten ganda, karena seperti para master of SEO bilang bahwa google sangat tidak dapat mentolerir sebuah duplicate content ( *jadi buat yang kerjanya Cuma bisa copas hati-hati nih sebelum didepak dari gugel..xixixi*). Cara nya di edit html tambahkan kode berikut setelah kode <head>

<link expr:href='data:blog.url' rel='canonical' />

Save template dan selesai

7. Tag Heading
Google sangat menyukai sebuah tulisan atau judul dengan tag H1. Oleh karena itu ubahlah ukuran judul posting sobat dengan tag H1. Caranya cari kode berikut :

<b:if cond='data:post.title'>
<h3 class='post-title entry-title'>
<b:if cond='data:post.link'>
<a expr:href='data:post.link'><data:post.title/></a>
<b:else/>
<b:if cond='data:post.url'>
<a expr:href='data:post.url'><data:post.title/></a>
<b:else/>
<data:post.title/>
</b:if>
</b:if>
</h3>
</b:if>
Kode yang dicetak tebal(warna biru) dihapus dan ubah dari h3(atau pada beberapa template menggunakan h2) menjadi h1. Setelah itu tambahkan kode berikut sebelum kode ]]></b:skin>

h1.post-title, .post h1 #Blog1 h1, #Blog2 h1 { font-size:1.5em; }

Oke. Selamat mencoba
[Alberto TKJ]
readmore »»  

Teknik Bypass Adfly di Google Chrome dan Mozilla

Teknik Bypass Adfly di Google Chrome dan Mozilla - Jika saat kita mendownload kadang link yang diberikan mengarah ke adf ly dan harus mengunggu 5 detik untuk membuka link download tersebut. Belum lagi jika link download gratisan tersebut juga harus menunggu beberapa detik  untuk membuka link downloadnya.
Oleh karena itu, kali ini saya akan memberikan Teknik Bypass Adfly di Google Chrome dan Mozilla , kegunaannya adalah saat kita membuka link adf.ly maka kita tidak harus menunggu 5 detik dan langsung menuju ke link download tersebut. 
Silahkan ikuti langkah - langkah berikut ini :
Pengguna Google Chrome

1. Masuk ke google chrome
2. Buka link ini
3. Setelah itu klik " Add To Chrome "
4. Tunggu proses instalasi
5. lalu coba di salah satu link adf ly
Pengguna Mozilla Firefox
1. Masuk ke Mozilla
2. Klik Link ini
3. Klik " Add to Firefox " / " Unduh Sekarang "
4. Lalu Instal
5. Setelah selesai, restart mozilla mu
6. Lalu coba di salah satu link adf ly
Selamat mencoba - Teknik Bypass Adfly di Google Chrome dan Mozilla
readmore »»  

FB Auto Comment & Like Generator V4.2.1 (With Auto Poke)

Berikut Update terbaru dari Facebook Auto Comment & Like Generator versi 4.21 dengan penambahan beberapa fitur.
Tambahan Fitur :
  • Auto Poke
  • Friends Adder 
Poke merupakan salah satu fasilitas di facebook yang bisa diartikan dengan istilah "MENCOLEK" seseorang melalui facebook :)
Dengan Auto Poke yang disertakan dalam software ini, secara otomatis pemilik status selain mendapatkan Like di statusnya, juga akan mendapatkan "Colekan" dari pengguna aplikasi ini . :)
Untuk setting, centang pada "Action => Auto Poke"
Sementara untuk Friends Adder, digunakan untuk mengirimkan permintaan Pertemanan terhadap 10 orang yang terdapat pada "Friend List" dari teman kita. . Fitur ini tidak berjalan otomatis , kita harus membuka profil/wall salah satu dari teman kita terlebih dahulu sebelum Klik Tombol "Submit 10 Friends Request"

Friend Adder memang kita batasi 10 sekali proses, ini semata-mata untuk mencegah spamming yang bisa berakibat diblokirnya akun oleh pihak facebook.
Silahkan Download aplikasinya DISINI
readmore »»  

Cara Menambah Followers Twitter

.
twitter+2 Cara Menambah Followers Twitter
Cara Menambah Followers Twitter selain Facebook, dan Google+, Twitter juga merupakan salah satu raksasa situs jejaring sosial di dunia. Jika di Facebook kita mengenal “Add” sebagai cara untuk menambah teman, maka di Twitter kita menyebutnya dengan “follow”. Namun intinya sama yaitu kita menambah teman di situs jejaring tersebut. Mempunyai banyak teman atau friend list, merupakan suatu kebanggan tersendiri di situs jejaring sosial (Facebook, Twitter, Google+), untuk itu tak jarang banyak orang yang rela promosi di grup atau di page hanya untuk menambah friend list begitu juga dengan di Twitter.
Nah, untuk kalian yang lagi menggila dengan Twitter, dan lagi seneng-senengnya mengkoleksi jumlah followers, saya punya info menarik nih yaitu Cara Menambah Followers Twitter. Emang bisa? Ya silahkan coba saja! Sebelumnya saya juga tak terlalu percaya dengan hal semacam ini tapi ya saya coba-coba aja lagian gratis. Oke, kalau kalian mau coba juga, berikut ini beberapa situs penyedia layanan penambah followers Twitter yang bisa kalian coba :
      • http://twiends.com
      • http://www.isnatch.co
      • http://plusfollower.info
      • http://followback.info
      • http://hitfollow.info
      • http://newfollow.info
      • http://letgetmorefollowers.info
      • http://www.tweeterfollower.com
Layanan situs-situs penambah followers diatas (selain twiends) biasanya dibagi 2 yaitu yang Free dan yang Bayar. Bedanya? ya pelayanan yang didapatnya, misalnya kalau yang free kita hanya dikasih 100 followers kalau yang bayar bisa sampai 3000 followers, mantap kan? Tapi saya pake yang free juga lumayan, kalau dari banyak situs kan jadi banyak juga.
readmore »»  

Download Film The Raid Redemption

the raid redemption 2012 Download Film The Raid Redemption
Download Film The Raid Redemption yang dibintangi aktor-aktor Indonesia, menggunakan bahasa Indonesia, dan lokasi Setting di Indonesia, tepatnya di Jakarta. Setelah tenar di ajang Toronto International Film Festival 2011, nama film The Raid langsung melambung tinggi, dan mendapat lirikan mesra dari Sony Pictures, yang kemudian menjadi distributor resmi film bergenre action tersebut yang kemudian diganti judulnya (ditambahi tepatnya), menjadi Film The Raid : Redemption.
Download Film The Raid Redemption ini resmi di rilis di seluruh dunia mulai tanggal 23 Maret 2012 di seluruh dunia, yang langsung menyedot perhatian jutaan mata para pencinta film action dan film-film hollywood. Apalagi dengan kekuatan Sony Pictures yang masuk dalam salah satu pengedar Film terbesar di dunia, menunjukkan kualitas film The Raid yang dibintangi oleh Iko Uwais dan Ray Sahetapy ini layak di edarkan.
Tentu saja hal ini berimbas pada tingkat pencarian film tersebut. Banyak sekali yang mencari dan ingin Download Film The Raid Redemption. Ketenaran film ini semakin melambung setelah ditayangkan di bioskop-bioskop Indonesia, dan rata-rata mendapatkan tanggapan positif baik dari para penonton maupun kritikus film.
Berikut link Download Film The Raid Redemption Indonesia Terbaru 2012 :
Untuk Download Film Terbaru 2012 bisa dilihat di www.FilesMovie.com
Sekian, semoga Film The Raid Redemption ini bermanfaat…
readmore »»  

Download Camfrog 6.1 PRO {Key + Serial + Keygen + Crack}

CAMFROG pro 300x192 Download Camfrog 6.1 PRO {Key + Serial + Keygen + Crack}
Camfrog merupakan salah satu dari perangkat lunak pengirim pesan instan yang telah ada di dunia internet, dimana didalamnya kita bisa berinteraksi lewat text, video streaming dan audio streaming.
Kelebihan Camfrog dibanding Yahoo! Messenger :
1. Kita bisa lihat Camera semua user dan tidak perlu minta ijin.
2. Camera tidak delay seperti di Yahoo! Messenger.
3. Ada tingkatan warna, sebagai simulasi sebuah room dalam dunia nyata diantaranya : hitam user biasa, biru friend, hijau op, dan merah owner.
4. Kita bisa lihat show gratis, khususnya di room turky.
Camfrog terbagi atas dua, yaitu : Camfrog Pro dan Camfrog biasa.
Perbedaannya adalah pada Camfrog biasa tidak memiliki beberapa fitur Camfrog Pro. Antara lain :
1. Tidak bisa melihat pengguna lain lebih dari satu (multi view cam).
2. Tidak bisa merubah ukuran layar video.
3. Tidak bisa menambahkan teks pada kamera kita.
4. Tidak bisa mencari lokasi dimana pengguna yang telah kita tambah di daftar.



Camfrog%2BVideo%2BChat%2B5.2 Download Camfrog 6.1 PRO {Key + Serial + Keygen + Crack}
Fitur terbaru dari Camfrog 6.1 | Terbaru 2011 ini :
  • Video chat 1-on-1 and join video chat rooms.
  • No webcam is required to see people.
  • Camfrog works behind all firewalls, routers, and wireless networks.
  • It’s easy to find new people to video chat with our user directory.
  • It’s a small download, only 8.7MB. It takes under 15 minutes to download with a modem connection.
- Download Camfrog 6.1 Installer Gratis : Click Here !
readmore »»  

Membuat Website Flash Sederhana

Baik, saya sekarang akan membuat sebuah website yang full dengan konten flash, sehingga hanya sedikit komponen HTML-nya.
Cara pembuatan :
  • Siapkan sebuah dokumen flash baru menggunakan Flash CS 3, karena kita perlu Flash Player 9 untuk agar dapat fullscreen pada browser.
  • Atur ukuran dari stage menjadi 640 piksel x 480 piksel.
    panel properties
    panel properties
  • Gambar 4 buah teks agar berguna sebagai link, yaitu : home, project, link, about me.
    menu
    menu
  • Tulisan tersebut masih berupa teks, sekarang kita ubah menjadi button, sehingga semua terdapat 4 button. Klik kanan pada masing-masing teks, pilih Convert to Symbol, pilih button dan klik OK.
    Convert to Symbol
    Convert to Symbol
  • Setelah itu klik 2 kali pada tombol yang baru saja dibuat, tambahkan area pada frame hit. Gunanya adalah agar ketika mouse memasuki area tersebut, maka tombol akan bisa di-klik.
    Masuk ke dalam Button
    Masuk ke dalam Button
  • Setelah sudah, klik 2 kali pada area kosong untuk kembali ke stage. Terapkan teknik tersebut ke masing-masing teks menu.
  • Beri instance name masing-masing tombol yang telah dibuat seperti gambar ini. Memberikan instance name, cukup klik pada button tersebut dan tekan Ctrl + F3untuk menampilkan panel properties.
    Instance Name
    Instance Name
  • Buatlah sebuah kotak berukuran 2400 piksel x 350 piksel pada stage pada posisi x = 20 dan y = 70. Bagi menjadi 4 bagian, sehingga per bagian memiliki panjang 600 piksel.
    Kotak (Klik untuk memperbesar)
    Kotak (Klik untuk memperbesar)
  • Seleksi kotak tersebut, dan klik kanan kemudian pilih Convert to Symbol pilih MovieClip. Pastikan titik registrasi berada di kiri.
    Convert to Movieclip
    Convert to Movieclip
  • Jangan lupa untuk mengganti instance name-nya menjadi kotak_mc.
    kotak_mc
    kotak_mc
  • Sekarang, masuk ke dalam kotak tersebut, dan kita edit bagian dalamnya :), kira2 seperti ini :
    Preview
    Preview
  • Sekarang buat sebuah tombol untuk fullscreen. Beri nama fullscreen_btnsebagai instance name-nya.
    tombol fullscreen
    tombol fullscreen
  • Sekarang lanjut ke script (actionscript 2.0). Buat sebuah layer baru, klik pada frame 1, tekan F9 untuk memunculkan panel Actions – Frame. Ketik syntax berikut :
    import mx.transitions.Tween;
    import mx.transitions.easing.*;

    tombol1_btn.onRelease=function(){
    var myTween:Tween = new Tween(kotak_mc, "_x", Strong.easeOut, kotak_mc._x, 20, 1, true);
    }
    tombol2_btn.onRelease=function(){
    var myTween:Tween = new Tween(kotak_mc, "_x", Strong.easeOut, kotak_mc._x, -580, 1, true);
    }
    tombol3_btn.onRelease=function(){
    var myTween:Tween = new Tween(kotak_mc, "_x", Strong.easeOut, kotak_mc._x, -1180, 1, true);
    }
    tombol4_btn.onRelease=function(){
    var myTween:Tween = new Tween(kotak_mc, "_x", Strong.easeOut, kotak_mc._x, -1780, 1, true);
    }

    fullscreen_btn.onRelease=function(){
    //fullscreen di projector
    //fscommand("fullscreen","true");
    //fullscreen pada browser
    Stage.displayState="fullScreen";
    }
  • Kemudian buka publish setting pada Menu File -> Publish Settings, pastikan pengaturan seperti pada gambar.
    Publish Settings
    Publish Settings
  • Kemudian klik Publish agar file Html dan .swf terbentuk.
  • Untuk demo silakan lihat di sini : Link
readmore »»  

Lebih Dalam tentang OpenID

Seperti yang saya janjikan sebelumnya, kali ini akan saya jelaskan lebih dalam lagi tentang OpenID. Apa saja yang akan saya bahas? Saya akan mengajak anda untuk melihat lebih dalam lagi komunikasi yang terjadi antara provider,consumer dan user browser. Jika pada artikel sebelumnya saya hanya menceritakan bahwa consumer berkomunikasi secara langsung atau tidak langsung dengan provider, kali ini saya akan tunjukkan data apa saja kah yang dipertukarkan di antara mereka untuk memastikan identitas seseorang?

Setup the Lab
Agar mudah melakukan sniffing, saya harus mensetup lab sederhana yang bisa saya kendalikan sepenuhnya. Dari ke-3 entitas yang terlibat dalam openid, lebih mudah bagi saya untuk membuat consumer website di komputer saya sendiri daripada membuat provider. Sebab sniffing di sisi consumer atau di sisi provider hasilnya akan sama saja, jadi buat apa merepotkan diri dengan membuat provider.
Dalam lab ini consumer adalah wordpress dengan plugin OpenID yang saya install di localhost dengan XAMPP (php+mysql+apache), sedangkan provider saya pakai provider yang sama dengan artikel sebelumnya, yaitu PIP.VerisignLabs.com. Lengkap sudah, consumer dan provider sudah ada, kini saya siap mensniff komunikasi antara consumer dan provider dari sisi consumer.
Untuk melakukan sniffing komunikasi langsung antara consumer dan provider saya menggunakan tools Wireshark. Sedangkan komunikasi yang melalui browser (tidak langsung), saya menggunakan addon Firefox Live HTTP Header sebagai sniffer (walaupun addon ini hanya bisa menampilkan header http). Diagram lab saya bisa dilihat pada gambar berikut ini:
my lab
my lab
Skenario Simulasi
Untuk memahami detil komunikasi dalam openid, saya akan mensimulasikan pemakaian openid. Jadi skenarionya sederhana saja, saya akan login ke wordpress yang sudah saya install di komputer sendiri (localhost) menggunakan OpenID identifier: masrizki.ilmuhacking.com. Setelah itu saya akan diredirect ke halaman login PIP Verisignlabs dan juga melakukan otorisasi trust relationship. Kemudian saya akan dikembalikan ke halaman administrasi wordpress sebagai seorang contributor.
Login to WordPress using OpenID
Saya akan mulai simulasinya dengan login ke wordpress pada URL http://localhost/wordpress/wp-login.php. Pada kolom openid saya masukkan masrizki.ilmuhacking.com sedangkan kolom lainnya saya kosongkan. Berikut adalah gambar dari halaman login wordpress yang sudah mendukung openid di localhost.
wordpress login page
wordpress login page
Komunikasi http yang berhasil disniff ketika tombol Login diklik adalah (beberapa header yang tidak penting saya hapus):
1
2
3
4
5
6
7
8
9
10
11
12
13
http://localhost/wordpress/wp-login.php
 
POST /wordpress/wp-login.php HTTP/1.1
Host: localhost
Referer: http://localhost/wordpress/wp-login.php
Cookie: wordpress_test_cookie=WP+Cookie+check; wp-settings-time-1=1234937131; wp-settings-time-2=1234936984; PHPSESSID=d4d55ee29f62239a347be3a04dc8f8a4
Content-Type: application/x-www-form-urlencoded
Content-Length: 143
log=&pwd=&openid_identifier=masrizki.ilmuhacking.com&wp-submit=Log+In&redirect_to=http%3A%2F%2Flocalhost%2Fwordpress%2Fwp-admin%2F&testcookie=1
 
HTTP/1.x 200 OK
Set-Cookie: wordpress_test_cookie=WP+Cookie+check; path=/wordpress/
Content-Length: 1718
Pada baris ke-9 terlihat parameter POST yang dikirim, diantara yang penting adalah:
  • openid_identifier: masrizki.ilmuhacking.com
  • redirect_to: http://localhost/wordpress/wp-admin/
openid_identifier menunjukkan identifier (url) openid yang dipakai untuk login, dan redirect_to menunjukkan url ketika semua proses authentication berhasil (bila login berhasil user akan masuk ke url tersebut). Setelah user mengklik submit, consumer akan mendownload file html yang ada di http://masrizki.ilmuhacking.com. Berikut sniffing download file tersebut:
GET / HTTP/1.0
User-Agent: php-openid/2.1.2 (php/5.2.6)
Host: masrizki.ilmuhacking.com
Range: 0-1048576
Port: 80
Accept: application/xrds+xml, text/html; q=0.3, application/xhtml+xml; q=0.5
 
HTTP/1.1 200 OK
Date: Wed, 18 Feb 2009 06:03:43 GMT
Server: Apache/2.2.11 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635
Last-Modified: Wed, 11 Feb 2009 08:51:39 GMT
ETag: "3fe00c5-2b2-462a0b6435cc0"
Accept-Ranges: bytes
Content-Length: 690
Connection: close
Content-Type: text/html
 
 
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
<head>
 
<link rel="openid.server" href="http://pip.verisignlabs.com/server" />
<link rel="openid.delegate" href="http://masrizki.pip.verisignlabs.com" />
<link rel="openid2.provider" href="http://pip.verisignlabs.com/server" />
<link rel="openid2.local_id" href="http://masrizki.pip.verisignlabs.com" />
<meta http-equiv="X-XRDS-Location" content="http://pip.verisignlabs.com/user/masrizki/yadisxrds" />
 
<title>OpenID MasRizki</title>
</head>
<body>
<h1>OpenID MasRizki</h1>
</body>
</html>
File html yang didapatkan dari masrizki.ilmuhacking.com mengandung informasi server openid provider yang dipakai, yaitu http://pip.verisignlabs.com/server. Selain itu juga didapatkan lokasi file XRDS, di http://pip.verisignlabs.com/user/masrizki/yadisxrds, berikutnya consumer akan mendownload file XRDS dari url tersebut. Berikut sniffing komunikasi yang terjadi:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
GET /user/masrizki/yadisxrds HTTP/1.0
User-Agent: php-openid/2.1.2 (php/5.2.6)
Host: pip.verisignlabs.com
Range: 0-1048576
Port: 80
 
HTTP/1.1 200 OK
Date: Wed, 18 Feb 2009 06:04:01 GMT
X-XRDS-Location: http://pip.verisignlabs.com/user/masrizki/yadisxrds
Content-Type: application/xrds+xml;charset=ISO-8859-1
Content-Length: 1118
Connection: close
 
<?xml version="1.0" encoding="UTF-8"?>
<xrds:XRDS
xmlns:xrds="xri://$xrds"
xmlns:openid="http://openid.net/xmlns/1.0"
xmlns="xri://$xrd*($v*2.0)">
<XRD>
<Service priority="0">
<Type>http://specs.openid.net/auth/2.0/signon</Type>
<Type>http://openid.net/sreg/1.0</Type>
<Type>http://openid.net/extensions/sreg/1.1</Type>
<Type>http://schemas.openid.net/pape/policies/2007/06/phishing-resistant</Type>
<Type>http://schemas.openid.net/pape/policies/2007/06/multi-factor</Type>
<Type>http://schemas.openid.net/pape/policies/2007/06/multi-factor-physical</Type>
<URI>http://pip.verisignlabs.com/server</URI>
<LocalID>http://masrizki.pip.verisignlabs.com/</LocalID>
</Service>
<Service priority="1">
<Type>http://openid.net/signon/1.1</Type>
<Type>http://openid.net/sreg/1.0</Type>
<Type>http://openid.net/extensions/sreg/1.1</Type>
<URI>http://pip.verisignlabs.com/server</URI>
<openid:Delegate>http://masrizki.pip.verisignlabs.com/</openid:Delegate>
</Service>
</XRD>
</xrds:XRDS>
Setelah mendownload file html dari XRDS, berikutnya consumer akan meminta provider untuk melakukan authentication terhadap user tersebut. Untuk melakukannya consumer akan meminta browser untuk membuat request ke openid server provider di url: http://pip.verisignlabs.com/server. Ada dua cara untuk melakukan itu, yaitu dengan memberi response 302 Redirect atau memberi response 200 OK namun diberi html form auto-submit. Openid pada wordpress memilih memakai form auto-submit, dengan cara mengirimkan file html berikut sebagai response dari klik tombol Login di halaman login wordpress :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
<html dir="ltr" xmlns="http://www.w3.org/1999/xhtml" lang="en-US"><head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<title>OpenID Authentication Redirect</title>
<link rel="stylesheet" href="http://localhost/wordpress/wp-admin/css/install.css?ver=20081210" type="text/css" media="all">
</head><body id="openid-page">
 
<noscript><p>Since your browser does not support JavaScript, you must press the Continue button once to proceed.</p></noscript>
<form action="http://pip.verisignlabs.com/server" method="post">
<input name="openid.ns" value="http://specs.openid.net/auth/2.0" type="hidden">
 
<input name="openid.realm" value="http://localhost/wordpress/" type="hidden">
<input name="openid.mode" value="checkid_setup" type="hidden">
<input name="openid.return_to" value="http://localhost/wordpress/?openid=consumer&amp;janrain_nonce=2009-02-18T06%3A38%3A05ZrtUK3x" type="hidden">
<input name="openid.identity" value="http://masrizki.pip.verisignlabs.com/" type="hidden">
<input name="openid.claimed_id" value="http://masrizki.ilmuhacking.com/" type="hidden">
<input name="openid.assoc_handle" value="dec470c0-fd80-11dd-8f5a-d5350139866a" type="hidden">
<noscript><div><input value="Continue" type="submit"></div></noscript>
</form>
 
<script type="text/javascript">
document.write("<h2>Please Wait...</h2>");
document.forms[0].submit()
</script></body></html>
Pada file html tersebut terdapat tag FORM dengan method POST ke action url: http://pip.verisignlabs.com/server. Tadi saya menyebut auto-submit karena pada baris di paling bawah terdapat javascript yang melakukan submit, jadi tanpa perlu user klik tombol submit, form tersebut sudah automatically submit. Namun bila di browser user tidak mendukung javascript, maka user harus mengklik tombol “Continue” secara manual. Ketika HTTP POST ini disubmit, berikut sniffing komunikasi yang terjadi:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
http://pip.verisignlabs.com/server
 
POST /server HTTP/1.1
Host: pip.verisignlabs.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.6) Gecko/2009011913 Firefox/3.0.6 ImageShackToolbar/5.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://localhost/wordpress/wp-login.php
Cookie: __utma=182045240.1255127474965694500.1234512662.1234523895.1234936800.3; __utmz=182045240.1234512662.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=182045240.9.10.1234936800; __utmc=182045240; JSESSIONID=4F3B5E2D447C07B6D616CCFFF1DF3663.pip1
Content-Type: application/x-www-form-urlencoded
Content-Length: 549
openid.ns=http%3A%2F%2Fspecs.openid.net%2Fauth%2F2.0&openid.ns.sreg=http%3A%2F%2Fopenid.net%2Fextensions%2Fsreg%2F1.1&openid.sreg.optional=nickname%2Cemail%2Cfullname&openid.realm=http%3A%2F%2Flocalhost%2Fwordpress%2F&openid.mode=checkid_setup&openid.return_to=http%3A%2F%2Flocalhost%2Fwordpress%2F%3Fopenid%3Dconsumer%26janrain_nonce%3D2009-02-18T06%253A07%253A10Z4ZW4Xj&openid.identity=http%3A%2F%2Fmasrizki.pip.verisignlabs.com%2F&openid.claimed_id=http%3A%2F%2Fmasrizki.ilmuhacking.com%2F&openid.assoc_handle=dec470c0-fd80-11dd-8f5a-d5350139866a
 
HTTP/1.x 302 Moved Temporarily
Date: Wed, 18 Feb 2009 06:04:07 GMT
Location: http://pip.verisignlabs.com/login.do
Content-Length: 0
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html
Ternyata submit post ke URL http://pip.verisignlabs.com/server, dibalas dengan 302 Redirect ke URL: http://pip.verisignlabs.com/login.do, yang tidak lain adalah halaman login. Hal ini terjadi karena user tersebut belum login di PIP sehingga diarahkan ke halaman login, bila user sudah login maka tidak diarahkan ke halaman login, tapi langsung ke halaman authorize trust relationship.
Login to OpenID Provider
PIP login page
PIP login page
Perhatikan pada gambar tersebut halaman login menggunakan https. Ternyata pada saat browser request ke http://pip.verisignlabs.com/login.do lagi-lagi diresponse dengan 302 Redirect ke url https://pip.verisignlabs.com/login.do. PIP meredirect request ke halaman login selalu ke halaman yang menggunakan https demi menghindarkan user dari serangan sniffing dan mitm attack. Setelah user memasukkan username dan password dan mengklik tombol “sign in”, berikut adalah sniffing komunikasi yang terjadi:
https://pip.verisignlabs.com/login_user.do
 
POST /login_user.do HTTP/1.1
Host: pip.verisignlabs.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.6) Gecko/2009011913 Firefox/3.0.6 ImageShackToolbar/5.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: https://pip.verisignlabs.com/login.do
Cookie: __utma=182045240.1255127474965694500.1234512662.1234523895.1234936800.3; __utmz=182045240.1234512662.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); JSESSIONID=4F3B5E2D447C07B6D616CCFFF1DF3663.pip1; __utmb=182045240.10.10.1234936800; __utmc=182045240; JSESSIONID=4F3B5E2D447C07B6D616CCFFF1DF3663.pip1
Content-Type: application/x-www-form-urlencoded
Content-Length: 38
username=ilmuhacking&password=<sensor>
 
HTTP/1.x 302 Moved Temporarily
Date: Wed, 18 Feb 2009 06:05:47 GMT
X-XRDS-Location: http://pip.verisignlabs.com/user/DIRECTED_IDENTITY_USER/yadisxrds
Pragma: No-cache
Cache-Control: no-cache,no-store,max-age=0
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Set-Cookie: _session-id_v01_ilmuhacking=6cf8bd30ec8b2fef728d7f3f2b676878; Domain=pip.verisignlabs.com; Path=/; HttpOnly
Location: https://pip.verisignlabs.com/dataExchange?target=render&identityName=masrizki
Content-Type: text/html
Content-Length: 0
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Terlihat username dan password disubmit ke URL: https://pip.verisignlabs.com/login_user.do dan submit POST tersebut diresponse dengan 302 Redirect ke URL: https://pip.verisignlabs.com/dataExchange?target=render&identityName=masrizki . URL tersebut adalah url yang berisi halaman otorisasi dan verifikasi trust relationship dengan wordpress yang menjadi consumer.
trust relationship verification
trust relationship verification
Setelah user menentukan trust relationship dan mengisi beberapa data, berikut adalah sniff komunikasi POST yang terjadi ketika user mensubmit datanya.
https://pip.verisignlabs.com/authExchAction.do
 
POST /authExchAction.do HTTP/1.1
Host: pip.verisignlabs.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.6) Gecko/2009011913 Firefox/3.0.6 ImageShackToolbar/5.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: https://pip.verisignlabs.com/dataExchange?target=render&identityName=masrizki
Cookie: __utma=182045240.1255127474965694500.1234512662.1234523895.1234936800.3; __utmz=182045240.1234512662.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); JSESSIONID=4F3B5E2D447C07B6D616CCFFF1DF3663.pip1; __utmb=182045240.11.10.1234936800; __utmc=182045240; JSESSIONID=4F3B5E2D447C07B6D616CCFFF1DF3663.pip1; _session-id_v01_ilmuhacking=6cf8bd30ec8b2fef728d7f3f2b676878
Content-Type: application/x-www-form-urlencoded
Content-Length: 271
session_id_validation=3adb2f83&target=submit&identity=masrizki&fullname=Mas+Rizki&nickname=Rizki&email=rizki%40ilmuhacking.com&dobmonth=10&dobday=09&dobyear=1981&gender=M&postcode=12345&country=ID&language=ind&timezone=Asia%2FJakarta&month=02&day=17&year=2009&timing=once
 
HTTP/1.x 302 Moved Temporarily
Date: Wed, 18 Feb 2009 06:06:44 GMT
X-XRDS-Location: http://pip.verisignlabs.com/user/DIRECTED_IDENTITY_USER/yadisxrds
Pragma: no-cache
Cache-Control: no-cache, no-store, must-revalidate
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Location: http://localhost/wordpress/?openid=consumer&janrain_nonce=2009-02-18T06%3A07%3A10Z4ZW4Xj&openid.sreg.fullname=Mas+Rizki&openid.assoc_handle=5193a7f0-fd82-11dd-a512-79ad78e29b8b&openid.response_nonce=2009-02-18T06%3A06%3A44ZqYxKBQ%3D%3D&openid.sreg.email=rizki%40ilmuhacking.com&openid.sreg.nickname=Rizki&openid.pape.nist_auth_level=0&openid.ns=http%3A%2F%2Fspecs.openid.net%2Fauth%2F2.0&openid.mode=id_res&openid.op_endpoint=http%3A%2F%2Fpip.verisignlabs.com%2Fserver&openid.pape.auth_policies=none&openid.claimed_id=http%3A%2F%2Fmasrizki.ilmuhacking.com%2F&openid.sig=2CdUovMZVV2DbHQzLt2W3SjR5mE%3D&openid.identity=http%3A%2F%2Fmasrizki.pip.verisignlabs.com%2F&openid.ns.pape=http%3A%2F%2Fspecs.openid.net%2Fextensions%2Fpape%2F1.0&openid.pape.auth_time=2009-02-18T06%3A05%3A47Z&openid.signed=assoc_handle%2Cidentity%2Cresponse_nonce%2Creturn_to%2Cclaimed_id%2Cop_endpoint%2Csreg.nickname%2Csreg.email%2Csreg.fullname%2Cns.pape%2Cpape.auth_policies%2Cpape.auth_time%2Cpape.nist_auth_level&openid.invalidate_handle=dec470c0-fd80-11dd-8f5a-d5350139866a&openid.ns.sreg=http%3A%2F%2Fopenid.net%2Fextensions%2Fsreg%2F1.1&openid.return_to=http%3A%2F%2Flocalhost%2Fwordpress%2F%3Fopenid%3Dconsumer%26janrain_nonce%3D2009-02-18T06%253A07%253A10Z4ZW4Xj
Content-Type: text/html
Content-Length: 0
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Terlihat setelah user mensubmit datanya dan trust relationshipnya, PIP akan me-redirect user ke wordpress seperti semula. Perhatikan juga bahwa URL yang akan dituju oleh Redirect mengandung beberapa parameter yang gunanya untuk menyampaikan status proses authentication. HTTP Redirect ini merupakan jawaban (response) dari request yang diajukan consumer ketika user pertama login di halaman wordpress.
Direct vs Indirect Communication
Direct vs Indirect Communication
Komunikasi ini adalah komunikasi tidak langsung, berawal dari consumer melakukan request ke provider (melalui perantaraan user), kemudian setelah user berhasil terotentikasi di provider, provider memberikan response balik ke consumer (melalui perantaraan user). Mengirimkan request/response melalui perantaraan user bisa dilakukan dengan mengirimkan status 302 Redirect atau memberikan html berisi auto-submit form. Untuk lebih jelasnya perhatikan gambar di samping.
Cross Check Authentication to Provider
Kini tiba langkah terakhir yang akan dilakukan consumer, yaitu melakukan cross-check/verifikasi, apakah benar user ini telah terotentikasi dengan sukses di provider. Consumer melakukan komunikasi langsung dengan provider tanpa perantaraan user dengan mengirimkan request POST berikut ini:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
POST /server HTTP/1.0
Host: pip.verisignlabs.com
Content-type: application/x-www-form-urlencoded
Content-length: 1231
janrain_nonce=2009-02-18T06%3A07%3A10Z4ZW4Xj&openid=consumer&openid.assoc_handle=5193a7f0-fd82-11dd-a512-79ad78e29b8b&openid.claimed_id=http%3A%2F%2Fmasrizki.ilmuhacking.com%2F&openid.identity=http%3A%2F%2Fmasrizki.pip.verisignlabs.com%2F&openid.invalidate_handle=dec470c0-fd80-11dd-8f5a-d5350139866a&openid.mode=check_authentication&openid.ns=http%3A%2F%2Fspecs.openid.net%2Fauth%2F2.0&openid.ns.pape=http%3A%2F%2Fspecs.openid.net%2Fextensions%2Fpape%2F1.0&openid.ns.sreg=http%3A%2F%2Fopenid.net%2Fextensions%2Fsreg%2F1.1&openid.op_endpoint=http%3A%2F%2Fpip.verisignlabs.com%2Fserver&openid.pape.auth_policies=none&openid.pape.auth_time=2009-02-18T06%3A05%3A47Z&openid.pape.nist_auth_level=0&openid.response_nonce=2009-02-18T06%3A06%3A44ZqYxKBQ%3D%3D&openid.return_to=http%3A%2F%2Flocalhost%2Fwordpress%2F%3Fopenid%3Dconsumer%26janrain_nonce%3D2009-02-18T06%253A07%253A10Z4ZW4Xj&openid.sig=2CdUovMZVV2DbHQzLt2W3SjR5mE%3D&openid.signed=assoc_handle%2Cidentity%2Cresponse_nonce%2Creturn_to%2Cclaimed_id%2Cop_endpoint%2Csreg.nickname%2Csreg.email%2Csreg.fullname%2Cns.pape%2Cpape.auth_policies%2Cpape.auth_time%2Cpape.nist_auth_level&openid.sreg.email=rizki%40ilmuhacking.com&openid.sreg.fullname=Mas+Rizki&openid.sreg.nickname=Rizki
 
HTTP/1.1 200 OK
Date: Wed, 18 Feb 2009 06:06:46 GMT
Content-Length: 50
Connection: close
Content-Type: text/html
 
is_valid:true
ns:http://specs.openid.net/auth/2.0
Terlihat pada request tersebut consumer membawa serta semua parameter yang didapatkannya dari provider (melalui browser redirect pada paragraf sebelumnya). Parameter tersebut akan dicocokkan dengan data yang dimiliki provider, bila memang benar terotentikasi maka responsenya adalah seperti pada baris ke-13 pada sniffing di atas, yaitu: is_valid:true. Setelah mengetahui bahwa user telah terotentikasi dengan sukses, maka selanjutnya user diijinkan masuk ke wordpress dan selesailah proses authentication dengan openid ini. Setelah selesai proses authentication, tidak ada lagi hubungan dan keterkaitan antara consumer dan provider, masing-masing memiliki session yang terpisah.
readmore »»  

Cara Singkat Deface Website Dengan Tools SQLI Helper

Sebenarnya bug SQL pada situs-situs berbasis php sudah lama ditemukan. Karena bug itu sudah lama, jadi sudah tidak banyak lagi situs-situs yang terdapat bug SQL-nya.
Tapi setelah saya coba searching dengan bantuan om Google, ternyata masih ada loh…. ^^. Ada baiknya trik ini dipakai cuman untuk media pembelajaran. Kalaupun nanti anda melakukan lebih dari itu, saya gak tanggung jawab deh! haha….

Nah, seperti pada judul diatas. Kita akan melakukan teknik SQL Injection Union pada situs-situs berbasis php dengan bantuan tools SQLI Helper.

Namun jika anda ingin melakukannya secara manual, anda bisa mencari situs-situs yang mengupas artikel SQL Injection secara manual. Banyak kok….. icon biggrin Cara Singkat Deface Website Dengan Tools SQLI Helper
Tapi kalau ada yang gampang, ngapain cari yang susah!! Bener gak? Hahahaha….
Ok, kita langsung saja ya…..

Langkah pertama, download tools SQLI Helper V 2.7 melalui link dibawah ini. Sizenya gak gede-gede amat kok. Cuman 241 KB. Download klik disini.
Oh ya, ketika anda menjalankan tools ini. Pastikan safety guard/resident shield antivirus anda dalam keadaan nonaktif ya. Soalnya tools ini akan dianggap trojan. Tapi saya jamin, tools ini aman kok. ^^

Langkah kedua, setelah selesai didownload. Buka tools tersebut, dan akan muncul tampilan kurang lebih seperti ini.

Pada kolom Target, kita akan mengisikan alamat url situs yang kita curigai masih terdapat bug SQL-nya. Namun url yang dijadikan target bukan url seperti biasanya, misalnya : http://duniainternet.info. Namun, http://www.er.com.my/Content.php?id=1.
Loh, cara dapetin url seperti itu gimana? mudah kok….!! Dengan bantuan om Google, apapun yang kita cari bisa kita dapatkan. (berarti bisa tau sapi saya yang ilang dong? XD).
Buka Google.com. Lalu masukkan script berikut di kotak penelusuran.
inurl:content.php?id=
atau
inurl:trainers.php?id=
atau
inurl:buy.php?category=
atau
inurl:article.php?ID=
Maka akan muncul seribu satu macam website yang url-nya mirip seperti yang saya contohkan diatas. Sebenarnya masih banyak sih script atau dork SQL yang bisa kita dapatkan di internet. Nanti di artikel berikutnya, saya akan coba memberikannya secara lengkap untuk anda. Sabar aja ya… ^^

Langkah ketiga, diumpamakan anda telah memilih satu situs yang akan digunakan sebagai target. Namun kita harus tahu, situs tersebut terdapat bug SQL nya tidak? cara cepat mengetahui situs tersebut vuln terhadapt serangan SQL adalah dengan memberikan tanda ” “(petik satu) di akhir url tersebut.
Contoh :
Situs target http://www.er.com.my/Content.php?id=1. Cek apakah situs tersebut ada bug SQLnya dengan menambahkan http://www.er.com.my/Content.php?id=1‘ (tanda petik satu) dibelakang 1. Paham?
Nah, kalau situs itu mengeluarkan pesan error. Maka bisa disimpulkan, situs tersebut masih vuln dengan SQL Injection. Pesan error-nya kurang lebih seperti ini.

Langkah keempat, masukkan url situs tadi ke kolom Target di tools SQLI Helper. Oh ya, tanda petiknya gak usah dipakai lagi ya. Cukup urlnya saja. Ingat….. tanpa tanda petik di akhir url!!
Setelah itu klik Inject. Maka secara otomatis dia akan memeriksa ulang apakah url tersebut vuln atau tidak, versi database, supports union, dll.
Kalau langkah Inject berhasil, maka akan muncul tampilan seperti ini.

Mantab!! Sekarang saatnya klik Get Database dibawah menu Inject.
Selanjutnya, klik Database name. Di contoh muncul 2 Database name. Information schema dan natural. Pilih database selain Information schema. Seperti contoh dibawag, saya memilih database natural. Selanjutnya klik Get Tables.

Akan muncul beberapa list Tables yang ada. Sekarang tugas kita tinggal mencari tabel yang berisikan username dan password administratornya. Biasanya nama tabelnya tidak jauh-jauh dari admin_user, admin_login, atau apapun yang berbau informasi login admin. ^^

Seperti contoh diatas, saya mendapatkan tabel admin_user. Doakan saja terdapt informasi username dan password admin didalam tabel tersebut. Langkah selanjutnya pilih admin_user dan klik Get Coloumns.

Wahhhhh… ternyata benar! Disana tersimpan user_name, user_email, dan tentunya user_pwd (password). Cihuyy… langsung aja blok user_name, dan user_pwd lalu tekan Dump Now.

Maka dengan segera, informasi mengenai username dan password administrator jatuh ketangan kita. Hahaha….. Gimana, mudah ya?
Ada yang aneh?? Password yang ditampilkan bentuknya seperti ini ya?
987d29241cc4f2a7465f2d9356ab3615
987d29241cc4f2a7465f2d9356ab3615
Password tersebut dienkripsi dengan menggunakan metode MD5. Jadi kita harus menterjemahkan kode tersebut menjadi password yang sebenarnya. Nah, bagaimana caranya?
Caranya cukup mudah, buka saja situs md5crack.com, lalu masukkan kode tersebut di kotak penelusuran. Berdoa saja password anda tersebut cukup lemah, sehingga bisa dipecahkan dengan metode brute force. Setelah anda masukkan, klik Crack hash baby!

Maka, si password pun muncul….! Passwordnya ternyata admin. ^^

Langkah kelima, jika username dan password situs tersebut sudah ditangan, selanjutnya tinggal mencari form login dari situs tersebut. Misalnya :

http://situsanda.com/admin/
http://situsanda.com/login/
http://situsanda.com/administrator/
dsb……

Yang pasti, form login tersebut harus kita dapatkan. Entah bagaimanapun caranya…. ^^

Masih gak bisa juga??? Ck…ck…ck…. ya udah. Download tools Admin Finder deh kalo anda kesusahan dalam mencari form login situs tersebut. Download klik disini.
Cara kerjanya cukup mudah kok, tinggal masukkan url situs tersebut dan tunggu tools itu bekerja secara otomatis mencari halaman adminnya. Berdoa saja tools tersebut juga menemukannya…. icon razz Cara Singkat Deface Website Dengan Tools SQLI Helper
Jrengg….jreng…jrenggg….! Kita umpamakan anda telah mengetahui username, password, dan halaman admin website tersebut. Maka tinggal eksekusi deh website tersebut…. Hahaha.
Saran saya cuman satu, usahakan jangan merusak tampilan website terseubut. Buat aja halaman baru yang memberitahukan bahwa situs tersebut terdapat bug SQL nya. Ingat dosa gan…. !! ^^
readmore »»  

Download Serial Numberi Camfrog 6.1 Pro Crack

Activator key camfrog 6.1 pro crack – Sebuah aplikasi komputer yang di gunakan untuk berinteraksi layakny bermain yahoo messagger , dengan Camfrog kita bisa chat yang dilengkapi dengan streaming video antar muka oleh lawat chat kita dan juga dapat mendengarkan audio / musik.
Camfrog 6.1 Pro memiliki keunggulan yang cukup banyak , Kita bisa lihat Camera semua user dan tidak perlu minta ijin,  Camera tidak delay , Ada tingkatan warna, sebagai simulasi sebuah room dalam dunia nyata diantaranya : hitam user biasa, biru friend, hijau op, dan merah owner dan juga Kita bisa lihat show gratis, khususnya di room turky.
- Download Camfrog 6.1 Installer Gratis : Download
- Download Serial Number  {Key + Serial + Keygen + Crack} 6.1 PRO
readmore »»  

Elegance Infinity ~White Sea~ 1.1.0.2

Posted Image

Red Dragon 3.2.x - Standard skin with red color

Files Include:
  • Skin Files
  • Screenshot
  • PSD Logo
  • Installation Instruction
Tested with:
  • IP.Board 3.2.3
  • IP. Download 2.5.0
  • IP. Blog 2.4.1
  • IP. Content 2.2.2
  • IP. Gallery 4.1.1
  • IP. Calendar 3.2.2
Download : http://www.uploadic.com/v6vfvi7pdhra
readmore »»  

Ipb Skin: Underground [RIP]

Posted Image 

Download: http://www.ziddu.com/download/18843243/underground.zip.html
readmore »»  

Dark Abys - Green 1.0 [Skin/Themes] Forum IPB

Posted Image

The Dark Abys style was originally made for the WebForFree Community (wich is currently under heavy maintenance) but I dicided to release it.
Have fun with my first style!

Installation instructions:


1. Open your Admin Control Panel for IP.Board.

2. Go to the Look & Feel Tab and hover over Look and Feel > Import / Export and click it.

3. You will now be redirected to the import page. Choose to import dark-abys-green.xml

4. In the content box below, upload the image file: images-dark-abys-green.xml

5. Choose to apply the image set to the skin you just imported.


Download :
http://www.uploadic.com/zowuyce5oixu
readmore »»  

Arsip Blog

//SEO SCRIPT POWERED BY www.tutorialblogspot.com