Sejarah Sindikat Hiphop Di Aceh...



Aceh,daerah paling ujung di pulau sumatera memiliki pergerakan Hip Hop lokal yang masih belia bila dibandingkan dengan daerah daerah lain di Indonesia.Semangat lahirnya Komunitas Hip Hop yang harus dijaga,pertahankan dan dikembangkan.Bicara asal usul,tidak ada yang pasti.Dikarenakan banyaknya musisi Hip Hop asal Aceh yang tersebar dimana mana.Sebut saja Zico yang menetap di Norweygia,Swerte ( Emcee kelahiran Batuphat,Lhokseumawe ) yang sekarang menetap di Dubai,AQ Flow yang menetap di Medan dan beberapa Rapper lain yang ada di bagian lain di Indonesia.Maka sulit mencari asal muasal Hip Hop Aceh darimana.Tapi kita akan coba mengupas sedikit jejak yang saya tahu.
Awal 2007,saya (Waka Timphan) mulai ingin menggeluti dunia Hip Hop,dan merasa masih awam dan bingung harus mulai darimana.Karena kebetulan belum mengenal orang orang yang menggeluti musik yang sama.Beruntung saat itu saya bertemu Imam yang notabene tau seluk beluk HipHop dan saat itu sedang keranjingan mengulik dunia DJ.Jadi saya mulai bertanya tanya,sharing dan semakin ‘diracuni’ Hip Hop.Karena memiliki teman teman yang Hobi Breakdance di Lhokseumawe,terbentuklah group Bboy : Kenduri Party.Setelah sebelumnya NBC ( Nad Break Crew ) yang lebih dulu ‘bergerak’ di Banda Aceh.

Proses HACKING..



 















Vulnerability
Untuk melakukan proses hacking, Anda perlu mengetahui dasar atau fundamental dari hacking itu sendiri. Perlu Anda ketahui bahwa sebagian besar hacking terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan atau dikenal dengan istilah vulnerability ini, menimbulkan berbagai ancaman pada sistem. Bentuk-bentuk ancaman tersebut sedemikian banyak dan tidak jarang membuat paranoid para system administrator. Beberapa bentuk metode ancama
n tersebut adalah:

1. Serangan pada Password.
Login adalah pintu utama untuk masuk ke dalam sistem, karena itu seharusnya pemilik sistem memiliki kunci yang unik untuk membukanya. Jika kunci yang digunakan tidak unik dan mudah dibuat, maka pintu yang vital ini dapat ditembus hanya dengan menebak-nebak ataupun menggunakan metode brute force attack. Brute force attack, sesuai dengan namanya, menggunakan metode menebak password dengan brutal, yaitu menggunakan berbagai kombinasi kemungkinan.

2. Social Engineering.
Metode menyusupi sistem dengan memanfaatkan faktor psikologis korban, kadang tanpa memerlukan keahlian teknis.Contoh metode social engineering sering Anda lihat pada kehidupan sehari-hari. Pernahkah Anda mendapatkan SMS/telepon yang menyatakan Anda mendapatkan hadiah tertentu, dan untuk itu Anda harus memberikan sejumlah dana atau informasi yang bersifat con? dential? Jika Anda mengalami hal-hal seperti ini, perlu waspada, seorang social engineer sedang mencari mangsa!
Contoh social engineering di atas tidak hanya dapat menggunakan media SMS/telepon, juga dapat menggunakan media e-mail. Jangan cepat percaya hanya dengan melihat alamat e-mail karena alamat e-mail sangat mudah dipalsukan, jika ragu, lebih baik Anda melakukan cross-check dan melihat apakah isi e-mail tersebut ujung-ujungnya hanya menguntungkan pihak tertentu.Social engineering juga sering dilakukan dengan teknik phishing di Internet, seperti melakukan modi? kasi link atau website. Berdasarkan survai, korban dari teknik phishing cukup banyak dan menimbulkan banyak kerugian.

3. Man-in-the-middle.
Dua orang sedang asyik berkomunikasi menukar informasi melalui sebuah jalur, tidak disangka bahwa seorang hacker telah mencegat pesan yang lalu lalang, hacker tersebut kemudian dapat membaca, memodi? kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban. Serangan ini disebut dengan Man-in-the-middle.

4. Sniffing.
Mirip dengan metode Man-in-the-middle, metode snif? ng mengambil paket data yang lewat. Hanya saja sniffing bersikap pasif dan tidak melakukan mo? dikasi terhadap paket tersebut, melainkan mengambil dan menganalisisnya.

5. Web Defacement.
Serangan ini umumnya tidak berbahaya *hanya* mengubah tampilan web, tetapi tetap tergolong sebagai tindak perusakan (vandalisme). Web defacement kadang dilatarbelakangi oleh kepentingan politik atau agama.Jika web defacement berhasil menyerang sebuah website yang seharusnya memiliki keamanan tinggi (seperti website dengan fasilitas transaksi online), tentunya akan dapat mengurangi kepercayaan pelanggan. Masih banyak metode ancaman lain yang tidak cukup dibahas dalam kesempatan ini, seperti DDoS (Distributed Denial of Service), trojan, malware, spoo?ng, session hijack, injection, dan lain-lain

Metodologi Hacking
Terdapat langkah-langkah yang umum dilakukan hacker, yang dikenal sebagai metodologi untuk melakukan hacking. Walaupun bukan merupakan langkah yang harus diikuti atau selalu dilakukan hacker, tetapi umumnya menjadi acuan dasar dalam aksi mereka.Metodologi tersebut adalah:

1. Discovery/Reconnaissance.
2. Scanning.
3. Enumeration.
4. Penetration.
5. Elevation.
6. Pilfer.
7. Expansion.
8. Housekeeping.

* Discovery/Reconnaissance
Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS Server, domain, tabel routing, system operasi, dan lain sebagainya. Intinya adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah selanjutnya. Seluruh informasi tersebut tidak selalu diambil secara diam-diam. Tidak jarang perusahaan – perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan di Internet atau majalah-majalah.Terdapat cukup banyak cara dan tools yang digunakan oleh hacker dalam reconnaissance, misalnya dengan melihat informasi register domain pada situs-situs, seperti whois.net, arin.net, dan sebagainya. Jika Anda sering beraktivitas di Internet, jangan heran jika pro?l atau kegiatan Anda dapat ditemukan dengan mudah oleh orang lain. Untuk itu, batasi untuk tidak menyebarkan informasi con? dential Anda.

* Scanning
Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesi?k. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk Microsoft SQL Server, port 3389 untuk Terminal Services, dan lain sebagainya.Hal ini dikenal sebagai metodologi scanning. Beberapa tool yang umum digunakan, antara lain adalah NMap, SolarWinds, SuperScan, Sam Spade, hping, War Ping, UDPScan, dan sebagainya.Bagaimana pencegahannya? Anda dapat meminimalisasikan penggunaan port dan service yang tidak diperlukan, menggunakan ?rewall, serta melakukan monitoring terhadap jaringan secara periodik.

* Enumeration
Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya (service sering kali mengandung kelemahan yang sering dieksploitasi oleh hacker), dan lain sebagainya.Di sini, serangan mulai dilakukan dengan berbagai cara, misalnya brute force attack ataupun snif? ng paket data, man-in-the-middle, dan lain sebagainya.Utility untuk menganalisis paket data disebut dengan Packet Analyzer. Contohnya adalah Ethereal, tcpdump, Ettercap, dan lain-lain.

* Penetration
Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasi informasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator. Bisa dikatakan, jika hacker sampai masuk ke dalam tahap ini, berarti telah melewati pintu terpenting pertahanan sistem. Sayangnya, terkadang jebolnya pintu keamanan ini diakibatkan oleh kelalaian sistem itu sendiri.
Contohnya adalah penggunaan passwordyang lemah dan mudah ditebak, kesalahan pemrograman yang mengakibatkan terbukanya serangan dari luar. Karena itu,selain melakukan konfigurasi sistem dan jaringan yang baik, pengamanan dari sisi pemrograman juga sangat vital. Contohnya adalah melakukan validasi pada sisi server terhadap parameter input dari luar.

* Elevation
Setelah mampu mengakses sistem, maka hacker mengubah status privilegenya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun memiliki hak baca/tulis/eksekusi.

* Pilfer
Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang con? dential, baik dalam bentuk text ?le, database, dokumen, e-mail, dan lain sebagainya.

* Expansion
Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. Dalam tahap ini, seorang hacker melakukan lagi proses reconnaissance, scanning, dan enumeration dengan target sistem yang lain.

* Housekeeping
Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event – event penting yang terjadi ke dalam log ?le yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang sering dikenal dengan sebutan covering track, hacker berusaha menghapus jejaknya dengan bersih. Walau tidak meninggalkan pesan, tetapi mungkin saja hacker pergi dengan meninggalkan kesan, yaitu sebuah backdoor atau jalan belakang untuk masuk ke dalam system lagi! Backdoor dapat dibuat agar hacker masih dapat menyusup masuk walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, menginstal rootkit, menyebar trojan, ataupun meletakkan shell yang dapat dieksekusi secara remote.

Hacker, Cita-cita Atau?
Tentunya untuk menjadi hacker, seseorang harus melalui proses belajar dan pengalaman yang cukup, selain tentu saja memerlukan kreativitas dan tidak henti-hentinya mencari pengetahuan baru. Lalu, apakah hacker telah menjadi sebuah profesi yang cukup *mulia* sehingga cita- cita menjadi hacker perlu didukung? Yang jelas, keahlian seorang hacker patut dihargai. Hanya saja bagi hacker yang memiliki motivasi yang kurang baik dan merusak, tampaknya keahlian tersebut telah disalahgunakan. Kita dapat bercermin pada Bill Gates (pendiri Microsoft Corporation), Steve Jobs, dan Steve Wozniak (pendiri Apple Inc), mereka adalah sebagian contoh nama-nama yang mengawali karir mereka sebagai anak-anak muda yang memiliki keahlian tinggi dalam pemrograman dan sistem komputer, yang tentunya memiliki kapasitas seorang hacker. Seandainya mereka memilih untuk melakukan hal-hal yang merusak atau hal negative lainnya, mungkin kita tidak akan mendengar nama besar mereka seperti saat ini. Penyerangan memang terkadang identik dengan aksi hacker. Tetapi, kemampuan tersebut belumlah sempurna jika hacker tersebut tidak mengetahui bagaimana untuk menahan serangan. Di kubu manakah Anda berada? Hanya Anda sendiri yang dapat menentukan.

Mengenali Hacker dari Topi
De? nisi hacker itu sendiri merupakan kontro versi untuk sebagian orang. Merujuk pada keamanan komputer, hacker dide? nisikan sebagai seseorang yang fokus pada mekanisme keamanan. Seorang hacker digambarkan sebagai seorang yang memiliki keahlian yang tinggi dalam system pemograman computer. Tetapi, yang dipopulerkan adalah dalam bentuk tindakan heboh oleh mediamasa dan dunia hiburan, yaitu menampilkan hacker sebagai sosok yang masuk menjebol sistem jaringan dan komputer secara illegal hanya dengan mengetik pada keyboard dengan kecepatan tinggi. Sang hacker kemudian sanggup melakukan tindakan-tindakan sakti seperti mengalihkan satelit, melakukan transfer jutaan dollar, sampai mendaratkan pesawat presiden di bulan (khusus contoh yang ini mungkin di sebuah ?lm ?ksi 30 tahun mendatang). Tidak heran bagi sebagian orang, menganggap sosok hacker adalah seorang penjahat tingkat tinggi yang patut dijebloskan ke penjara Alcatraz atau setidaknya LP Cipinang. Beruntunglah bahwa kemudian terbentuk Hacker Ethic atau Etika Hacker, yang membawa pengertian hacker pada pengertian yang positif, yang mana mengakui bahwa menerobos ke dalam system komputer secara ilegal adalah perbuatan buruk, tetapi menemukan dan mengeksploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat bagi pengembangan sistem keamanan lebih lanjut. Kelompok hacker yang menganut hacker ethic dikenal dengan sebutan White Hat (Topi Putih), dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan sistem mereka. Dan mungkin Anda dapat menebak, kelompok lainnya yang mendapat peran antagonis adalah kelompok hacker dengan sebutan Black Hat (Topi Hitam), yang tidak mengindahkan etika…. 

WiFi Antennas..


WIFI antennas are classified into several types: sector, panel, parabolic, yagi, and omni directional antennas. Yagi, panel and sector antennas are directional antennas which are primarily used in point-to-point networks. They concentrate the waves in one direction in a conical radiation pattern. Omni-directional antennas can transmit radio waves in a 360 degree "O” radiation pattern 

Cain & Abel....

   Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing routing protocols. The program does not exploit any software vulnerabilities or bugs that could not be fixed with little effort. It covers some security aspects/weakness present in protocol's standards, authentication methods and caching mechanisms; its main purpose is the simplified recovery of passwords and credentials from various sources, however it also ships some "non standard" utilities for Microsoft Windows users.
Cain & Abel has been developed in the hope that it will be useful for network administrators, teachers, security consultants/professionals, forensic staff, security software vendors, professional penetration tester and everyone else that plans to use it for ethical reasons. The author will not help or support any illegal activity done with this program. Be warned that there is the possibility that you will cause damages and/or loss of data using this software and that in no events shall the author be liable for such damages or loss of data. Please carefully read the License Agreement included in the program before using it.
The latest version is faster and contains a lot of new features like APR (Arp Poison Routing) which enables sniffing on switched LANs and Man-in-the-Middle attacks. The sniffer in this version can also analyze encrypted protocols such as SSH-1 and HTTPS, and contains filters to capture credentials from a wide range of authentication mechanisms. The new version also ships routing protocols authentication monitors and routes extractors, dictionary and brute-force crackers for all common hashing algorithms and for several specific authentications, password/hash calculators, cryptanalysis attacks, password decoders and  some not so common utilities related to network and system security.
Download Cain & Abel v2.0 for Windows 9x (discontinued and not supported anymore)
MD5 - A14185FAFC1A0A433752A75C0B8CE15D
SHA1 - 8F310D3BECC4D18803AF31575E8035B44FE37418
Download Cain & Abel v4.9.43 for Windows NT/2000/XP
MD5 - 6FD3C21EF5E301A91E44D2666D9DC90C
SHA1 - 6A77BB40F384CDBCDB520B0765029459ADD78FCF

Kedahsyatan Tsunami dari Stasiun Luar Angkasa

 


Ribuan orang memadati sejumlah kompleks kuburan massal di Banda Aceh. Berdoa, berzikir, dan haru mengenang mereka yang telah tiada. Dengan mata basah, , salah satu yang selamat, menceritakan, tsunami telah merenggut tujuh keluarganya, orang tua, anak, dan menantu. Telepon dari sang anak sesaat setelah gempa menjadi komunikasi terakhir mereka.


Di Padang, ratusan orang mengibarkan bendera sejumlah negara. Bentuk terima kasih pada dunia yang membantu Aceh pulih kembali pasca gempa dan tsunami.

Penduduk desa nelayan terdiam, mengheningkan cipta, mengenang horor yang terjadi pagi itu. Di pinggiran pantai, ribuan orang melarung bunga. Juga menuangkan susu dan menyalakan lilin di pasir.

Pasca bencana dahsyat itu terjadi, stasiun luar angkasa internasional atau International Space Station (ISS), yang terbang mengelilingi Bumi, berada di 230 mil atau 370,1 kilometer di angkasa, menyaksikan dampaknya yang luar biasa.

Seperti dimuat situs NASA, sepuluh kru yang berada di dalamnya mengabadikan dampak tsunami tersebut.
Para kru mengabadikan gambar Banda Aceh pasca tsunami menerjang.
Tsunami Banda Aceh dari Stasiun Luar Angkasa Internasional


Gambar di bawah ini adalah kerusakan di Pantai Barat Sumatera. Sekitar 100 mil dari pusat gempa yang menimbulkan tsunami.
Tsunami Pantai Barat Sumatera dari Stasiun Luar Angkasa Internasional

Di bawah ini foto Phuket, Thailand pasca tsunami. Di mana sedimen yang terbawa angin terbang melalui awan.
Tsunami Phuket dari Stasiun Luar Angkasa Internasional

Foto yang diambil dari ISS mengkonfirmasi, tak ada kerusakan berarti akibat tsunami di perairan Pulau Simeulue.
Tsunami Simeulue dari Stasiun Luar Angkasa Internasional

Zikir Tsunami Bersama Ustaz Arifin, Jamaah Menangis.....

,    Aceh  Besar - Sejumlah jamaah menangis terharu pada acara puncak renungan tujuh tahun tsunami di Lapangan Golf, Lampuuk, Kecamatan Lhoknga, Aceh Besar, Senin (26/12/2012) saat ini. Zikir dan doa itu dipimpin ustad Arifin Ilham dari Jakarta.

Sejumlah jamaah tak kuasa menahan tangis saat Ustad Arifin memimpin doa untuk para syuhada tsunami. Dalam doanya, Ustad Arifin mengucapkan setiap cobaan itu adalah kebijakan Allah swt yang sudah mengetahui maknanya.


Setiap yang diselamatkan juga karena kekuasaan Allah, bukan karena ia pandai. Saat ini zikir masih berlangsung, Gubernur Aceh, Irwandi Yusuf, Wagub Muhammad Nazar, serta pejabat muspida plus Aceh lainnya duduk bersila di atas panggung bersama Ustad Arifin. Sedangkan jamaah lainnya duduk di bawah tenda. 

Wanita Jepang Berjilbab di Acara Zikir Tsunami
Senin, 26 Desember 2011 12:23 WIB
|
jepang.jpg
.
Shizuka (kiri), wanita asal Jepang makan bersama undangan lainnya pada puncak renungan tujuh tahun tsunami di Lapangan Golf, Lampuuk, Kecamatan Lhoknga, Aceh Besar, Senin (26/12/2011). Semua wanita Jepang mengenakan jilbab dan selendang pada acara itu, bahkan sebagian lelaki Jepang mengenakan kopiah. 


Sejumlah wanita Jepang mengenakan jilbab dan selendang saat berbaur bersama ribuan jamaah lainnya pada puncak renungan tujuh tahun tsunami di Lapangan Golf, Lampuuk, Kecamatan Lhoknga, Aceh Besar.

Saat ini mereka bergabung dengan jamaah lainnya yang sedang berzikir dipimpin Ustad Arifin Ilham.

Masyarakat Jepang, yang umumnya para guru di Jepang ini sangat antusias mengikuti renungan tsunami di Aceh karena mereka merasa senasib dengan masyarakat Aceh. Sama-sama merasa tsunami.

Do’a Sebelum Bersetubuh ,,,

  Doa merupakan pengharapan kita kepada Allah SWT. Dimana saat kita mengharapkan sesuatu alangkah baiknya berdoa sebelum melakukan sesuatu, agar diberi kemudahan dan mendapatkan hasil yang terbaik. Doa yang saya bahas disini adalah saat kita akan melakukan hubungan intim dengan istri pastinya :).


Doa Sebelum bersetubuh atau yang di dalam Islam disebut jima', adalah doa agar saat kita bersetubuh dijauhkan dari gangguan setan dan berharap hasil atau anak yang kita harapkan menjadi anak yang sholeh dan pastinya berbakti kepada orang tua.

Doanya sebagai berikut :
بِسْمِ اللهِ اَللَّھُمَّ جَنِّبْنَا الشَّیْطَانَ وَجَنِّبِ الشَّیْطَانَ مَا رَزَقْتَنَا   




"Dengan Nama Allah, ya Allah, jauhkanlah kami dari syaitan dan jauhkan syaitan agar tidak mengganggu apa (anak) yang Engkau rizkikan kepada kami."

HR.Abu Dawud no,2160, Ibnu Majah no.1918 dan lihatlah shahih Ibnu Majah I/324 dan Aadaabuz Zifaaf fis Sunnah al-Muthahharah hal 93 oleh Syaikh al-Albani.

HR.Al-Bukhari no 141, 3271, 5165, dan 6388, dan Muslim no 1434, dari 'Abbas.
Sabda Nabi "Apabila ditakdirkan mendapatkan anak, maka ia (anak itu) tidak akan diganggu oleh syaitan selama-lamanya." 




Panduan Adab-Adab Bersetubuh Dalam Islam


MERAYU dan BERCUMBU:

Nabi Muhammad s.a.w. melarang suami melakukan persetubuhan sebelum membangkitkan syahwat isteri dengan rayuan dan bercumbu terlebih dahulu.
Hadits Riwayat al-Khatib dari Jabir.

TELANJANG BULAT:

Apabila diantara kamu mencampuri isterinya, hendaklah ia menutupi dirinya dan menutupi isterinya dan janganlah keduanya (suami isteri) bertelanjang bulat seperti keledai.
Hadits Riwayat Tabrani.

MENYETUBUHI DUBUR:

Terkutuklah orang yang menyetubuhi isteri diduburnya.
Hadits Riwayat Abu Dawud dan an-Nasa'i dari Abu Hurairah.

DOA SEBELUM BERSETUBUH:

"Bismillah. Allaahumma jannibnaash syaithaa-na wa jannibish syaithaa-na maa razaqtanaa".
Dengan nama Allah. Ya Allah, jauhkanlah kami berdua (suami isteri) dari gangguan syaithan serta jauhkan pula syaithan itu dari apa saja yang Engkau rezqikan kepada kami.

Dari Abdulah Ibnu Abbas r.a. berkata:
Maka sesungguhnya apabila ditakdirkan dari suami isteri itu mendapat seorang anak dalam persetubuhan itu, tidak akan dirosak oleh syaithan selama-lamanya.
Hadits Sahih Riwayat Bukhari dan Muslim dari Ibnu Abbas r.a.

HAMPIR KELUAR MANI:

Dan apabila air manimu hampir keluar, katakan dalam hatimu dan jangan menggerakkan kedua bibirmu kalimat ini:
"Alhamdulillaahil ladzii khalaqa minal maa'i basyara".
Segala pujian hanya untuk Allah yang menciptakan manusia dari pada air.

PUTUS DITENGAH JALAN:

Apabila seseorang diantara kamu bersetubuh dengan isterinya maka janganlah ia menghentikan persetubuhannya itu sehingga isterimu juga telah selesai melampiaskan hajatnya (syahwat atau mencapai kepuasan) sebagaimana kamu juga menghendaki lepasnya hajatmu (syahwat atau mencapai kepuasan).
Hadits Riwayat Ibnu Addi.

MENDATANGI ISTERI MELALUI BELAKANG (ISTERI MENONGGENG):

Dari Jabir b. Abdulah berkata:
Bahawa orang-orang Yahudi (beranggapan) berkata:
Apabila seseorang menyetubuhi isterinya pada kemaluannya Melalui Belakang maka mata anaknya (yang lahir) akan menjadi juling.
Lalu turunlah ayat suci demikian:

"Isteri-isteri kamu adalah ladang bagimu maka datangilah ladangmu itu dari arah mana saja yang kamu sukai".
Surah Al Baqarah - ayat 223.

Keterangan:
Suami diperbolehkan menyetubuhi isteri dengan apa cara sekalipun (dari belakang, dari kanan, dari kiri dsb asalkan dilubang faraj).

BERSETUBUH MENDAPAT PAHALA:

Rasulullah s.a.w. bersabda:
".....dan apabila engkau menyetubuhi isterimu, engkau mendapat pahala".
Para sahabat bertanya:
Wahai Rasulullah, adakah seseorang dari kami mendapat pahala dalam melampiaskan syahwat?
Nabi menjawab:
Bukankah kalau ia meletakkan (syahwatnya) ditempat yang haram tidakkah ia berdosa?
Demikian pula kalau ia meletakkan (syahwatnya) pada jalan yang halal maka ia mendapat pahala.
Hadits Riwayat Muslim.

MENGULANGI PERSETUBUHAN:

Apabila diantara kamu telah mecampuri isterinya kemudian ia akan mengulangi persetubuhannya itu maka hendaklah ia mencuci zakarnya terlebih dahulu.
Hadits Riwayat Baihaqi.

HAID:

Mereka menanyakan kepada engkau tentang perkara Haid.
Katakanlah: "Haid itu adalah kotoran". Oleh kerana itu jauhilah diri kamu dengan wanita-wanita yang sedang Haid dan janganlah kamu mendekati (menyetubuhi) mereka, sebelum mereka bersuci*.

Apabila mereka telah bersuci maka bolehlah kamu menyetubuhi mereka ditempat yang diperintahkan Allah kepada kamu.
Sesungguhnya Allah itu menyukai orang-orang yang bertaubat dan Allah menyukai orang-orang yang mensucikan dirinya.
Surah Al Baqarah - ayat 222.

*Jangan mendekati bermaksud dilarang bersetubuh dengan isteri yang sedang kedatangan bulan dan bukanlah dilarang mempergaulinya sehari-hari.

ASALKAN TIDAK BERSETUBUH:

Dari Masruuq b.Ajda'i berkata:
Aku telah bertanya kepada 'Aisyah tentang sesuatu yang boleh dilakukan seorang suami terhadap isterinya yang sedang Haid.
'Aisyah menjawab:
Apa saja boleh, kecuali kemaluannya (bersetubuh).
Hadits Riwayat Bukhari dalam buku sejarahnya.

cara Bobol computer orang (windows xp service pack 2 kebawah only).

Tulisan ini bukan bertujuan untuk mengajari pembaca untuk berbuat jahat dengan cara membobol password komputer orang lain

Tapi hanya sekedar mengingatkan kepada anda terutama bagi administrator jaringan atau pengguna komputer yang terkoneksi ke jaringan agar berhati-hati dan selalu waspada bahwa password /komputer anda mudah di bobol dan diambil alih oleh orang lain.

kali ini penulis menggunakan metode explosits port 135 (DCOMRPC) dimana semenjak adanya issue virus W32 Welcia K yang menyerang port 135,

yang dalam hal ini diakui oleh pihak microsoft (Baca Microsoft Security Bulletin MS03-026). target dari worm ini adalah pc yang menggunakan IIS 5.0 seperti windows 2000 /XP.Untuk mempersingkat bagaimana caranya kita membobol password di windows kita menggunakan Tools Kaht bisa anda download disini
http://www3.indowebster.com/6d7a946e...a8dd55d14d.zip

sebaiknya anda mendisable antivirus anda.
Langkahnya :

1. Unzip file Kaht.zip

2. Letakkan pada direktori yang anda suka.

3. Masuk ke direktori tempat file berada melalui text mode

4. Tentukan sasaran pc yang akan di hacking

missal IP : 192.168.30.3 Kaht 192.168.30.1 192.168.30.3J

ika hacking anda berhasil akan tampil pada command line kira-kira sbb:

KAHT II – MASSIVE RPC EXPLOIT dst
  • Target: 192.168.30.1-192.168.30.3 with 50 Treads
  • Attacking Port:135.

Remote Shell at port:36388
  • Scan In Progress……

- Connecting to 192.168.30.3 Sending Exploit to a [Win2k] Server- Connectando con la Shell Remote dst……..

C:WINNTsystem32>



Berarti anda sudah masuk ke komputer yang anda hack dan komputer sepenuhnya sudah anda kuasai.

anda bisa membuat user admin,membuat sharing dan lain-lain. Sekali lagi artikel ini sekedar mengingatkan kepada anda berhati-hatilah dalam mengelola komputer anda.

Tekhnik Membuka File Rar Yang Ber-Password.

Mungkin sebagian orang yang pernah mendownload file berformat .rar yang ternyata file-nya diberi password dan password-nya tidak diberitahu pasti anda sangat kesal. Seperti pengalaman-pengalaman saya, saya juga sering mendapat file .rar yang setelah selesai saya download ternyata dipassword, mending kalau file-nya hanya berukuran 1-10Mb, tapi file-nya antara 50-100Mb. Udah nunggu sabar-sabar sampai kedownload tuntas, eh setelah selesai kedownload semua malah dipassword file-nya.

Baiklah, Saya ada solusi nih... Ya meskipun tidak selalu dapat membantu.. Tapi berdasarkan pengalaman saya, saya selalu menemukan password-nya dengan kedua cara berikut :

1. Gunakan software rar recovery

Klik disini untuk mendownload rar recovery. File-nya sudah dilengkapi dengan crack-nya. Di software ini terdapat file yang menyimpan sekitar 4.000 password lebih yang akan dicoba pada file .rar Anda yang diberi password. Memang siih waktu scanning-nya cukup lama.. Scanning-nya per-detik yaitu 17 password dan jumlah password-nya lebih dari 4.000 password. Jadi 4.000 : 17 : 60 (menit)= +/- 45 Menit untuk scanning sampai selesai. Yah mau gimana lagi?! tunggu aja yang sabar siapa tau saja password-nya memang benar ketemu.

2. Dengan teknik keyword search engine Google. Yang penting, setelah sobat selesai download-nya, sobat jangan merename atau mengganti nama file-nya, semisal sobat download file-nya yang didapat dengan nama "I-M-P-E-L-L-I-T-T-E-R-I.VictimOfTheSystemJapan.MET.rar", nah sobat jangan mengganti nama-nya. Tapi coba tambahkan kode "+pass" tanpa tanda kutip. Jadi-nya seperti ini :

I-M-P-E-L-L-I-T-T-E-R-I.VictimOfTheSystemJapan.MET.rar+pass

Dan sekarang masukkan kode atau tulisan di atas di search engine Google dan klik search atau enter. Maka akan keluar Web/Blog yang memberikan informasi yang berkaitan dengan keyword itu.

Teknik Mempercepat Akses Ke Salah Satu Web Pada Saat Browsing.

Contoh web yang akan kita test adalah http://www.cyber4rt.com/

1. Buka CMD [command prompt] terus ketikkan : nslookup cyber4rt.com
akan nampak hasilnya sebagai berikut :




2. Selanjutnya buka Drive C => Windows => System32 => drivers => etc.

3. Cari file yang bernama Host kemudian buka dengan NOTEPAD




4. Tambahkan pada baris terakhir hasil nslookup : 96.9.162.181 cyber4rt.com




5. Kemudian save dan silahkan anda membandingkan kembali web yang sudah kita setting tadi.

"Kristina Svechinskaya" Hacker Tercanti Dan Seksi Sedunia.

   Mahasiswi asli Rusia yang tinggal di New York ini sudah buat geger publik dunia karena dengan keahliannya memainkan komputer Kristina Svechinskaya mampu membuat Virus Zeus Trojan yang mampu membobol banyak rekening di internet hingga mampu meraup lebih dari 3 Juta Dollar Amerika. Beberapa saat setelah kejahatan dunia mayanya terungkap foto-fotonya pun beredar seperti Anna Champman dari Rusia yang seksi dan cantik
 
Kristina Svechinskaya is the World's Sexiest Hacker (10 pics)

Kristina Svechinskaya is the World's Sexiest Hacker (10 pics)


Kristina Svechinskaya is the World's Sexiest Hacker (10 pics)


Kristina Svechinskaya is the World's Sexiest Hacker (10 pics)

Kode Hp Nokia

                                               Nokia

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).


2. *#0000# Menampilkan versi firmware.


3. *#9999# Merupakan alternatif jika kode *#0000# tidak berfungsi.


4. *#8110# Menampilkan versi firmware (Nokia 8110).


5. *#21# Melihat pengalihan untuk semua panggilan ‘All calls’.



6. **21*nomor tujuan# Mengalihkan... panggilan ke nomor yang dituju untuk semua panggilan.

7. **61*nomor tujuan# Mengalihkan panggilan ke nomor yang dituju untuk panggilan yang tidak terjawab.

8. **67*nomor tujuan# Mengalihkan panggilan ke nomor yang dituju untuk panggilan ketika sedang sibuk.

9. *#61# Melihat nomor pengalihan karena tidak dijawab ‘Call divert’.

10. *#62# Melihat nomor pengalihan karena diluar jangkauan ‘Call divert’ dan mengetahui kemana nomor tersebut dialihkan.

11. *#67# Melihat nomor pengalihan karena sibuk ‘Call divert’ dan mengetahui kemana nomor tersebut dialihkan.

12. *#2820# Menampilkan alamat IP Bluetooth.

13. *#30# Menampilkan nomor pribadi.

14. *#43# Melihat status ‘Call waiting’.

15. *#62209526# atau *#MACOWLAN Menampilkan alamat MAC WLAN.

16. *#67705646# Mengganti operator logo (tipe 3310, 3330).

17. *#73# Mereset timer ponsel dan skor game.

18. *#746025625# Menampilkan status SIM Clock. Jika ponsel anda mendukung fungsi power saving akan muncul tulisan “SIM Clock Stop Allowed”, itu berarti anda bisa mendapatkan waktu terbaik untuk standby.

19. *#7370# atau *#RESO# Mereset ke setingan awal (pabrikan), data-data akan terhapus

20. *#7760# Menampilkan kode pabrik/produk.

21. *#7780# atau *#rst0* Mereset ke setingan awal (pabrikan), data-data tidak akan terhapus.

22. *#92702689# atau *#war0anty# Menampilkan nomor serial, tanggal pembuatan, tanggal pembelian, tanggal terakhir servis (000 jika belum pernah diperbaiki) dan transfer user data. Pada beberapa ponsel setelah menggunakan kode ini anda harus merestart ponsel.

23. *#2640# Menampilkan kode pengamanan ponsel.

24. *#3370# Mengaktifkan EFR (Full Rate Codec), kualitas suara terbaik namun pemakaian baterai menjadi boros.

25. #3370# Untuk menonaktifkan EFR.

26. *#4720# Mengaktifkan Half Rate Codec, kualitas suara terendah namun pemakaian baterai menjadi lebih hemat.

27. #4720# Untuk menonaktifkan Half Rate Codec.

28. 10# Cara cepat untuk membuka nomor kontak yang tersimpan di kartu SIM berdasarkan nomor urut. Contoh angka 10 adalah nomor urut kontak.

29. #pw+1234567890+1# Mengunci status provider, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

30. #pw+1234567890+1# Mengunci status provider, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

31. #pw+1234567890+2# Mengunci status network, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

32. #pw+1234567890+3# Mengunci status country, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

33. #pw+1234567890+4# Mengunci status kartu SIM, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

Membuat Password LAN (Local Area Network)

1. Pertama-tama buka [Start] lalu pilih [Run] lalu ketikkan lusrmgr.msc lalu tekan Enter
2. Kemudian Anda akan melihat window Local Users and Groups. Di window inilah kita bisa membuat password Local Area Network ( LAN).
3. Lalu pilih folder Users di sebelah kiri dan lihat ke jendela di sebelah kanan akan menampilkan daftar user yang ada.
4. Pilih Guest yang ingin kita ganti passwordnya. Klik kanan pada Guest tersebut lalu pilih Set Password
5. Lalu akan muncul jendela peringatan megenai resiko mengganti/mereset passwordAdministrtator. KlikProceed untuk melanjutkan pekerjaan kita.
6. Isi password baru yang ingin kita pasang pada New Password dan konfirmasikan sekalilagi password baru tersebut pada Confirm Password.

Kegunaannya adalah:
  1. Menghambat “Guest” untuk bisa masuk ke komputer kita melalui LAN, sehinggak ketika dia ingin masuk ke komputer kita akan diminta Password. Hal ini juga berpengaruh kepada akses login ke komputer / domain.
  2. Dengan adanya ini, maka sharing folder yang ada di komputer kita bisa jauh lebih aman. Hanya ada orang-orang tertentu yang kita beri tahu passwordnya yang bisa akses.
  3. Komputer kita yang ada di LAN bisa jauh lebih terjaga.
Semoga bermanfaat & selamat mencoba..

Sentaja Rahasia Google.

 Pada Oktober 2007, Google mengumumkan kalau mereka mencari implementor dark fiber networks di dasar laut antara U.S. dan Asia untuk kebutuhan bandwidth mereka. Dan Google juga telah membeli dark fiber dengan kuantitas yang sangat-sangat banyak.
http://www.slashgear.com/gallery/data_files/2/7/8/google-universal-search.jpg
Konon kabarnya, Google saat ini memiliki Dark Fiber lebih banyak dari dark fiber perusahaan manapun di seluruh dunia.

Seperti Apakah Kemampuan Dark Fiber Itu?

http://fastfiberinternet.com/DarkFiber.jpgKemunculan “Dark Fiber” dimulai dari adanya keberadaan sebuah data yang sangat besar. Dalam hal ini yaitu Arizona State University (ASU) dan pusat riset genetic institute terletak berjarak 10 mil antara satu sama lain.
Sehingga untuk melakukan sinkronisasi data jika menggunakan kabel tembaga, maka perbedaan datanya akan berjarak 7 hari sedangkan jika menggunakan dark fiber perbedaan datanya akan berbeda hanya sampai 1 jam. Hal itu dimungkinkan karena Dark Fiber memiliki kecepatan 8.000 Gigabytes/jam atau 8 TB/jam.


Apa yang akan dilakukan Google dengan DARK FIBER?

Meski memiliki dark fiber yang sangat banyak di dunia, menurut informasi orang dalam, google sama sekali belum mengaktifkan dark fibernya tersebut. Jika Google mengaktifkannya maka Google akan mampu memonopili semua lalu lintas internet, bahkan lebih jauh dari itu.
Dengan teknologi yang semakin berkembang dan kebutuhan bandwith yang semakin besar maka penyedia layanan Internet (ISP) akan berjuang untuk memenuhi tuntutan peningkatan bandwidth.
Misalnya saja, saat ini situs penyedia download film semakin bertebaran di internet, begitu juga streaming online televisi dan video, dan download lagu/mp3.

Untuk memenuhi semua kebutuhan itu jelas diperlukan peningkatan bandwith besar-besaran. Hal itu bisa dilakukan dengan implementasi Dark Fiber yang memiliki kecepatan 8.000 Gigabytes/jam.

Google Menguasai Internet dan Dunia Komunikasi

Ketika ISP mencapai kapasitas mereka, mereka tak punya pilihan lain kecuali meminta bantuan kepada Google. Dengan dark fiber yang dimilikinya, google akan mengatasi semua keterbatasan bandwith dunia.
http://toast-jam.com/taste/wp-content/uploads/2010/02/google_fiber.jpg
Bahkan, Google tidak hanya akan memonopoli lalu lintas internet, dengan dark fibernya, maka Google akan menjadi perusahaan telepon, perusahaan TV kabel, sistem stereo dan digital video recorder untuk rumah kita semua. Hal itu sangat mungkin terjadi. Dan Google pun akan menguasai dunia.

Lalu kapan google akan mengaktifkan Dark Fiber nya? Kita tidak akan pernah tahu. Maka bersiap-siaplah jika suatu saat nanti kehidupan kita yang berhubungan dengan teknologi akan sangat bergantung pada Google.

  

Cara Kerja Granat Tangan.

www.haxims.blogspot.com
Anda Sudah Tahu kan Bentuk Granat seperti apa?Dan Kalau salah penggunaannya akan terjadi apa?..
Maka dari itu mari kita pelajari cara kerjanya.
 

Granat tangan atau granat genggam adalah bom yang digenggam dan dilemparkan dengan menggunakan tangan. Istilah granat ini berasal dari bahasa Perancis Kuno dari kata (pome) grenate (pomegranate: buah delima), buah yang ukurannya mirip dengan granat genggam versi awal, dan karena kandungan serpihan granat tangan juga mirip dengan biji dalam buah itu.

Selain granat tangan, ada juga granat yang dirancang untuk ditembakkan dari senapan dan pelontar granat. Granat jenis ini bukan granat tangan, karena tidak bisa diaktifkan hanya dengan menggunakan tangan.

Terdapat berbagai bentuk dan ukuran granat, yang masing-masing memiliki tujuan yang berbeda-beda. Pada umumnya granat dirancang untuk meledak dan melontarkan serpihan-serpihan tajam ke segala arah. Ada juga granat yang terbakar, dan melepaskan asap. Tetapi semua granat memiliki dua kesamaan, yaitu pertama, bisa diisi oleh bahan peledak atau bahan kimia. Kedua, granat memiliki liang untuk memasukkan sumbu.

Pada dasarnya granat adalah bom kecil yang cara kerjanya mirip petasan. Petasan dibuat dari kertas yang diisi dengan bubuk mesiu dan mempunyai sumbu kecil. Apabila sumbu dinyalakan, api akan berjalan dari sumbu menuju bubuk mesiu, membuatnya meledak. Granat tangan berfungsi dengan cara yang sama, perbedaan adalah sumbu granat dinyalakan oleh mekanisme elektronik atau piroteknik, dan bukan api.

Granat pembakar TH3.
www.haxims.blogspot.com

Granat asap kuning.
www.haxims.blogspot.com

Granat kejut, flashbang.
www.haxims.blogspot.com

Granat mempunyai tiga karakteristik:

1. Jarak penggunaan yang dekat.
2. Daerah kerusakan yang kecil.
3. Ada penundaan ledakan agar bisa dilempar dengan aman.
4. Kulitnya yang keras membuatnya bisa dipantulkan pada tembok atau tanah

Granat mempunyai bagian utama seperti berikut:

1. Badan – mengandungi pengisi dan dalam kebanyakan granat juga mengandungi serpihan.
2. Pengisi – bahan kimia atau bahan peledak dalam granat, yang menentukan kegunaan granat
3. Sumbu – membuat granat berfungsi dengan menyalakan atau meledakkan bahan pengisi.

www.haxims.blogspot.com

www.haxims.blogspot.com

Grenade, Hand, Riot, CN1, ABC-M25A1
www.haxims.blogspot.com

Grenade, Hand, Incendiary, TH3, AN-M14
www.haxims.blogspot.com

Grenade, Hand, White Smoke, TA, AN-M83
www.haxims.blogspot.com

Grenade, Hand, Rubber Ball, Non-Lethal, GG04
www.haxims.blogspot.com

Grenade, Hand, Smoke, WP, M15
www.haxims.blogspot.com

JENIS-JENIS GRANAT

Granat serpihan
Granat serpihan (bahasa Inggris: fragmentation grenade) adalah granat yang dirancang untuk membunuh infanteri, yang dibuat untuk memuntahkan serpihan ke segala arah. Badannya dibuat dari plastik keras atau besi, lalu badannya diisi serpihan tajam, kawat, bola-bola besi, atau badan luarnya sendiri pun bisa bekerja sebagai serpihan. Bila kata 'granat' digunakan tanpa penjelasan lebih lanjut, selalu diasumsikan bahwa yang dimaksud adalah granat jenis ini.

Granat asap
Granat asap merupakan granat berbentuk kaleng yang digunakan sebagai alat isyarat darat atau darat ke udara, penanda zona sasaran atau pendaratan, atau penyembunyi pergerakan tentara. Granat asap biasanya terbentuk dari silinder logam dengan lubang di bagian atas dan bawah untuk mengeluarkan asap. Ada dua jenis utama granat ini: granat asap berwarna dan granat penyembunyi. Pada granat asap berwarna, pengisinya biasanya terdiri daripada 250 hingga 350 gram campuran asap pewarna (kebanyakannya potasium nitrat, laktose dan pewarna). Tersedia warna-warna merah, hijau, kuning, dan ungu. Granat asap penyembunyi biasanya berisi campuran HC (hexachloroethane/zinc) atau campuran TA (terephthalic acid).

Jenis granat asap lain, adalah jenis asap meledak. Granat ini berisi fosforus putih (WP). Granat WP meledak dan menyebarkan phosphorus putih ke segala arah, lalu phosphorus terbakar apabila ketika bertemu udara, dan terbakar dengan api kuning terang, sambil menghasilkan asap putih yang banyak (phosphorus pentoksida). Ia juga berfungsi sebagai granat pembakar.

Granat anti-kerusuhan
Granat gas ini berisi gas air mata, yang biasanya berupa gas CS (Chlorobenzol malononitrile). Bentuk dan pengoperasian granat ini sama dengan gas asap, tetapi bedanya granat ini berisi 80 sampai 120 gram gas air mata, yang akan menyebabkan iritasi pada mata dan sistem pernafasan.

Apabila seseorang terkena gas ini untuk waktu yang lama (lebih dari 10 menit) granat ini mampu menyebabkan lepuh pada kulit dan luka permanen pada paru-paru. Dan bagi orang yang lemah atau sudah tua, gas CS mampu menyebabkan kematian.

Pemakaian granat gas sering keliru, granat ini seharusnya tidak digunakan untuk membubarkan segerombolan orang banyak karena akan menyebabkan panik. Pemakaian yang tepat adalah untuk menggunakan granat ini untuk membuat pagar pembatas, untuk mengarahkan pergerakan massa, atau untuk melindungi anggota kepolisian yang sedang terkepung.

Granat pembakar
Granat pembakar (bahasa Inggris: incendiary grenade) menghasilkan panas sangat tinggi melalui reaksi kimia. Bentuknya hampir serupa seperti granat asap dan gas. Pengisinya terdiri daripada 600 hingga 800 gram thermat (TH3), yang merupakan versi thermit yang diperbarui, bahan pembakar yang digunakan dalam granat sewaktu Perang Dunia II. Sebagian daripada campuran thermat berubah menjadi besi cair, yang terbakar pada suhu 2204° Celsius. Granat ini dapat melelehkan logam yang bersentuhan dengannya. Pengisi thermate bagi granat AN-M14 terbakar selama 40 detik dan mampu membakar menembusi 12,7 mm kepingan baja. Granat ini juga tidak memerlukan oksigen dalam pembakaran dan mampu terbakar di bawah air. Fosforus putih juga digunakan sebagai pengisi granat pembakar, yang membakar pada suhu 2760°C.

Pembakaran thermat dan fosforus adalah dapat menyebabkan luka bakar yang paling parah dan menyakitkan karena thermat dan fosfor terbakar pada secara cepat dan suhu yang membuat satu partikel kimia tersebut membakar menembus kulit, saraf, otot dan juga tulang. Selain itu, fosforus putih amat beracun. Dosis 50-100 miligram bisa menyebabkan kematian.

Granat kejut
Granat kejut, atau disebut juga flashbang, pada awalnya dirancang dan dibuat untuk dipakai Special Air Service Inggris. Granat ini dirancang untuk membingungkan, atau mengalihkan perhatian musuh selama beberapa detik. Granat jenis ini yang paling banyak ditemui adalah granat kejut M84, yang diberi julukan 'Flashbang', karena menghasilkan cahaya membutakan (6-8 juta Candela) dan ledakan yang keras (170-180 desibel).

Ketika meledak, granat tersebut tetap utuh tanpa menghasilkan serpihan. Granat ini berbentuk tabung segienam besi dengan lubang untuk pengeluaran ledakan cahaya dan bunyi. Pengisinya adalah 4,5 gram peledak campuran oksida logam magnesium dan ammonium perklorat atau potasium perklorat.

www.haxims.blogspot.com
www.haxims.blogspot.com
www.haxims.blogspot.com
www.haxims.blogspot.com
www.haxims.blogspot.com
www.haxims.blogspot.com