W32/Gultung Virus

File of MS your Office change into Test State problem

Hiding file represent one of [the] trend which [is] often used
by many local virus which disseminate in this time, so that sometimes
panicing all costumer of computer especially for the man who laymen
to computer more than anything else to virus. In fact still file profit
just [to] the only hidden it, become data still peaceful and with
easy to all hidden file can be presented again goodness
using Tools or use Command lino ( ATTRIB) with
note of[is the vius should have been annihilated beforehand. In this time
action hide file have started to be felt is “ hackneyed” ( to all VM)
because have too much local virus which do that thing,
so that emerge new viruss which have shall no longger
hide file but out for vanish even
file hypodermic. File which often at setting eye on usually the file of MS
Office like MS.WORD or of MS.EXCEL and do not close possibility of file
other also will at setting eye on depended its need. Apparition Semenjak
Kespo, where this virus will be out for [is] file hypodermic of MS Office
( MS.WORD and of MS.EXCEL) out for even Database file hypodermic
( DBF/MDF/SQL). Nowadays instruct its attack start a little a few/little not
again hide file but strarting file hypodermic so that file
which [is] infection will have size measure which different each other, matter this is
becoming one of [the] cause of very spreading quickly because
user ( especially civil user) cannot differentiate [among/between] original file and
infection file which have virus.

----------------------------------------------------------------------------------------
File MS Office anda berubah jadi soal Ujian Negara

Donald terkaget-kaget ketika membuka file MS Wordnya, kok file
skripsiku berubah jadi soal ujian negara SMA ? Waks ……apa gara-gara
dulu suka nyontek yah, sekarang jadi harus mengerjakan soal ujian
negara lagi ? Jangan terlalu percaya dengan tahayul, apalagi di zaman
kuda gigit prosesor sekarang ini. File MS Office anda berubah jadi
file ujian negara disebabkan oleh aksi virus Gultung, yang lebih
populer dengan nama Tunggul Kawung (yang diperkirakan berasal dari
kota hujan Bogor) dan sangat marak di kota-kota satelit Jakarta.
Menurut pengamatan Vaksincom, ibarat strategi bisnis motor Kaizen atau
Mao Tze Dong virus ini menyebar dengan cara menguasai desa terlebih
dahulu untuk menuju Jakarta. Karena itu para pengguna komputer yang
memiliki data MS Office diperingatkan untuk melakukan Back Up data MS
officenya segera karena data yang menjadi korban aksi virus ini sangat
sulit di recover.

Menyembunyikan file merupakan salah satu trend yang sering digunakan
oleh kebanyakan virus lokal yang menyebar saat ini, sehingga terkadang
membuat panik para penguna komputer terutama bagi mereka yang awam
terhadap komputer apalagi terhadap virus. Sebenarnya masih untung file
tersebut hanya disembunyikan saja, jadi data masih aman dan dengan
mudah semua file yang tersembunyi dapat ditampilkan kembali baik
menggunakan Tools atau menggunakan Command line (ATTRIB) dengan
catatan sang vius harus sudah dimusnahkan terlebih dahulu. Saat ini
aksi menyembunyikan file sudah mulai dirasakan “basi” (bagi para VM)
karena sudah terlalu banyak virus lokal yang melakukan hal itu,
sehingga muncullah virus-virus baru yang sudah tidak lagi
menyembunyikan file tetapi berusaha untuk menghapus bahkan
menginjeksi file. File yang sering di incar biasanya adalah file MS
Office seperti MS.Word atau MS.Excel dan tak menutup kemungkinan file
lain juga akan di incar tergantung keperluannya. Semenjak kemunculan
Kespo, dimana virus ini akan berusaha untuk menginjeksi file MS Office
(MS.Word dan MS.Excel) bahkan berusaha untuk menginjeksi file Database
(DBF/MDF/SQL). Kini arah penyerangannya mulai sedikit berubah bukan
lagi menyembunyikan file tetapi mulai menginjeksi file sehingga file
yang terinfeksi akan mempunyai ukuran yang berbeda-beda, hal inilah
yang menjadi salah satu penyebab penyebaran yang sangat cepat karena
user (terutama user awam) tidak dapat membedakan antara file asli dan
file yang sudah terinfeksi virus.

Setelah merebaknya kasus Kespo yang sempat menghebohkan beberapa waktu
lalu bahkan sampai saat ini Kespo dan teman-temannya masih menghantui
para pengguna komputer hal ini di perparah dengan banyaknya antivirus
mancanegara yang langsung menghapus setiap file yang terinfeksi
alhasil banyak diantara mereka yang mencoba menggunakan jurus lain
untuk menangkal serangan Kespo baik dengan menggunakan tools atau
software antivirus lokal yang memang terbukti ampuh untuk menghalau
virus Kespo karena dapat merecovery file yang telah terinfeksi oleh Kespo.

Kini telah muncul virus lain yang mempunyai karakteristik seperti
kespo, tetapi boleh dibilang virus satu ini mempuyai aksi yang lebih
ganas dibandingkan kespo walaupun untuk saat ini masih terbatas
menyerang file Office (MS.Word dan MS.Excel). Virus ini juga mampu
menggunakan rekayasa sosial yang canggih. Seperti apa rekayasa sosial
yang digunakan oleh virus ini?, seperti yang sudah dijelaskan diatas
bahwa virus ini mempunyai aksi yang lebih jahat dibandingkan Kespo,
yakni dengan mengganti (replace/overwrite) dokumen yang terinfeksi
untuk kemudian mengganti dengan dokumen dari virus tersebut plus kode
jahatnya, dengan kondisi seperti ini kemungkinan kecil dokumen yang
sudah terinfeksi dapat diselamatkan. File yang sudah terinfeksi
tersebut akan mempunyai icon “Folder” atau “kamera” (tergantung dari
variannya) dengan ekstensi EXE dan sebagai bentuk
“pertanggungjawabannya” virus ini juga akan membuat file duplikat
lainnnya dengan ukuran yang sama (sama seperti file duplikat yang
mempunyai ekstensi EXE) tetapi mempunyai icon MS.Word dengan attribut
HIDDEN (disembunyikan) dan mempunyai ekstensi DOC dengan type file
sebagai “Microsoft Word Documents” sehingga user beranggapan bahwa
file mereka masih “AMAN”, sungguh penyamaran yang luar biasa. Jika
file file tersebut dibuka maka akan muncul pesan error seolah-olah
file tersebut rusak, jika diteliti lebih dalam sebenarnya file
tersebut adalah file yang sudah terinfeksi dan jika kita ubah ekstensi
dari file tersebut maka icon yang menyertai virus tersebut akan
berubah menjadi “Folder” atau “kamera” (tergantung variannya) yang
jika dijalankan maka akan membangkitkan kembali virus tersebut (virus
akan aktif).

Dengan update terbaru Norman Virus Control mengelai sebagai
W32/Gultung.A dan W32/Gultung.B (lihat gambar 1) atau sering disebut
sebagai virus Aniee atau Tunggul Kawung.

Gambar 1, Norman mendeteksi virus Tunggul Kawung sebagai W32/Gultung.A
dan W32/Gultung.B

Saat ini Gultung sudah mengeluarkan 2 versi dimana untuk masing-masing
versi mempunyai tujuan yang sama tetapi ada sedikit perbedaan walaupun
tidak terlalu banyak. Jika sebelumnya Kespo dibuat dengan Bahasa
Delphi kini W32.Gultung kembali dibuat dengan menggunan bahasa Visual
Basic.

Kira-kira seganas apa aksi yang dilakukan oleh W32/Gultung dan apa
yang membedakan Gultung.A dan Gultung.B ?

Icon yang digunakan

Untuk mengelabui user Gultung.A akan menggunakan icon “kamera”, dengan
ukuran sekitar 677 KB dengan ekstensi EXE dan mempuyai type file
sebagai “Application”. (lihat gambar 2)

Gambar 2, File induk Gultung.A

Sedangkan untuk Gultung.B akan menggunakan icon “Folder” dengan ukuran
sebesar 177 KB, mempunyai ekstensi EXE dengan type file sebagai
“Application” (lihat gambar 3)

Gambar 3, File induk Gultung.B

File induk

Setelah file virus ini dijalankan, maka W32/Gultung akan menampilkan
satu lembar notepad yang berisi perasaan si mpunya virus (lihat gambar
4 dan 5), setelah ia akan membuat file induk yang akan dijalankan
pertama kali setiap komputer dinyalakan. Kedua varian ini akan membuat
nama file induk yang yang sama diantaranya :

* C:\Windows\system32\hanny.exe
* C:\windows\system23\aniee.exe
* C:\autoexec.bat
* S:\tunggul.vbs
* C:\aniee.txt
* C:\windows\iexplorer.exe (Gultung.A)

Gambar 4, Pesan yang akan ditampilkan oleh W32/Gultung.A

Gambar 5, Pesan yang akan ditampilkan oleh W32/Gultung.B

String Registry yang dibuat W32/Gultung

Agar file induk tersebut dapat di jalankan, maka W32/Gultung akan
membuat beberapa string pada registry berikut:

Gultung.A

* HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

- microfost = C:\windows\system32\hanny.exe

- sysedit = C:\windows\iexplorer.exe

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- winsystem = c:\windows\system32\aniee.exe

Gultung.B

* HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

- Microfost = G:\WINDOWS\system32\hanny.exe

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- winsystem = G:\WINDOWS\system23\aniee.exe

Blok Fungsi Windows

Sebagai upaya untuk mempertahankan dirinya, W32/Gultung akan berupaya
untuk blok beberapa fungsi Windows maupun software security seperti
antivirus, berikut beberapa fungsi Windows dan software security yang
akan diblok oleh W32/Gultung.

- AVG

- ClamAV

- Ansav

- PCMAV

- Viremoval

- antv-md5-pattern

- Task Manager

- Msconfig

- Attrib

- Cmd

- Command

- Regedit

- Setup

- Winamp

- Winrar

Untuk melakukan hal tersebut, ia akan membuat beberapa string pada
registry berikut :

- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer

§ NoFolderOptions = 1

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\ansav.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\ansavgd.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\Avguard.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\attrib.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\Avscan.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\ClamWinPortable.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\cmd.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\command.com

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\firefox.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\iexplore.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\msconfig.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\PCMAV-RTP.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\PCMAV-SE.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\regedit.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\setup.exe\\debugger

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\taskmgr.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\ViRemoval.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\Winamp.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\Winrar.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\Winzip.exe

§ Debugger = “”

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options\antv-md5-pattern.exe

§ Debugger = “”

-
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN

§ CheckedValue = 2

§ DefaultValue = 2

-
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

§ CheckedValue = 1

§ DefaultValue = 1

Babat file DOC dan XLS

Target utama yang diincar Gultung kemungkinan besar adalah file MS
Office seperti MS Word atau MS.Excel dengan merubah isi dari file asli
kemudian menggantikannya dengan data lain berupa lembar ujian dari
sebuah “Sekolah Menengah Atas (Al-kholidin)” plus di tambah juga kode
jahat dari virus tersebut sehingga ukuran dari file tersebut akan
membengkak.

Jika pada kasus Kespo semua data yang telah terinfeksi masih bisa
diselamatkan baik dengan menggunakan Tools atau antivirus lokal,
tetapi untuk kasus virus W32/Gultung ini kecil kemungkinan datanya
dapat diselamatkan hal ini karena virus tersebut sudah mengganti isi
dari dokumen asli dengan dokumen virus tersebut.

Seperti yang kita ketahui bahwa kebanyakan virus akan mencoba untuk
menyembunyikan file dan sebagai upaya untuk mengelabui user ia akan
membuat file duplikat sesuai dengan nama file yang disembunyikan,
sehingga data mereka masih aman karena tidak dihapus.

Rupanya celah ini digunakan oleh W32/Gultung untuk mengelabui user,
bagaimana caranya ?

Untuk mengelabui user Gultung akan menggunakan reyakasa sosial yang
cukup rumit dengan membuat 2 buah file duplikat (yang keduanya sudah
terinfeksi virus) dimana kedua file tersebut akan mempunyai ukuran
yang sama, satu file dengan ekstensi EXE dan satu file dengan ekstensi
DOC. Khusus untuk file dengan ekstensi DOC ini akan disembunyikan
(hidden), hebatnya lagi icon yang digunakan adalah icon MS.Word dengan
type file sebagai “Microsoft Word Document”, sehingga user yang pernah
disembunyikan filenya oleh virus lokal lain akan beranggapan bahwa
file mereka masih aman dan dengan santai mereka mencoba untuk
menampilkan kembali file yang disembunyikan tersebut dengan
menghilangkan atribut SYSTEM dan HIDDEN baik menggunakan perintah
ATTRIB atau dengan menggunakan Tools. Tetapi jika file tersebut
dijalankan maka akan muncul pesan error seolah-olah file tersebut
rusak ( lihat gambar 6). Jika diteliti lebih jauh sebenarnya file
duplikat yang mempunyai ekstensi DOC tersebut merupakan virus,
sehingga antivirus akan menghapus file ini, untuk membuktkannya coba
ubah ekstensi dari file tersebut maka icon dari file tersebut akan
berubah menjadi icon “kamera” atau icon “Folder”, dan jika file ini
dijalankan maka secara tidak langsung akan mengaktifkan W32/Gultung.
Walaupun file tersebut berhasil di recover (dipisahkan antara file
asli dengan virus) maka isi file yang terinfeksi tersebut akan berubah
dan digantikan dengan lembar Ujian Negara Agama. (lihat gambar 7)

Gambar 6 Pesan error ketika menjalankan file duplikat yang mempunyai
ekstensi DOC

Gambar 7 Isi Ujian Negara Agama yang “dikerjakan” oleh korban virus :PA

Cara membersihkan W32/Gultung (tunggul kawung)

1. Matikan proses virus yg aktif di memori. Untuk mematikan proses
virus ini gunakan beberapa tools yang tidak diblok oleh W32/Gultung,
seperti tools “Security Task Manager”, kemudian hapus file yang
mempunyai icon “Kamera” atau icon “Folder”.
2. Bersihkan registry yang sudah diubah virus. Untuk mempercepat
proses penghapusan salin script dibawah ini pada program NOTEPAD
kemudian simpan dengan nama REPAIR.INF, jalankan file tersebut dengan
cara:

· Klik Kanan repair.inf

· Klik Install

[Version]

Signature=”$Chicago$”

Provider=Vaksincom Oye

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,”"”%1″” %*”

HKLM, Software\CLASSES\comfile\shell\open\command,,,”"”%1″” %*”

HKLM, Software\CLASSES\exefile\shell\open\command,,,”"”%1″” %*”

HKLM, Software\CLASSES\piffile\shell\open\command,,,”"”%1″” %*”

HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe “%1″”

HKLM, Software\CLASSES\scrfile\shell\open\command,,,”"”%1″” %*”

HKLM<>

Fix The Windows Problem Without Install Again The OS

This is the way, how must we do if our windows is corrupted, surely we will instal again the windows. But, that is the old fashion, this is the new fashion, this is the way to fix that problem without install the windows again

1. Memperbaiki Instalasi (Repair Install)
Jika Windows XP Anda rusak (corrupted) dimana Anda tidak mempunyai sistem operasi lain untuk booting,
Anda dapat melakukan perbaikan instalasi (Repair Install) yang bekerja sebagaimana setting (pengaturan)
yang awal.

- Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
- Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
- Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,
bukan yang pertama.
- Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
- Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R
Ini akan memulai perbaikan.
- Tekan tombol F8 untuk menyetujui proses selanjutnya “I Agree at the Licensing Agreement”
- Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS
Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.
Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
- Berikutnya Anda akan melihat sebuah gambar “progress bar” yang merupakan bagian dari perbaikan,
dia nampak seperti instalasi XP normal biasanya, meliputi “Collecting Information, Dynamic Update,
Preparing Installation, Installing Windows, Finalizing Installation”.
- Ketika ditanya, klik tombol Next
- Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
- Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
- Komputer akan restart.
- Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
- Register jika Anda menginginkannya (biasanya tidak diperlukan).
- Selesai

Sekarang Anda bisa log in dengan account Anda yang sudah ada.

__________________________________________________

2. NTOSKRNL Rusak atau Hilang (Missing or Corrupt)
Jika Anda mendapati pesan error bahwa “NTOSKRNL not found” / NTOSKRNL tak ditemukan, lakukan:
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Pindahlah ke drive CD Drive Anda berada.
- Tulis: CD i386
- Tulis: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe
- Jika Windows XP Anda terinstal di tempat lain, maka ubahlah sesuai dengan lokasinya.
- Keluarkan CD Anda dan ketikkan EXIT

__________________________________________________

3. HAL.DLL Rusak atau Hilang (Missing or Corrupt)
Jika Anda mendapatkan error berkenaan dengan rusak atau hilangnya file hal.dll, ada kemungkinan
file BOOT.INI mengalami salah konfigurasi (misconfigured).

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Tulis: bootcfg /list
Menampilkan isi/masukan pada file BOOT.INI saat ini
- Tulis: bootcfg /rebuild
Memperbaiki konfigurasi dari file BOOT.INI
- Keluarkan CD Anda dan ketikkan EXIT

__________________________________________________

4. Direktori \WINDOWS\SYSTEM32\CONFIG rusak atau hilang
Jika Anda mendapatkan error dengan tulisan:

“Windows could not start because the following files is missing or corrupt
\WINDOWS\SYSTEM32\CONFIG\SYSTEM or \WINDOWS\SYSTEM32\CONFIG\SOFTWARE”

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Tulis: cd \windows\system32\config
- Berikutnya tergantung di bagian mana letak terjadinya kerusakan:
- Tulis: ren software software.rusak ATAU ren system system.rusak
- Berikutnya lagi juga tergantung di bagian mana letak terjadinya kerusakan:
- Tulis: copy \windows\repair\system
- Tulis: copy \windows\repair\software
- Keluarkan CD Anda dan ketikkan EXIT

__________________________________________________

5. NTLDR atau NTDETECT.COM tak ditemukan (NTLDR or NTDETECT.COM Not Found)
Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:

a. Untuk partisi tipe FAT
- Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file NTLDR atau NTDETECT.COM
dari direktori i386 ke drive induk/akar (root) C:\

b. Untuk partisi tipe NTFS
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda (Sesuaikan!).
- Tulis: COPY X:\i386\NTLDR C\:
- Tulis: COPY X:\i386\NTDETECT.COM C:\
- Keluarkan CD Anda dan ketikkan EXIT

10 woman attitude took a fancy to by man

If You want to be a woman took a fancy to by man, specially by lover, You shall have knowledge attitude any kind of which generally taken a fancy to by man. With this knowledge, You can develop potency which still hidden and improve;repair less attitude taken a fancy to by man

When Your attitude progressively like by him, hence it's love to You will be greater.

-------------------------------------------------------------------------------------------------
Bila Anda ingin menjadi seorang wanita yang disukai oleh pria, khususnya oleh kekasih, Anda perlu mengetahui sikap apa saja yang umumnya disukai oleh pria. Dengan pengetahuan ini, Anda bisa mengembangkan potensi yang masih tersembunyi dan memperbaiki sikap yang kurang disukai oleh pria.

Ketika sikap Anda semakin menyukakan hatinya, maka cintanya pada Anda akan semakin besar.

1. Keibuan
Banyak pria yang terpikat pada wanita yang bersikap keibuan, lembut, perhatian dan penuh kasih sayang. Perlakuan wanita yang keibuan bisa membuat pria merasa aman ketika sedang ketakutan, tentram ketika sedang gelisah dan senang ketika sedang ingin dimanja. Tidak usah menunggu sampai melahirkan untuk memunculkan sifat keibuan. Bagaimanapun kepribadiannya, setiap wanita punya potensi keibuan.

2. Kekanak-kanakan
Dalam batas kewajaran, sifat kekanak-kanakan seorang wanita bisa menjadi daya tarik tersendiri di mata pria. Tentu saja bukan sifat anak kecil yang negatif dan menjengkelkan, tapi yang menyenangkan. Misalnya, kemanjaan seorang wanita bisa membangkitkan naluri kebapaan dan kejantanan seorang pria. Keceriaan wanita bisa membuat pria lebih bergairah. Dan antusias wanita bisa membuat pria lebih menikmati hidup.

3. Pengertian
Sikap pengertian seorang wanita membuat pria merasa dihargai dan diterima sebagai mana adanya. Sikap ini tercermin dari adanya tenggangrasa, mudah memaafkan, memilih waktu yang tepat bila hendak mengkritik, dsb. Misalnya, ketika menduga kekasihnya berbuat salah, wanita yang pengertian tidak langsung menghujaninya dengan kata-kata kasar, namun mencoba mengerti dulu duduk persoalannya.

4. Menghargainya
Wanita yang bisa menghargai pria adalah wanita dambaan pria. Berbeda dengan wanita yang suka diperlakukan dengan lembut, pria umumnya lebih suka dihargai. dipuji dengan tulus dan diberi kepercayaan. Penghargaan dari seorang wanita bisa membuat pria merasa bangga dengan dirinya dan lebih percaya diri.

5. Memperhatikan Penampilan
Pria menyukai wanita yang memperhatikan penampilan. Penampilan menunjukkan kadar penghargaan seorang wanita kepada dirinya. Tidak jadi masalah apakah dia tampil sensual, natural, sportif atau romantis.

6. Komunikatif
Pria menyukai wanita yang komunikatif, yang enak diajak bicara. Meski topik pembicaraan yang disukai pria umumnya berbeda dengan yang diminati wanita, namun wanita yang komunikatif bisa mengimbanginya. Ia tidak hanya menjadi pendengar yang pasif, tapi aktif merespon lawan bicaranya. Ia tahu bagaimana menjadi pendengar yang baik, bagaimana mengalihkan pembicaraan yang terlalu serius dan bagaimana membuat pembicaraan menjadi lebih menarik.

7. Supel
Wanita yang supel, ramah dan suka bergaul mempunyai nilai plus di mata pria. Wanita yang supel tahu bagaimana menghadapi orang yang lebih tua dan bagaimana memperlakukan orang yang lebih muda. Ketika menghadapi situasi baru, meski pada mulanya tampak grogi, namun dia dapat segera menyesuaikan diri.

8. Menghormati Diri Sendiri
Pria sangat menghormati wanita yang menghormati dirinya sendiri, sopan dan tahu etiket. Dengan menghormati dirinya sebetulnya wanita sedang menunjukkan kepada pria bagaimana dia harus diperlakukan.

9. Menyukai Diri Sendiri
Wanita yang menyukai dirinya selalu tampak lebih menarik dibandingkan wanita yang kurang menyukai dirinya. Ia selalu tersenyum ketika melihat wajahnya di cermin, merawat tubuhnya, meningkatkan kualitas hidupnya dan berusaha memberi yang terbaik bagi dirinya. Dengan menyukai diri sendiri, ia memancarkan pesona yang membuat pria menyukainya juga.

10. Simpatik
Pria sangat mengagumi wanita yang murah hati, suka memperhatikan orang lain, senang menghibur yang susah, tidak pandang bulu dan tidak bergaya ekslusif. Kebaikan yang mengalir dengan wajar dan spontan mencerminkan hati yang mulia. Ada inner beauty yang memancar keluar dengan indah dan mempesona.

Wi-Fi

Wireless or in Ianguage of indonesia referred as nirkabel, connective technology two apparatus to change over data without cable media. Data commuted for to pass certain light wave media ( like technology infra squeeze on TV remote) or radiowave ( like bluetooth and computer of ponsel)dengan certain frequency
Excess of this technology is eliminate usage of cable, what can enough to offend estheticsly, as well as complication of installation to connect more than 2 apparatus at the same time. For example: to connect a 1 computer of server by 100 computer of client, required to minimize 100 cable, with length vary according to client computer distance of server. If this cabels do not through special band which closed over ( like tray cable or of conduit), this matter can bother view of interior or eye a[n building. View is not delicate this do not meet at link between technological apparatus of nirkabel.

-------------------------------------------------------------------------------------------------
Wireless atau dalam bahasa indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel)dengan frekuensi tertentu.

Kelebihan teknologi ini adalah mengeliminasi penggunaan kabel, yang bisa cukup menganggu secara estetika, dan juga kerumitan instalasi untuk menghubungkan lebih dari 2 piranti bersamaan. Misalnya: untuk menghubungkan sebuah 1 komputer server dengan 100 komputer client, dibutuhkan minimal 100 buah kabel, dengan panjang bervariasi sesuai jarak komputer klien dari server. Jika kabel2 ini tidak melalui jalur khusus yang ditutupi (seperti cable tray atau conduit), hal ini dapat mengganggu pemandangan mata atau interior suatu bangunan. Pemandangan tidak sedap ini tidak ditemui pada hubungan antar piranti berteknologi nirkabel

Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali digagas tahun 1993 oleh Brett Steward. Dengan pemanfaatan teknologi ini, individu dapat mengakses jaringan seperti internet melalui komputer atau laptop yang mereka miliki di lokasi-lokasi dimana hotspot disediakan.
2
Pada umumnya, hotspot menggunakan standarisasi WLAN IEEE 802.11b atau IEEE 802.11g. Teknologi WLAN ini mampu memberikan kecepatan akses yang tinggi hingga 11 Mbps (IEEE 802.11 b) dan 54 Mbps (IEEE 802.11 g) dalam jarak hingga 100 meter.

Kekurangan teknologi ini adalah kemungkinan interferensi terhadap sesama hubungan nirkabel pada piranti lainnya.

Hybrid Car is Dangereous ????????????

Hybrid car, car with technology able to use this 2 fuel will without problem and without there [is] which protesting [him/ it]. Everybody will agree. But, peotes emerge to disability, principally blind and old fellow of yeng have underage child ? what they this wish world progressively fall to pieces ? of course there isn't some reason why they disagree mechanically which used in car of hybrid which almost noiselessly little.

-------------------------------------------------------------------------------------------------
Mobil hybrid, mobil dengan teknologi yang dapat menggunakan 2 bahan bakar ini seakan tanpa masalah dan tanpa ada yang memprotesnya. Seakan semua orang setuju. Namun, peotes muncul dari kaum penyandang tuna netra dan para orang tua yeng memiliki anak dibawah umur ? apa mereka ini ingin dunia semakin hancur ? tentu tidak ada beberapa alasan mengapa mereka tidak setuju dengan mesin yang digunakan pada mobil hybrid yang nyaris tanpa suara sedikitpun ini.

Sebagai mobil kendaraan ramah lingkungan, mobil hybrid tentunya memiiki banyak penggemar dan perkembangannya sangat cepat. Namun, dibalik itu semua ada rasa kekkhawatiran para penyandang tunanetra. Lantas, apa masalah yang ada atau para penyandang tunanetra tidak mendukung pengembangan teknologi ramah lingkungn ? tentu saja mereka mendukung, tetapi yang mereka permasalahkan adalah suara mobil hybrid yang nyaris tanpa suara tersebut akan membahayakan apara kaum tunanetra. Terutama, pada saat berjalan di tepi jalan atau pada saat menyebrangi jalan.

Ternyata masalah ini juga meyangkut anak – anak. Para orang tua banyak yang protes terhadap pengembangan mobil hybrid yang nyaris tanpa suara, kekhawatiran para orang tua ini sangatlah masuk akal, bisanya para anak – anak yang sedang bermain atau berlarian atau berjalan di tepi jalan atau menyebrang jalan mereka takut anak mereka tertabrak oleh mobil yang nyari diam ini. Karena biasanya bermain.

400 Free Directory

Difference [among/between] engine search and of web directory one of them [is] on method acceptance of data of website new.
Search Engine will find your website if or googlebot of crawler have come to your website, it's boot method will come by way of link of other website go to your website, so that process crawling happened.
While directory web will accept data of website if you of mensubmit to directory, for its method of directory use Human Edited where website you'd [in] analysis by human being beforehand. Like example [of] of web this directory of Indonesi web, you earn it on there, and in a directory usually there are some category like computer category, categorize free hosting, category of news website and still a lot are is other.

-------------------------------------------------------------------------------------------------
Perbedaan antara search engine dan web directory salah satunya ada pada metode penerimaan data website baru.
Search Engine akan menemukan website anda jika googlebot atau crawler telah datang ke website anda, metodenya adalah bot akan datang melalui link dari website lain menuju ke website anda, sehingga proses crawling terjadi.
Sedangkan web directory akan menerima data website apabila anda mensubmit ke directory tersebut, untuk metodenya directory menggunakan Human Edited dimana website anda akan di analisa oleh manusia terlebih dahulu. Seperti contoh web directory ini direktori web indonesia, anda dapat mensubmitnya disana, dan dalam suatu directory biasanya terdapat beberapa kategori seperti kategori komputer, kategori hosting gratis, kategori news website dan masih banyak yang lain


www.dmoz.org
www.vlib.org
www.lii.org
www.worldhot.com
www.nationaldirectory.com
www.elib.org
www.dirone.com
www.yourwebloghere.com
www.webworldindex.com
www.vxbox.com
www.tygo.com/dir
www.turnpike.net
www.somuch.com
www.skoobe.biz/
www.skaffe.com
www.searchwiz.com
www.qango.com
www.netinsert.com

www.joeant.com
www.jayde.com
www.iozoo.com
www.info-listings.com
www.imegamall.com
www.haabaa.com
www.gimpsy.com
www.geniusfind.com/
www.ezilon.com
www.exactseek.com
www.clickey.com
www.canlinks.net
www.buzzle.com
www.businessseek.biz
www.agada.info/web-directory/
www.abilogic.com
www.kidzarea.com
directory.sootle.com
bdcconcepts.com/directory/
www.allthelink.com
www.allthelook.com
www.listmyniche.com
www.epooch.com
www.searchi.com
www.info-listings.com/
www.busybits.com/
www.jayde.com/
www.zensearch.com/
www.information.com/
www.accoona.com/
www.sincrona.com/
www.zeezo.com
www.yeandi.com
www.worldsiteindex.com
www.webxperience.org
www.webs-best-directory.com
www.websavvy.cc
www.web-beacon.com
www.unifieddirectory.com/
www.ultisearch.co.uk
www.tsection.com
www.toponlineshopping.com
www.synergy-dti.com
www.surfsafely.com
www.stormer.net
www.spheri.com
www.sonicquest.com
www.socengine.com
www.sitetutor.us
www.sitesondisplay.com
www.siteinclusion.com
www.searchwarp.com
www.searchtheweb.com
www.searchsight.com
www.san.com
www.refrozen.com
www.poddys.com
www.pleaseretrieve.com
www.platinax.co.uk/directory/
www.pedsters-planet.co.uk
www.one-way-link.com
www.onebigindex.com
www.mostpopularsites.net
www.megri.com
www.massivelinks.com
www.linksmatch.com
www.link-pimp.com
www.linketeria.com
www.linkcentre.com
www.kwikgoblin.com
www.kingbloom.com
www.jtrotta.com
www.itzalist.com
www.infowebworld.com
www.infotiger.com
www.infoclicks.net
www.infignos.com
www.indexunlimited.com
www.illumirate.com
www.hedir.com
www.greatnexus.com/directory/
www.goongee.com
www.fx.co.uk
www.friendly-directory.co.uk
www.findhound.com
www.findfull.com/
www.eurofind.biz
www.ecommerce-directory.org
www.dirspace.com
www.directorygold.com
www.directory.portalit.net
www.consultant-directory.com
www.cluboo.com
www.canadawebdirectory.com
www.c.com
www.businessplexus.com
www.bizunited.com
www.best-websites.net
www.batteryweb.com/
www.axelis.com
www.anthonyparsons.com
www.amray.com
www.allthewebsites.org
www.allbusinessdirectory.biz
www.addurl-free.com
www.aardvarkbusiness.net
www.ppl.com
www.webdirectory.com
searchsight.com/Directory.htm
internetmarketingwebsites.com/
directory.ticketretriever.com
directory.portalit.net/
directory.cipinet.com
www.eu-directweb.com
dir.blapper.com/
www.isins.com
www.goolinx.com
www.abilogic.com
www.localsites.ca
www.webworldindex.com/
www.sirpac.org/
www.freshtv.com/
www.lii.org/pub/htdocs/home.htm
www.nicksyear.com/
directory.cipinet.com/
searchsight.com/
www.re-quest.net/
www.earthstation.com
www.resourcehelp.com/
invo.info/
www.abacho.co.uk/
www.e-sygoing.com/
www.pegasusdirectory.com/
www.prolinkdirectory.com/
campusti.org/
www.strictlycss.com
www.mygreencorner.com/
www.domaining.in/
www.clarib.com/
www.web-central.info/
www.eliteweb.cc/
search.ableknow.com/
www.seo-sources.com/
www.linkspub.com/
www.ablazedirectory.com/
www.sirpac.org/
www.gainweb.org/
www.microbicides.org/
www.liquidn.com/
www.dpdough.net/
www.internet-web-directory.com/
www.xland.info
www.wowyellowpages.com
www.worldwidesearchengine.com
www.worlddirectory.in
www.whplanet.com
www.wholesalepimp.com
www.websearches.info
www.webdesigncorp.com
www.web-central.info
www.wamchu.com
www.verticaldirectories.com
www.velendi.com
www.uudir.com
www.uk-web-index.co.uk
www.toprankedsite.com
www.theorangepages.com
www.themedirectory.net/
www.thebusinessdir.com
www.sumwd.com
www.sorve.com
www.softzdirectory.com
www.software-pointers.com
www.skypemedia.com
www.simpledir.com
www.shoula.com
www.shophomebased.com/
www.sharedirectory.com
www.sgtsearch.com
www.seekabove.com
www.sedsearch.com
www.searchwiz.org
www.searchtwentyfour.com
www.search-the-world.com
www.resourcehelp.com
www.redjuniper.com
www.rdirectory.net
www.rankingdirectory.com/
www.ranked.net
www.querycube.com/
www.phatlinks.com
www.pharos-search.com
www.osy-directory.com
www.online-shopping-directory.net
www.onemission.com
www.nintra.com/directory/index.pl
www.network-room.com
www.mywebspider.com
www.muslimmatrimonial.com
www.mammoth-directory.com
www.lybot.com
www.lookbusiness.org
www.linkwith.us
www.linkop.com
www.lf.cellsina.com/
www.klik-klik.com/directory/
www.kabooli.com
www.jlinternet.co.uk/directory/
www.jimac.co.uk
www.iqair.us/_directory.html
www.inneedof.co.uk
www.iconcave.com/partners
www.hrent.com/_directory.html
www.hotlinksdirectory.com
www.hand-code-directory.com
www.grizzlyweb.com
www.geeksonsteroids.com/directory
www.gdotz.com
www.fxdir.com
www.freeclubs.net
www.foundya.co.uk
www.findwhatwhere.info
www.findrex.com
www.finditfred.com
www.findgoodsites.com/
www.favouritelink.com
www.ebusiness-directory.com/
www.dmole.org
www.discoverdirectory.com/
www.dir-submission.com
www.directorystorm.com
www.directorystation.com
www.directory-online.net/
www.directoryon.info/
www.directory-link.info
www.directory-free.com
www.directoryforce.com
www.directorydelux.com
www.directory.ldmstudio.com
www.direct-o-ry.com
www.dir.snn.gr
www.dhundo.com
www.cyborginfo.com
www.comoestamos.com
www.clubspage.net
www.bys.net/
www.buy-modern-art.co.uk
www.businesspowerusa.com
www.blisswolff.com/directory
www.biobidet.com/_directory.htm
www.bhanvad.com
www.bestbusinessdirectory.com
www.beginnersworld.com/
www.atlastraveldirectory.com/
www.asparaclub.com/
www.askrobo.com
www.askfrank.info
www.anywhere.ca
www.allinorder.org
www.allfreethings.com
www.alldotnet.com
www.agreatdirectory.com
www.addyoursitefreesubmit.com
www.add-url.googlepagerankings.com
www.add-link.info
www.accessweb.ws
www.absolutedirectory.com
www.abotdirectory.com
www.adir.com
www.media.com
www.-fun.biz/directory/
thebusinessdir.com
searchwarp.com
english.hispanoempresa.com/
directory.xperts.ro
directory.nawigator.biz
directory.iserv.com.au/
directory.ingwar.eu.org
dir.seo.net
www.best-net-sites.com/
www.best-sites.co.uk/
www.ranktips.com
www.directoryvault.com
www.askbufas.com
www.look-in-canada.com
www.norlinks.com
www.fatinfo.com
www.webhostshunter.com
www.link-directory.us
www.busy-as-a.be
www.bhanvad.com
www.premierdirectory.org
www.kemcolour.com
www.allwebspiders.com
www.directorymember.net
www.favouritelink.com
www.free-website-directory.com
www.seoservices.info/
www.iextreme.info
www.diroot.com/
www.free-submission-directory.com
www.turnpike.net/directory.html
www.klik-klik.com/directory/
www.network-room.com/links/
www.pleaseretrieve.com/
www.searchlook.com/
www.klik-klik.com/directory/
www.network-room.com/links/
www.pleaseretrieve.com/
www.searchwiz.org
www.sgtsearch.com/
www.webdirectory.co.in/
www.another-directory.com
www.mavicanet.com/
www.webdirectory.com/
www.space.net/
www.beedirectory.com/
www.directorystorm.com/
www.directory-link.info
www.onamission.com/
www.wikidweb.com/
www.directorydelux.com/
www.comoestamos.com/
www.dir-submission.com/
www.free-website-directory.com/
www.adir.com/
directory.iserv.com.au/
www.carromshop.com/resources/
admart.ca/
www.maxpromo.com/
www.tbwd.org
www.listmyniche.com
www.whatclicks.com/
www.alistsites.com
www.alistdirectory.com
www.thalesdirectory.com/
poozl.com/
www.viesearch.com/
domain-link-exchange.com/
www.projectultra.com/
www.urltube.com/
www.theseoking.com/
www.blackdhalia.com
www.prdir.net/
www.zunchdirectory.com/
www.samsdirectory.com/
d.net/
www.viesearch.com
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2007 IlmuKomputer.Com
16
www.forage.in/
www.aadir.info/
www.directory.wtslink.com/
www.smifee.com/
www.yvir.com/
www.linkgrinder.com
www.opengrid.org/
www.zorkk.com/
www.abydir.com/
www.allsitessorted.com
www.free-top.net/
www.purple-links.info
www.wisedir.com/
www.hawkinsinternet.com/
www.dotrig.com/
www.seocourt.com
www.entertheweb.co.uk
www.nightbreezeinc.com/
www.hopunloppu.fi/directory/
www.plentylinks.com/
www.seocourt.com/
www.katulago.de/english.php
www.inteligentd.com/
www.directory.pkdesign.sk/
www.desilinkdirectory.com/
www.gotowebguide.com/
lookup.ws/directory/
www.piseries.com/
www.fxdir.com/
www.friendly-links.com/
www.linkdeluxe.com/
www.submit-url.org/
www.freelinkdir.com/
www.nwkk.com/

Attitude Criticism

Criticism frequently become our arch-enemy. How many from direct us react indisposedly when there are criticize for us? What is going on our moment criticize? How to criticism attitude?
-------------------------------------------------------------------------------------------------
Kritik sering kali menjadi musuh besar kita. Berapa banyak dari kita yang langsung bereaksi tidak sehat manakala kritik menerpa? Apa yang terjadi saat kita mengkritik? Bagaimana menyikapi kritik?

LUKA YANG KITA BUAT

Bayangkanlah kita menikam dada orang yang kita cintai.

Saat bilah pisau itu terbenam ke dalam dadanya, ia tersedak mencoba menghirup udara, ia mencoba meraup apa yang masih bisa digapainya. Dengan liar, wajahnya menyemburkan teror dan ketakutan. Memancarkan kesakitan yang teramat sangat pedih rasanya. Ia mulai kehilangan darah, dan ia mulai mengalami shock yang parah. Ia pun terjatuh. Sekarat dan bersimbah darah.

Mungkin ia masih beruntung, karena ada yang sempat mengantarnya ke rumah sakit dengan ambulan. Tapi sekalipun ia akan sembuh dari penderitaannya, dadanya tetap akan menyisakan goresan luka besar yang tidak sedap untuk semua mata.

SENJATA ITU ADALAH KRITIK

Tak terbayangkan bahwa Anda akan mampu melakukannya. Dan jikapun Anda tetap melakukannya, segera setelah Anda menyadari apa yang telah Anda lakukan, yakinlah; Anda tidak akan pernah mengulanginya.

Begitulah, mungkin hampir setiap hari, banyak dari kita yang terus dan lagi-lagi, menikam orang-orang yang kita cintai. Kita menggunakan pisau yang tak terlihat, pisau yang tidak membuat darah muncrat. Senjata itu adalah senjata pilihan. Dan pilihan itu adalah KRITIK. Luka yang kita buat, sama dalam dan pedih seperti luka oleh pisau dari baja.

KRITIK ADALAH MESIN PENGHANCUR

Kritik yang kita lontarkan merontokkan rasa percaya diri. Orang yang kita kritik merasa tak dicintai lagi. Mereka mulai masuk ke alam yang penuh dengan keragu-raguan. Dan sebelum luka mereka sempat sembuh kembali, Kita menikamnya lagi, dan lagi. Tepat di tempat yang sama.

KRITIK ITU MENIPU

Mengapakah kita bisa menjadi begitu sadis pada orang-orang yang kita cintai?
Kita telah tertipu, karena bilah yang di tangan dan luka yang kita buat tak pernah terlihat nyata.

Mengapakah kita bisa menjadi begitu jahat dan dengki?
Jawabnya, adalah karena rasa tak aman kita sendiri.

BAYANGKAN BILAH PISAU ITU

Bagaimanakah kita bisa memperbaiki diri?
Saat kita mulai merasa melakukan pembantaian terhadap orang lain,
dengan kata-kata yang pedas dan sengit,
dengan ungkapan yang tajam bak bilah pedang,
dengan suara dan kata yang membakar jiwa serta semangat,

Berhentilah sebentar, dan bayangkanlah senjata kita itu menjadi nyata.

Dan jika kita bisa melihat, luka seperti apa yang akan kita buat, STOP!

KRITIK DILAKUKAN DENGAN KATA

Kita sering tidak menyadarinya. Contoh: kata “tapi.”

“Lihatlah Ayah, Saya dapat nilai A untuk olah raga di raport Saya.”
Ayah menjawab, “Wow.. itu bagus sekali anakku, TAPI, kamu dapat C untuk matematika.”

Kata “tapi” adalah tombol “cancel” atau tuts “esc” di pojok kiri atas keyboard komputer kita. Kata itu membatalkan semua puja dan puji yang telah kita lontarkan sebelumnya. Dan tidak lebih, pembicaraan di atas telah berubah jadi begini.

“Lihatlah Ayah, Saya pintar di sekolah.”
“Tidak. Kamu goblok!”

HARGAI SEKECIL APA PUN

Bandingkan jika respon itu diubah lebih baik dengan menjadi begini.
“Wow.. itu bagus sekali anakku, nanti Ayah bilang sama Ibu betapa pintarnya kamu. Pertahankan ya.”

Ia akan terinspirasi dan berupaya lebih keras untuk matematikanya, karena ia ingin menangguk lebih banyak puji dan puja, dari orang-orang yang dicintanya. Itu lebih baik ketimbang ia jadi merasa tak berguna karena “tapi” dari mulut Ayah atau Ibunya.

JIKA ANDA DIKRITIK

1. Jadikan kritik sebagai sarana belajar. Yaitu, INGAT RASA LUKANYA, dan berupayalah untuk tidak melakukannya pada orang lain;

2. Ingat bahwa PISAU YANG DIGUNAKAN TIDAK TERLIHAT, itulah sebab mereka tak menyadari luka yang dibuatnya. Maafkan mereka;

3. INGAT LUKA MEREKA. Saat seseorang menjadi sengit, sadis, kasar atau tidak bertenggang rasa, mereka tidak membenci Anda. Mereka mengalami derita akibat sesuatu di dalam dirinya. Jika mereka mengumpat, bukanlah Anda yang diumpat. Yang mereka tuju adalah sesuatu di dalam diri mereka, yang tak pernah ditunjukkan atau diceritakan. Mungkin itu orang lain yang telah kejam kepada mereka. Mungkin itu sesuatu yang telah mempermalukan mereka;

4. SETIAP ORANG TIDAK SAMA. Itulah berkah Tuhan. Pahami mereka sebagai manusia yang masing-masingnya tidak sama;

5. Setelah Anda menerima kritik, BERTERIMAKASIHLAH PADA MEREKA atas nasehatnya. Berjanjilah untuk mempertimbangkan apa yang mereka katakan. Dengan berterimakasih, Anda telah melucuti senjata mereka, antagonismenya, dan mengakhiri bicara dengan damai dan melegakan;

6. LUPAKAN. Orang yang mengkritik Anda mungkin tidak kompeten, penuh curiga, atau cemburu buta. Jika demikian, setelah berterimakasih kepada mereka, lupakan semuanya;

7. EVALUASI KRITIK MEREKA. Mungkin mereka tidak objektif. Tapi mungkin juga ada poin mereka yang memang benar. Gunakan pengalaman ini sebagai kesempatan untuk tumbuh. Ingat, Anda tidak sempurna. Belajarlah dari mereka kapan saja dan di mana saja. Tapi jangan, jadikan itu alasan untuk mengkritik orang lain.

Bahaya kritik bukan pada kritiknya, tapi pada karakternya yang bisa memunculkan siapa Anda sebenarnya.

Oleh: Chuck Gallozzi



Is ur Site Populular or Famous ????????

Possible correctness no one have accurate real correct to count active situs in internet, but without tools meggunakan or survey, we have earned to see with naked eye that perrumbuhan of situs day after day fast progressively, and will not earn you visit the situs situs though you are surfing during 30 x 24 hours Nonstop.
But on other side you sure anada seldom find real correct interesting interisting correctness or new situs which has an inovatif, because most existing situs take idea of situs situs which have thereis.
Therefore if you property of idea to develop;build a new situs and inovatif hence you better liver have live to have otherwise wish your situs [is] plagiarized by other netter or if you you will earn to sell your own idea to someone who wish to have and membli it is of course become you do not feel loss if your masterpiece was plagiarized by others because you have got idea good a is that think i uang....he...he...hee.....9999x, opinion my just that.

-------------------------------------------------------------------------------------------------
Mungkin belum ada yang benar benar akurat untuk menghitung jumlah situs aktif dalam internet, tetapi tanpa meggunakan tools atau survei, kita sudah dapat melihat dengan mata telanjang bahwa perrumbuhan situs dari hari ke hari semakin pesat, dan tidak akan dapat anda kunjungi situs situs tersebut meskipun anda berintenet selama 30 x 24 NonStop.
Tetapi pada sisi yang lain anada pasti jarang menemukan situs yang benar benar menarik atau situs baru yang inovatif, karena kebanyakan situs yang ada mengambil ide dari situs situs yang sudah ada.
Oleh karena itu jika anda memilik ide untuk membangun sebuah situs yang baru dan inovatif maka sebaiknya anda harus berhati hati jika tidak ingin situs anda dijiplak oleh netter yang lain atau jika anda mau anda dapat menjual ide anda sendiri epada orang yang ingin memiliki dan membli tentunya jadi anda tidak merasa rugi jika karya anda terjiplak oleh orang lain karena anda sudah mendapat uang....he...he...hee.....9999x i think that is a good idea, that just my opinion

- Mengukur Popularitas
Biasanya seorang bussines-man yang ingin membuat web dan minta dibuatan kepada we developer pasti menginginkan situsnya tampil pada posisi 10 teratas dalm search engine. Para bussines-man tersebut meminta hal tersebut agar usaha mereka dapat berjalan dengan cepat. Para web developer tentunya mati-matian mengabulkan permintaan customer mereka, bukan????
Tapi jika kita melihat faktor yang lain maximal situs yang ita buat berada dalam posisi 250.000 besar karena jika para peselancar yang ada adalah 1 milyar tnentunya masih ada peluang terhadap situs kita untuk dikunjungi.
Seenarnya jika menukr popularita hanya dengan mengunakan perinkat pada search engine itu bukanlah cara mengukur yang betul-betul cara yang pas. Namun, dengan cara menggunakan web counter atau hit conter, dengan itu kita dapa mengetahu seberapa banyak orang yang mengunjuni situs yang kita buat.
= = = >>>> Web Counter
Lalu bagaimana cara menggunakan webcount atau hitcount. Kita hana perlu mendaftar pada situ yang menyediakan jasa web counter. Sekarang ini sudah banyak situs-sius yang menyediakan jasa-jasa penhitungan seperi tersebut dan web counter biasanya diletakkan pada bagian depan suatu situs jadi mereka dapat sedikit menyombngkan diri jika sudah banyak yang mengunjungi situs milik mereka. Biasanya yang diampilakn pada web counter adalah banyanya pengunjung yang telah mengunjungi situs mereka.
= = = >>>> Statistik Web
Statistik web bisanya menampilkan atau memberikan informasi yang lebih daripada Web Counter. Conthnya anda dapat melhat banyakna kunjungan berdaarkan periode tertentu, atau dibagi sesuai dengan letak geografis, atau menunjukkan berapa banyak transfer file yang terjadi, dsb.
Pada statistik wed anda tidak hanya dapat melihat informasi dalam bentuk angka saja tetapi dalam bentuk grafik juag. Info seperti ini dapat membanu untuk merinci kunjungan menurun atau meningkat.
Statistik web megambil data mentah dari semua permintaan yang terjadi pada situs anda meskipun permintaan(request) tersebut gagal. Kemudian request tersebut disimpan dalam log webServer. Log ini kemdian diolah menjadi informasi yang ditampilkan secara informatif dan menarik.
= = = >>>>Web Rank
Daftar peringkat atau rangking selalu degemari karena mudah dipahami dan langsung sesuai dengan sasaran. Adalah suatu alasan yang memiliki daya tarik tersendri untuk menampilkang rangking.

Memang sungguh amat menyenangkan sekali jika situs yang kita miliki berada pada posisi atas. Tapi, bagaiman caranya ????
Tapi ingat usaha yang ada haruslah usaha yang maksimal tidak setengah setengah jika anada melakukannya setengah setengah maka situs anada juga pasti akan setengah setengah juag, bukan ?
Berikut ini tips yang dapat saya berikan :
1. Buat hubungan timbal balik dengan situs yang lain dengan cara bertukar link
2. Bergabunglah pada komunitas atau forum di internet dan jadilah anggota yang aktif sehingga anda dikenal oleh banyak orang maka situs anda pasti juga akan dikenal atau dengan cara anda menaruh link juga jadilah angota yang sopan
3. Utamakan kualitas daripada kuantitas karena lebih penting penting 10 pengunjung yang berada dalam situs selama rata rata lebih dari 30 menit daripada 100 pengunjung yang hanya berjunjung selama beberapa detik saja
4. Masukkan situs anda pada direktori online seperti yellow pages, situs alumni anda, dsb
5. Buatlah karya tulis atau posting yang menarik.
6. Good Luck
7. Oya, hampir lupa Batasi Copy Untuk Tamu Anda sehingga situs anda tidak banyak dijiplak...

15 Kind of Cracker Attack

Oftentimes when us find crisis and or missconfiguration at system alone, we will assume that thing , because us answer to [him/it] non as security hole. Tools and also used by technique cracker is variation attack which they do previously. As good Administrator of network and also system and or user end, You shall learning many from experience of attack that happened previously ( although the attack happened to others) to avoid attack to happened is next.

-------------------------------------------------------------------------------------------------
Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan. Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka lakukan sebelumnya. Sebagai Administrator baik system maupun jaringan ataupun end user, Anda haruslah banyak belajar dari pengalaman penyerangan yang terjadi sebelumnya (walaupun serangan tersebut terjadi pada orang lain) untuk menghindari serangan yang akan terjadi berikutnya.

Mengetahui jenis serangan sangat penting untuk menjaga stabilitas system, sehingga anda tidak perlu repot untuk menginstall system baru agar lebih aman, anda hanya perlu mempatch atau bahkan sedikit mengkonfigurasi system anda Mungkin bagi beberapa orang tulisan ini merupakan tulisan yang sangat mendasar, tapi tidak ada salahnya jika anda sebagai seorang Profesional untuk mereview sesuatu yang dasar dari waktu ke waktu.. Artikel ini bukan ditujukan untuk menyerang tetapi sebaliknya yaitu untuk bertahan, karena menurut hemat saya untuk bertahan anda harus tahu cara menyerang. Dalam artikel ini terdapat serangan yang sering dilakukan oleh cracker dan disetiap serangan mempunyai metode-metode tersendiri, contohnya saja dalam melakukan IP spoofing yang mempunyai banyak metode diantaranya man in the middle attack. Dengan alasan diatas saya akan mencoba menggaris besarkan seranganserangan umum yang sering dilakukan cracker dan harus diketahui oleh seorang Administrator maupun end user, sedangkan metode-metode yang lebih spesifik mungkin akan saya tuangkan dalam tulisan saya berikutnya baik itu penyerangan ataupun metode yang dilakukan untuk bertahan. Saya tahu tulisan berikut adalah jauh dari sempurna, untuk itu saran dan kritik sangat saya harapkan.

IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikandan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.

Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow.

Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam system.

Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP.

Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.


TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service). Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini.

Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan oleh system yang sudah terkena serangan sangat parah).

Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali. Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan.

Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara ini.

E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.

Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.

Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP.

Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood. Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.



Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail. dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.

Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.

DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap system dan melakukan perintah dengan hak penuh (command execution priviledge).

Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet.

Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking. Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning, yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi. Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).

DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area, maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah
satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini stidaknya membuat cracker akan sulit menggunakan exploit.

Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara berkala, tentunya untuk menjaga kemanan system. Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin. Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network infrastucture sebelum mengganti server yang lama.

Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing. Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi mudah andai saja mereka lupa untuk merubah password default dari sebuah software.

Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login dengan menebak password berkali-kali. Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat penemuan password sebelum network admin menyadari adanya serangan. Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan password).

Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system. Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-forcedictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.

9. Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam system saya akan bisa juga saya lakukan dalam system anda dan sebaliknya. Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bias menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS(distributed denial of service) secara anoymous untuk menyerang network lain. Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan mengakibatkan kerawanan yang sama dengan proxy server.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol
tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix) seharusnya di catat dalam log.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor. Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut sandboxes.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14. TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like. TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bias digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing.


Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan. Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak dikembalikan. Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods. HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website. Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan
semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion. Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan perintah secara remote (remote command priviledges). Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti nomor credit card dan password. Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to live). Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi pada kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network ataupun website. Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek security pada system sendiri dan metode lain. Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log, mereka menginstall firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi website maupun network dari serangan adalah mendekatkan keamanan sebagaimana tantangan yang sedang terjadi terhadap keamanan
itu sendiri, terus berusaha, selalu ingat basicnya dan jangan lupa untuk berdoa...Smile



Sumber : www.IlmuKomputer.Com





Knowing AllAbout Adware, Spyware, and Virus

These days almost every day happened trouble to computer which because of virus attack, spyware, adware, mailware & trojan. This occurence will generate loss in the form of loss of data, computer system walk tardyly, data had to destroy and also become the root cause computer network system had to become tardy caused by infiltration in network trying other computer infection which stay in one of same network.
-------------------------------------------------------------------------------------------------
Dewasa ini hampir setiap hari terjadi gangguan terhadap komputer yang disebabkan oleh serangan virus, spyware, adware, mailware & trojan. Kejadian ini akan menimbulkan kerugian berupa hilangnya data, sistem komputer berjalan lambat, data yang dimiliki rusak serta menjadi penyebab utama sistem jaringan komputer yang dimiliki menjadi lambat karena adanya penyusupan di dalam jaringan yang berusaha menginfeksi komputer lain yang berada dalam satu jaringan yang sama.

Virus
Pada umumnya virus itu adalah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan programnya kedalam sebuah file lain. Virus komputer dapat menyebar dengan cepat pada file-file dalam sebuah komputer, atau bahkan menulari file di komputer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar file. Beberapa waktu yang lalu kebanyakan virus itu beredar pada file yang bereksentensi executable (berakhiran COM atau EXE). Virus ini dapat menyebabkan kerusakan.

Trojan Horse
Trojan horse (kuda Troya) sebenarnya bukanlah sebuah virus dalam artian sesungguhnya, karena program ini tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dapat dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan agar dapat membuka computer yang di infeksi agar dapat diaccess dari jauh. Trojan Horse umumnya dikemas dalam bentuk sebuah program yang menarik namun didalamnya disembunyikan fungsi lain untuk melakukan perusakan. Jika kita terpancing dan menjalankan program maka sistem kita secara otomatis telah terinfeksi.

Worm
Worm dapat menginfeksi komputer jika komputer yang kita gunakan untuk mendownload program dari internet tidak memiliki security yang baik. Worm biasa terdapat pada program file yang bereksentensi executable (.EXE datau .SCR). Worm biasanya mudah menyebar melalui e-mail pada saat melakukan attachment (menyisipkan data pada E-mail). Fungsi utamanya untuk melakukan serangan dan menyebar serta mengambil data dan mengirim email secara diam diam dan acak. Worm biasanya tidak mengakibatkan kerusakan berat namun kerusakan yang ditimbulkan worm cukup untuk membuat jengkel pemakai komputer karena Worm akan menggandakan diri dengan mengirimkan filenya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada software e-mail korban. Tapi serangan worm pada mailserver sangat berbahaya karena Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya.

Spyware
Spyware adalah program yang diam-diam masuk kedalam komputer dan mengambil data-data penting yang kita miliki seperti acount dll. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer.

Adware
Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner. Program Adware terkadang dimanfaatkan untuk mengambil bandwidth, sehingga beban koneksi internet terlalu besar dan akhirnya membuat koneksi internet menjadi lambat dan menganggu komputer ketika browsing/surfing di internet. Hal paling menjengkelkan bila jenis Adware yang menginfeksi komputer kita tidak dapat ditutup. Begitu satu pop iklan muncul kita tutup, tidak lama lagi muncul pop baru yang lebih banyak. Pop-up adalah iklan berupa kotak kecil yang kadang muncul untuk menampilkan iklan.


50 Aatter, The Most Romantic

1. Mandangin matahari terbenam bareng
2. Saling berbisik
3. Masak buat doi
4. Jalan pas hujan
5. Pegangan tangan
6. Beliin kado/hadiah buat doi
7. Mawar

8. Cari cologne/parfum/wangi2an yang doi demen en pake tiap kali bareng doi
9. Jalan bareng di pantai tengah malem (jangan lupa bw jeket or sweater..ntar masuk angin)
10. Tulisin puisi buat doi
11. Pelu kan tuh obat yang umum buat doi
12. Bilang I love You, ngomongnya hanya pas lu emank bener lagi ngerasain hal itu en pastiin doi tau lu bener2 demen ama die
13. Kasih doi kado yang beda misalnya bunga/permen/puisi de el el (ih, boros amat ya..)
14. Ngomong ke doi bilang dia tuh satu2nya orang yang lu mau. Jangan bo’ong!
15. Habiskan tiap detik bareng2 doi
16. Pandangin mata doi
17. Pas remang2 angkat dagu doi, pandangin mata doi, bilang ke doi lu sayang ama die. En—kiss doi
18. Pas lagi rame, saling gandengan
19. Selipin pesan yang nyatain lu sayang ama die pas dia gak tau
20. Beliin doi cincin (nyang ini tidak dianjurkan jika tidak seriuss!!!)
21. Nyanyi bareng doi
22. Selalu pegang doi di sekitar pinggang
23. Bawa doi pegi makan bareng en makan malem bedua
24. Spaghetti? (pernah liat cewek dengan petualangan?)
25. Pegang tangan doi, tatap mata doi, kiss tangan doi en simpen di ati lu
26. Dansa bareng doi
27. Gue demen pas doi sedang tidur yang keliatan tanpa dosa di pangkuan gue
28. Lakukan hal yang manis misalnya tulis I love you di kertas sampe doi bakal ngeliat cermin buat baca tulisan itu
29. Minta ijin buat nelpon doi tiap 5 menit
30. Pas lu lagi sibuk bikin sesuatu, tinggalin buat hubungi doi en ngomong gua sayang ama lu
31. Hubungi doi dari tempat kerja lu buat ngomong lu lagi mikirin doi
32. Inget apa yang jadi cita2 lu en kasi tau doi ttg cita2 lu itu
33. Dengerin apa yang doi bilang en dukung doi
34. Bilang ke doi rahasia/masalah yang lu adepin
35. Kasih kesan yang baek ke ortu doi
36. Sisirin rambut doi dari wajah doi
37. Menggantungkan diri ke temen2 doi
38. Ke gereja/berharap/sembayang bareng doi
39. Bawa doi pegi nonton film yang romantis en inget bagian film yang doi demen
40. Saling mempelajari en jangan buat kesalahan yang sama 2 kali
41. Buat kegembiraan yang lu rasain pas waktu lu cuma bedua
42. Saling mau berkorban
43. Bener-bener saling menyayangi, ato gak usah tetep bareng lagi
44. Enggak pernah ngelupain doi sedetik pun selama hari memberi, en pastiin doi tau hal itu
45. Sayangi diri sendiri dulu sebelom sayangi orang laen
46. Pelari bahasa laen buat ngomong hal yang manis
47. Kirimin lagu dari radio buat doi
48. Telpon bareng doi sampe tidur
49. Belain doi pas ada seseorang ngomong kasar ke doi
50. Gak pernah lupain ciuman selamat malem. En gak pernah lupa ngomong “mimpi indah” ke doii.