Selasa, 26 Juli 2011

Mirip Celebrity atau Celebrity Yang Mirip?

Berikut merupakan beberapa kemiripan yang tidak disengaja.. no offense... 











Beginilah Cara-Cara Seseorang Hacker menembus sebuah website

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:



1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Beginilah Cara-Cara Seseorang Hacker menembus sebuah website

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:



1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Beginilah Cara-Cara Seseorang Hacker menembus sebuah website

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:



1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Ternyata Orang Gokil dan Orang Jenius Ada Kesamaannya, Lho...!


Pernah jadi seniman, lalu dianggap gila [Foto: Istimewa]Pernah jadi seniman, lalu dianggap gila [Foto: Istimewa]DENGAN alasan mencari inspirasi (kayak seniman), Raja Nero dengan teganya membakar Kota Roma sampai luluh-lantak. Sambil berdiri di bibir jendela istananya, Nero tersenyum melihat kobaran api yang menghanguskan hunian rakyatnya. Apakah Nero seorang seniman? Atau sebaliknya dia memang raja yang menderita schizoprenia alias gila?
Van Gogh seniman depresi lalu bunuh diri [Foto: Istimewa]Van Gogh seniman depresi lalu bunuh diri [Foto: Istimewa]Begitu juga dengan historis kelam sang diktator Hitler, sang penyebab PD II. Sebelum gilanya muncul, Adolf Hitler adalah juga seorang seniman. Dia pernah menjadi pelukis namun gagal, walaupun kini salah satu lukisan "Rumah Peristirahatan di pegunungan" menjadi salah satu lukisan yang diburu para kolektor dunia. Ironis sekali kepribadian Sang Fuhrer Jerman ini, waktu masih muda pernah tenggelam di danau lalu ditolong oleh seorang Yahudi, ketika dia berkuasa ingin menggenggam dunia, justru jutaan warga Yahudi di Jerman, Polandia, dihabisi, dibakar, hingga tulangnya pun akan dibuat kancing baju. Adakah keseniman/ kejeniusan sama dengan kegilaan?
Einstein sang jenius itu [Foto: Istimewa]Hati-hati dengan orang gila! Soalnya antara orang gila dengan orang jenius ada persamaannya. Keduanya memiliki gen yang sama bernama Neuregulin. Hasil penelitian ilmuwan dari Semmelweis University, Hungaria mendapatkan bahwa gen tersebut berperan dalam pengembangan otak.
orang gila betulan ini mah [Foto: Istimewa]Sejumlah orang di universitas ini telah dijadikan obyek penelitianyang serius untuk menganalisa sejumlah orang yang menilai dirinya kreatif dan jenius. Tes berseri ini juga termasuk tes darah dari para relawan yang dijadikan obyek penelitian.
Varian dari gen ini erat kaitannya dengan gangguan jiwa seperti depresi berat, schizophrenia dan kepribadian ganda. Penelitian ini diduga menjadi jawaban tingkah laku sejumlah tokoh jenius yang cenderung destruktif, seperti seniman Vincent van Gogh dan Sylvia Plath.
Pak Habibie, sang Mr. Crack [Foto: Istimewa]Pak Habibie, sang Mr. Crack [Foto: Istimewa]Cara penelitian ini adalah dengan menakar tingkat kreativitas dengan memberikan pertanyaan aneh dan janggal. Salah satu pertanyaan aneh itu ialah "Andai ada tali yang menggantung di awan dan menjuntai ke bumi, apa yang akan terjadi?" Hasil penelitian dari semua tes tersebut jelas bahwa ada hubungan antara gen neuregulin dan kreativitas.
Gila apa latihan gila? [Foto: Istimewa]
Menurut Kepala Tim Peneliti Szabolcs Keri, beberapa relawan yang memiliki varian gen ini punya kecenderungan memiliki skor yang lebih tinggi dalam tes kreatifitas dan juga memiliki banyak penghargaan di bidang kreatifitas."Relawan yng punya varian gen ini cenderung memiliki skor yang lebih tinggi dalam tes kreativitas dan juga memiliki penghargaan lebih banyak di bidang kreativitas.Soal himbauan di atas harus hati-hati, apa hubungannya? Ya, harus hati-hatilah kalo nggak mau dicekek!

Shogun 125 SP – Satria 150 F Velg Jari-jari (Part 2)

Setelah roda bagian depan sudah menggunakan jari-jari (jika belum membaca, silakan lihat Part 1), kita beralih ke bagian belakang.
Untuk pembuatan bagian belakang sebenarnya lebih simple, karena kita hanya perlu berbelanja :
1. velg/rim (alumunium, ukuran 17 x 1.60 harga mulai 120 ribu)
2. jari-jari belakang Shogun (harga mulai 15 ribu)
3. klaher/bearing (harga mulai 15 ribu/pasang)
4. bos dalam tromol dan bos luar tromol bagian kanan (harga sekitar 15 ribu)
5. dudukan piringan (harga sekitar 55 ribu)
6. baut panjang untuk penggabungan antara tromol dan dudukan piringan (harga sekitar 20 ribu)
7. baut-baut piringan (harga sekitar 10 ribu)
Piringan dan braket kepala babi/kaliper, tidak berubah alias menggunakan standart.
Pada bagian roda belakang ini, saya melakukannya tanpa bantuan tukang bubut, mulai..:
1. bubut bagian tengah tomol (optional) harga sekitar 35 ribu.
2. bawa tromol, bos dalam, klaher/bearing, jari-jari, velg ke tukang stel velg (kalu ada ban-nya minta pasangin sekalian, harga skitar 15 ribu)
3. untuk penggabungan antara tromol dengan dudukan piringan kebetulan saya lakukan sendiri dengan mengebor tromol, mengebor dudukan piringan lalu membuat drat/men-tap untuk baut panjang yang akan menggabungkan tromol dan dudukan piringan. (jika dikerjakan tukang bubut, mungkin jasanya dibawah 70 ribu sampai selesai alias terima beres)
4. pasang piringan.
5. coak karet tromol (karena ada kepala baut penggabungan dudukan piringan dan tromol yang menonjol)
5. pasang roda, ukur panjang bos luar tromol bagian kanan (antara tromol dan braket kaliper)
6. pasang semua.
7. selesai.

Shogun 125 SP – Satria 150 F Velg Jari-jari (Part 1)

Meskipun kita bisa menyuruh orang di bengkel untuk memodifikasi motor kita, namun itu kurang mengasyikan.
Setidaknya kita tau bagaimana langkah pembuatanya, harga-harga komponen dan jasanya.
Pada kesempatan ini, kita akan bahas perubahan bagian depan.
Untuk penggantian roda depan menjadi jari-jari ada beberapa opsi, bisa menggunakan tromol Suzuki Smash atau Suzuki Shogun 125 atau juga menggunakan tromol Kawasaki Ninja 150.
Lalu pada penggunaan piringan cakram (disk) juga ada beberapa opsi, untuk tromol Smash-Shogun 125, bisa menggunakan piringan Smash-Shogun 125, atau bisa juga menggunakan piringan racing berdiameter besar seperti Kitaco a.k.a KTC, PSM, dll.
Untuk penggunaan tromol Ninja juga demikian, bisa menggunakan piringan ukuran standart Ninja, atau menggunakan variasi yang lebih besar.
Semuanya tergantung selera dan kemampuan budget kita.
Mulai dari tromol Smash-Shogun 125, part yang perlu dibelanjakan adalah :
1. tromol Smash-Shogun 125 (barang bekas harga mulai 20 ribu)
2. klaher/bearing (harga mulai dari 15 ribu/pasang)
3. bos untuk bagian luar (kanan-kiri) & dalam tromol, bagian dalam bos harus pas dengan besar as roda depan (harga sekitar 20 ribu)
4. jari-jari depan Smash-Shogun 125 (harga mulai dari 17 ribu)
5. velg/rim (velg alumunium, harga mulai dari 100 ribu)
6. piringan (piringan kecil, harga mulai 100 ribu. piringan floating racing diameter besar harga mulai 300 ribu)
7. baut-baut piringan (harga sekitar 10 ribu)
mulai..:
1. bubut bagian tengah tromol di tukang bubut, jasa sekitar 30 ribu (optional)
2. bawa bos tengah tromol, klaher/bearing, tromol, jari-jari, velg ke tukang stel velg, (kalau ban dan piringan cakram udah ada, sekalian minta pasangin) jasa sekitar 20 ribu.
3. bawa lagi semua komponen ke tukang bubut yang bisa bikin braket kaliper/kepala babi cakram.
4. tukang bubut mulai ambil peranan, dia akan pasang semua komponen ke as roda depan, lalu membuat braket kaliper. pokoknya beres dah, bikin braket kaliper sekitar 50 – 70 ribu tergantung kualitas plat besinya, kalau ada yang perlu dibubut-bubut bagian bos luar nya, maximal di tukang bubut abis 100 ribu lah.
Untuk penggunaan tromol Ninja, proses pemasangan sama dengan tromol Smash-Shogun 125 di atas.
Yang perlu dibelanjakan untuk penggunaan tromol Ninja :
1. tromol Ninja non original “kalau ada merk Ride It, lengkap dengan bos tengah, piringan ukuran standart, baut-baut piringan. harga sekitar 200 ribu” – “untuk merk lain, biasanya tidak menyertakan baut-baut dan bos tengah, hanya tromol dan piringan saja. harga sekitar 180 ribu”
2. klaher/bearing (harga mulai 15 ribu/pasang)
3. jari-jari Ninja (harga mulai 18 ribu-original Kawasaki Ninja)
4. velg/rim (alumunium, harga mulai 100 ribu)

Service Besar + Upgrade Suzuki Shogun 125 SP.!

Usia motor sudah 4 tahun, memang sudah waktunya ‘jajan’. Karna memang rasanya sudah nggak lagi enak ditunggangi.
Langkah pertama, deteksi komponen apa saja yang harus diganti sekalian siapkan budgetnya.
Dimulai dari shockbreaker belakang yang olinya udah nggak ada alias dah bocor berbulan-bulan lengser ku gantikan dengan shockbreaker YSS type Z ukuran 340mm, harga sekitar 600 ribuan.
Beralih ke bagian mesin, langsung aja belanja piston + ring buat motor Suzuki Smash oversize 50. kenapa pakai piston Smash, karena selain lebih murah juga karena dimensi piston Smash sama persis dengan piston Shogun 110 maupun Shogun 125, tapi ada kelebihan lainnya yaitu Piston Smash lebih menonjol bagian atas/kepalanya dibandingkan piston Shogun 125 yang rata alias teplas. Jadi efek positifnya yaitu Kompresi Naik seperti kita melakukan pemapasan headblock.

Tapi ada sedikit ubahan sebelum memasang piston Smash tersebut, kita perlu sedikit mencoak kepala piston pada bagian coakan klepnya, karena jika tidak kita coak maka piston akan ‘menyundul’ klep, lalu pada bagian pantat piston, perlu kita potong sedikit, kita samakan saja panjangnya dengan piston aslinya Shogun 125, karena jika tidak dipotong maka pantat piston akan menabrak crankcase. untuk urusan coak dan potong piston, serahin aja ke tukang bubut sekalian kita oversize/korter blok.
Jangan lupa untuk menghaluskan lubang masuk dan lubang buang yang ada di headblock ya, lubang masuk itu adalah lubang yang meneruskan aliran bahan bakar dari karburator. Sedangkan lubang buang adalah lubang yang mengalirkan gas buang menuju knalpot.
Tak usah khawatir konsumsi bahan bakar menjadi lebih boros, karena kita hanya menghaluskan lubang-lubang tersebut yang aslinya kasar layaknya kulit jeruk import menjadi licin bak kulit bayi. Justru laju gas masuk dan keluar menjadi lebih lancar, sehingga tanpa memutar gas lebih dalam tenaga lebih cepat tersalurkan, karena proses pembakaran dan pembuangan terjadi lebih cepat.
Beralih ke bagian kopling, kampas kopling ganti dengan kampas kopling untuk Suzuki Satria 120 R (6 Speed), harga perlembar sekitar 40-45 ribu dan cukup beli 4 lembar saja. Untuk pemasangan langsung Plug n Play tanpa ubahan apapun, karena perbedaannya ada pada ketebalannya, jadi kopling lebih responsif dan lebih awet.
Nah yang selanjutnya adalah optional, bagi yang suka Akselerasi lebih untuk bagian per kopling bisa ganti menggunakan Per Kopling Suzuki Satria 150 F, harga perbuah berkisar antara 7500 – 10000 cukup beli 4 buah, namun jika takut terlaku keras dan membuat kabel kopling cepat putus bisa juga pakai cara ganjal, ganjal perkopling menggunakan ring dengan ketebalan sekitar 2 – 3 mm, efeknya lumayan bagus tanpa mengorbankan jari tangan maupun umur kabel kopling.
Happy upgrade ya.
**********************************

Rabu, 20 Juli 2011

Kata-Kata Gombal Terpopuler 22 Agustus 2011


Berikut ini adalah kumpulan kata-kata gombal terpopuler di tahun 2011 yang dihimpun dari berbagai sumber!
—-
“Kalo lagi sama kamu, aku pengen pake Chronosphere terus. Supaya aku bisa sama-sama kamu selamanya.”
“Aku kayanya gagal jadi penulis Novel deh, soalnya dari tadi aku nulis, yang tertulis cuma nama kamu aja..”
“Eh kita main rampok2an yuk, aku curi hatimu, kamu curi hatiku”
“Kopi apa yang manis? Kopikir-pikir, rasanya cuma kamu”
“mungkin Tuhan sudah hafal do’aku. soalnya monoton. selalu ada tentang kamu”
“Bedanya kamu sama rumus? Rumus susah diingat, kamu susah dilupain.”
“kayaknya aku sering liat kamu deh… Oh iya, di mimpiku.”
“Neng tukang pahat, ya? Soalnya Abang selalu mematung kalo ada Neng dideket Abang..”
“Dicari: Tukang Gali Kubur. Buat bikinin aku kuburan kalau cintaku kamu tolak.”
“berakit-rakit kehulu,berenang-renang ke tepian, abang siap ke penghulu, biar neng ga kesepian”
“aku butuh dua hal penting ini dlm hidup. MATAHARI utk tiap pagiku dan MATAHATI utk nemuin cintamu..”
“Aku ga lulus Ulangan Umum sayang, gara2 di bagian essay nya aku tulis surat cinta buat kamu”
“Tinta yang gak bisa ilang? Tinta-tu padamu.”
“Apa yang luarnya bobrok tapi dalemnya mulus? Kamu naik bajaj”
“Bangau apa yg bikin gemes ?? BANGAUnin kamu tidur.”
“hewan apa yang paling bahagia di dunia ini? Bajing. BAJINGkrakan abis ketemu kamu.”
Restaurant apa yg pas banget buat ngedeskripsiin kamu? Pizza HOT”
“KERA apa yang harus dimusnahkan? KERAguan untuk meminangmu. ”
“Apa bedanya Monas sama kamu? Kalo Monas milik negara, kalo kamu, milikku”
“Kenapa orang pintar minum Tolak Angin? Karena cuma orang bodoh yang minum Tolak Kamu”
“Saos tomat paling enak? Ketchup-an darimu dong..”
“SETAN apa yg bikin aku bahagia? SETANkai mawar merah darimu ”
“Newton menemukan gaya tarik menarik gravitasi. Aku yg menemukan gaya tarik menarik di dirimu”
“”Tau ga kenapa aku mau masuk elektro? aku mau bikin Pembangkit Listrik Tenaga Cinta. Pasti rumah kita paling terang”"
“Kata dokter, berat otakku nambah. gimana gak nambah, kamu nangkring terus disitu”
“Kalo kamu lagi di AS, Patung Liberty ga akan bawa obor tapi bakal bawa BUNGA! ”
“Aku rela menjadi cewek ALAY, asalkan aku ALAY bersama dirimu. ”
“Kalo Indonesia punya dasar PANCASILA, kamu itu PANCA-RAN HATIKU!”
“Cintaku padamu lebih PAMUNGKAS ketimbang BAMBANG!”
“Setiap aku ketemu kamu, aku selalu butuh injury time deh. Ga pernah cukup sih waktunya.”
“Orang2 pada takjub liat panjangnya tembok Cina, padahal kan lebih panjang tembok Cinta kita”
“Kalo neng jadi nasi, abang mau jadi rice cookernya ah, biar bisa selalu menghangantkan neng.”
“Kalau jatuhnya bulu mata nandain ada yg kangen,aku yakin punyamu rontok semua.”
“Biarpun dunia lagi demam bola, cuma bola mata kamu yang bisa bikin aku demam.”
“Kamu wasit ya? Priwitin aku dong.”
“Didepanku ada kamu. Seketika detakku bergaya samba, hatiku tergocek, waktu kau giring bola mataku kesegala arah.”
“Kalo kamu ibarat bola yg diperebutkan pria, maka aku gawangnya. Selalu kepadakulah kamu kan datang”
“kamu juara lomba layangan nasional ya? Pantes paling pinter narik ulur perasaanku”
“DICARI: Programmer, buat nge-program ulang otak aku supaya gak kamuuuu terus isinya.”
“Neng, GODA-GODA 1 porsi. Di sini adanya GADO-GADO bang.. Ooh, maaf neng, liat eneng abang jadi terGODA siih”
“”maaf sepertinya saya lihat sesuatu deh di mata anda..” “apa?” “masa depan saya.”"
“Minyak apa yang dicari orang? Minyaksikan kamu tersenyum.”
“Aiih senengnya bakal sering liat kamu di bumi, untung selendangmu aku curi kemarin.”
“Kamu bisa baca pikiran aku ga? Gampang sih, NGACA aja, itu yg ada di PIKIRANKU”
“anjing menggonggong, kafilah berlalu. Neng, boleh dong, kalo abang mikirin eneng selalu?”
“Kalo cintaku ke kamu bisa diuangin, jangankan century, utang negara pasti aku bayarin!”
“Eh aku lupa bilang pas di-sensus kemarin, di hatiku ada kamu. Masuk itungan mereka gak ya?”
“Kenapa Superman pake kolornya diluar? Soalnya dia buru-buru pengen ketemu kamu.”
“waktu foto kamu aku pajang d kamar,poster miyabi jadi mirip mpok ati”
“Aku punya pacar di setiap provinsi di Indonesia. Tapi sekarang kamu menjajah seluruh Indonesiaku.”
“Sejak kamu hadir di dekatku,semua produk LG ada di hidupku. Life’s Good !!! ”
“Buat Neng apaan sih yg enggak,makan BELING pun Abang rela,krn Abang keBELINGer cinta Neng..”
“Kamu itu kayak sundel bolong, bikin aku selalu ngintip ke hati kamu”
*Versi 2*
Kumpulan SMS Gombal Terbaru. Nah.. Ini sekiranya bermanfaat bagi para *gombalers* yang gemar isengin cewek dengan sejuta kata-kata mutiara yang masih di pertanyakan kebenarannya alias Gombal !
Oke langsung aja yak, berikut Kumpulan SMS Gombal Terbaru ….
================================================== ================
Aku udah pernah jatuh dari jembaTAN
aku udah pernah jatuh dari tangga
juga pernah jatuh dari sepeda. semuanya ga enak,
tapi ada satu yang enak, yaitu saat aku jatuh cinta sama kamu.
================================================== ================
Kamu tahu, apa persamaan rasa sayangku ke kamu dengan matahari?
Adalah sama-sama terbit setiap hari dan hanya akan berakhir sampai kiamat.
================================================== ================
Cintaku padamu sama seperti tarif listrik dan BBM
Ga pernah turun tapi selalu naik…
================================================== ================
Kamu tau gak??
Ada 3 hal yg paling aku suka di bumi ini
matahari, bulan dan kamu
Matahari untuk siang hari,
bulan untuk malam hari, dan kamu untuk selamanya…
================================================== ================
Perasaan cintaku ke kamu seperti kentut
kaloo ditahan tersiksa,
kalo diungkapin malu,
kaoo dah keluar… fffuih… lega…….
================================================== ================
Dibawah ini adalah beberapa hal yg aku ga suka dari kamu
1….
2….
3….
4….
ah, apa boleh buat, ga ada yg aku ga suka dari kamu.
aku suka kamu apa adanya.
================================================== ================
Seumur hidup aku selalu menjadi pejuang dan menang.
tapi tanpa kamu, kini aku menyerah…
================================================== ================
Cintamu seperti pistol,
menembak dan tepat di hatiku.
================================================== ================
Kalo satu-satunya cara untuk bertemu kamu adalah dalam mimpi
aku ga mau bangun dari mimpi itu..
================================================== ================
Aku tutup mataku dan aku bisa lihat kamu
aku tutup telingaku dan aku bisa dengar kamu
padahal kamu ga ada di dekatku….
Ternyata, kamu ada di hatiku.
================================================== ================
Kamu adalah indah
kalau foto kamu dilihat5 para bidadari, pasti mereka pada minder
================================================== ================
Dulu aku ga pernah percaya dengan sulap
Tapi setelah kamu datang dengan membawa daya magis
dan mneyulap hidupku jadi penuh warna,
aku percaya.
================================================== ================
Saat dekat denganmu aku merasa benar-benar hidup
karena jantungku berdetak sangat cepat
dag, dig dug dot com…..
================================================== ================
Saat aku minta cahaya, Tuhan beri aku matahari
saat aku butuh air, Tuhan beri aku hujan
saat aku butuh kebahagiaan, Tuhan beri aku kamu.
================================================== ================
aku paling ga bisa mengagumi orang
sampai akhirnya aku jatuh cinta sama kamu
kamu begitu mengagumkan..
================================================== ================
Saat aku melihatmu, semua masalah di dunia ini keknya berhenti.
Karena kamu adalah sumber kebahagiaan.
================================================== ================
cintaku padamu lebih gombal dari semua kata-kata gombal para gombalers….