Friday, March 22, 2013

Anonymous-OS 0.1 Free Download

Anonymous Hackers released their own Operating System with name "Anonymous-OS", is Live is an ubuntu-based distribution and created under Ubuntu 11.10 and uses Mate desktop. You can create the LiveUSB with Unetbootin.
Pre-installed apps on Anonymous-OS:
  • ParolaPass Password Generator
  • Find Host IP
  • Anonymous HOIC
  • Ddosim
  • Pyloris
  • Slowloris
  • TorsHammer
  • Sqlmap
  • Havij
  • Sql Poison
  • Admin Finder
  • John the Ripper
  • Hash Identifier
  • Tor
  • XChat IRC
  • Pidgin
  • Vidalia
  • Polipo
  • JonDo
  • i2p
  • Wireshark
  • Zenmap
  • and more
  • Download Anonymous-OS 0.1

  1. IDWS Part 1
  2. IDWS Part 2
  3. IDWS Part 3
  4. IDWS Part 4
  5. IDWS Part 5
  6. IDWS Part 6
  7. IDWS Part 7
  8. IDWS Part 8
  9. IDWS Part 9
  10. IDWS Part 10
  11. IDWS Part 11
  12. IDWS Part 12
  13. IDWS Part 13
  14. IDWS Part 14
  15. IDWS Part 15
  16. IDWS Part 16

NB : Password Root : anon
Warning : It is not developed by any Genuine Source, 

can be backdoored OS by any Law enforcement Company or Hacker. 
Use at your own Risk. Update: Another Live OS for  anonymity available called "Tails". 
Which is a live CD or live USB that aims at preserving your privacy and anonymity.
It helps you to use the Internet anonymously almost anywhere you go and on any computer:
all connections to the Internet are forced to go through the Tor network
or to leave no trace on the computer you're using unless you ask it explicitly, 
or use state-of-the-art cryptographic tools to encrypt your files, 
email and instant messaging. 

Labels:

6 Tools Untuk Menganalisa Web Host

Disini saya akan sedikit membagikan beberapa link / tools yang dapat digunakan untuk menganalisa suatu web host.

Kegunaannya cukup banyak, selain digunakan untuk mencari tahu informasi – informasi yang diperlukan… Kegiatan Hacking dapat menjadi mudah dan menyenangkan

Tanpa banyak basa – basi langsung aja…

1. DNSstuff



DNSstuff memiliki fasilitas gratis yang cukup banyak. Diantaranya Traceroute, Country IP Range, Wake-on LAN, RFC Lookup dan masih banyak lagi. Dan jika kalian memang membutuhkan fasilitas lebih, silahkan bergabung menjadi member dan dapatkan fasilitas Professional Toolset

2. Who is Hosting This?


Informasi yang bisa kita dapat dari fasilitas yang satu ini adalah Informasi Hosting, IP Hosting, Name Server dan beberapa informasi seperti WhoIs, SnapNames, Sedo, SEMRush, BuiltWith, SeedSpill. Dengan tampilan yang simple membuat kita mudah menggunakannya.

3. Netcraft


Informasi yang didapat cukup banyak dan yang menarik mereka menyediakan Toolbar Antiphising yang dapat kita gunakan pada IE atau FF.

4. YouGetSignal.com


Ini merupakan tools favorit saya. Simple tapi banyak fasilitas yang digunakan. Cobain aja deh…

5. SamSpade.org



SamSpade fungsinya sama dengan WhoIs.

6. GeoTool


GeoTool sedikit berbeda. Selain memberikan informasi IP Address, Hostname dan lain – lain tapi dia juga memberikan gambaran Map yang cukup menarik. Jadi kita bisa melihat dimana lokasinya.

Labels:

FIREWALL MIKROTIK UNTUK DROP VIRUS DAN ANTI NETCUT

Adakalanya kita harus waspada terhadap serangan netcut dan virus di dalam jaringan lokal yang kita miliki, karena netcut dan virus bisa bikin kamu kerepotan. 

Bagi kamu yang sudah menggunakan mikrotik, berikut adalah settingan firewall pada mikrotik untuk menangkal netcut dan drop beberapa virus.
Langsung saja buka winbox atau pake putty. Pada winbox, klik "New Terminal" dan silahkan copy-paste script di bawah ini:
/ip firewall filter
add action=accept chain=input \
disabled=no dst-port=8291 protocol=tcp
add action=drop chain=forward \
connection-state=invalid disabled=no
add action=drop chain=virus disabled=no \
dst-port=135-139 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1433-1434 protocol=tcp
add action=drop chain=virus \
disabled=no dst-port=445 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=445 protocol=udp
add action=drop chain=virus disabled=no \
dst-port=593 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1024-1030 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1080 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1214 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1363 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1364 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1368 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1373 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=1377 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=2745 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=2283 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=2535 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=2745 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=3127 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=3410 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=4444 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=4444 protocol=udp
add action=drop chain=virus disabled=no \
dst-port=5554 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=8866 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=9898 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=10080 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=12345 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=17300 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=27374 protocol=tcp
add action=drop chain=virus disabled=no \
dst-port=65506 protocol=tcp
add action=jump chain=forward \
disabled=no jump-target=virus
add action=drop chain=input \
connection-state=invalid disabled=no
add action=accept chain=input \
disabled=no protocol=udp
add action=accept chain=input \
disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input \
disabled=no protocol=icmp
add action=accept chain=input \
disabled=no dst-port=21 protocol=tcp
add action=accept chain=input \
disabled=no dst-port=22 protocol=tcp
add action=accept chain=input \
disabled=no dst-port=23 protocol=tcp
add action=accept chain=input \
disabled=no dst-port=80 protocol=tcp
add action=accept chain=input \
disabled=no dst-port=8291 protocol=tcp
add action=accept chain=input \
disabled=no dst-port=1723 protocol=tcp
add action=accept chain=input \
disabled=no dst-port=23 protocol=tcp
add action=accept chain=input \
disabled=no dst-port=80 protocol=tcp
add action=accept chain=input disabled=no \
dst-port=1723 protocol=tcp
add action=add-src-to-address-list \
address-list=DDOS address-list-timeout=15s \
chain=input disabled=no dst-port=1337 protocol=tcp
add action=add-src-to-address-list \
address-list=DDOS address-list-timeout=15m \
chain=input disabled=no dst-port=7331 \
protocol=tcp src-address-list=knock
add action=add-src-to-address-list \
address-list="port-scanners" \
address-list-timeout=2w chain=input \
comment="port-scanner" \
disabled=no protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list \
address-list="port-scanners" \
address-list-timeout=2w chain=input \
comment="SYN/FIN" disabled=no \
protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list \
address-list="port-scanners" \
address-list-timeout=2w chain=input \
comment="SYN/RST" disabled=no \
protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list \
address-list="port-scanners" \
address-list-timeout=2w chain=input \
comment="FIN/PSH/URG" disabled=\
no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list \
address-list="port-scanners" \
address-list-timeout=2w chain=input \
comment="ALL/ALL scan" disabled=no \
protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list \
address-list="port-scanners" \
address-list-timeout=2w chain=input \
comment="NMAP" disabled=no \
protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=accept chain=input \
comment="ANTI-NETCUT" disabled=no dst-port=\
0-65535 protocol=tcp \
src-address=61.213.183.1-61.213.183.254
add action=accept chain=input \
comment="ANTI-NETCUT" disabled=no \
dst-port=0-65535 protocol=tcp \
src-address=67.195.134.1-67.195.134.254
add action=accept chain=input \
comment="ANTI-NETCUT" disabled=no \
dst-port=0-65535 protocol=tcp \
src-address=68.142.233.1-68.142.233.254
add action=accept chain=input \
comment="ANTI-NETCUT" disabled=no dst-port=\
0-65535 protocol=tcp \
src-address=68.180.217.1-68.180.217.254
add action=accept chain=input \
comment="ANTI-NETCUT" disabled=no \
dst-port=0-65535 protocol=tcp \
src-address=203.84.204.1-203.84.204.254
add action=accept chain=input \
comment="ANTI-NETCUT" disabled=no \
dst-port=0-65535 protocol=tcp \
src-address=69.63.176.1-69.63.176.254
add action=accept chain=input \
comment="ANTI-NETCUT" \
disabled=no dst-port=0-65535 protocol=tcp \
src-address=69.63.181.1-69.63.181.254
add action=accept chain=input \
comment="ANTI-NETCUT" \
disabled=no dst-port=0-65535 protocol=tcp \
src-address=63.245.209.1-63.245.209.254
add action=accept chain=input \
comment="ANTI-NETCUT" disabled=no dst-port=\
0-65535 protocol=tcp \
src-address=63.245.213.1-63.245.213.254
Kemudian reboot mikrotik
/system reboot

Labels:

Cara Setting Webmin dan Remote Webmin

Langkah-langkah install Webmin di Ubuntu 10.10
1. Install paket yang dibutuhkan untuk Webmin

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python
2. Download Webmin
wget http://www.webmin.com/download/deb/webmin-current.deb
3. Install Webmin
sudo dpkg -i webmin-current.deb
Jika error, ketik dulu perintah sudo apt-get install -f  kemudian ulangi langkah ke-3
Jika berhasil, buka browser dan isikan https://localhost:10000, contoh: https://192.168.7.2:10000.
Jika ada pertanyaan sertifikat atau pertanyaan security izinkan saja.


Contoh tampilan Webmin

Langkah -langkah setting remote Webmin agar bisa dibuka jarak jauh (di luar jaringan):
A. Untuk Modem yang di-PPPoE:
1. Pastikan port forwading/virtual NAT di modem ADSL di-setting sebagai berikut:
name: webmin
start port: 10000
end port: 10000
to address: IP public mikrotik kamu (contoh: 192.168.0.200)
protocol: TCP/UDP atau both
Atau pelajari disini dulu

2. Setting di mikrotik:
/ ip firewall nat
add chain=dstnat action=dst-nat to-addresses=192.168.7.2 to-ports=10000 \
protocol=tcp dst-address=192.168.1.200 dst-port=10000 comment= remote-webmin
3. Coba browsing ke:
https://IP-Public-Internet:10000, contoh= https://118.96.xxx.xxx:10000
Jika berhasil akan terbuka tampilan Login Security Webmin.
tulisan warna biru=(IP proxy server)
tulisan warna merah= (IP public modem)

B. Untuk modem yang bridging (mikrotik yang melakukan Dial-Up)
1. Cukup setting NAT di mikrotik-nya saja:
/ ip firewall nat
add chain=dstnat action=dst-nat to-addresses=192.168.7.2 to-ports=10000 \
protocol=tcp dst-address=118.96.xxx.xxx dst-port=10000 \
comment= remote-webmin
2. Coba browsing ke:
https://IP-Public-Internet:10000, contoh= https://118.96.xxx.xxx:10000
Jika berhasil akan terbuka tampilan Login Security Webmin.
tulisan warna biru=(IP proxy server)
tulisan warna merah= (IP public modem)

Sudah mengerti..??, berhasil..??

Labels: , ,

FITUR MODEM ADSL DENGAN GAMBAR (bagian 2)

4. Advanced Setup (NAT)




Keterangan:
- Rule Index = Fungsi untuk menandakan aturan ke satu, ke dua dst
- Aplication =  Fungsi untuk membuat jenis NAT, misalnya HTTP_Server yaitu untuk membelokan tampilan berbasis web dengan port 80. Contoh yang lain seperti remote telnet ke port 22.
- Protocol = Fungsi untuk menentukan protokol yang akan dipakai, misalnya TCP untuk winbox dan UDP untuk webserver dan bila dipilih keduanya (all) lebih baik.
- Start Port Number = Memberikan port awal, misalnya 80 untuk http.
- End Port Number = Memberikan port akhir, misalnya 8291 untuk winbox.
- Local IP Adress = Memberikan alamat IP lokal yang akan diremote, misalnya 192.168.0.xxx, sehingga IP public yang dipanggil dari luar jaringan  akan diteruskan ke jaringan lokal, misalnya kamu memanggil IP public 118.96.xxx.xxx:8045di luar jaringan sedangkan port 8045 adalah port untuk CCTV maka IP public yang kita panggil akan dibelokan ke jaringan lokal yang dibuat (Local IP Address)


5. Advanced Setup (ACL)


Keterangan:
Access Control Listing (ACL) adalah fitur untuk proses perizinan koneksitas client, misalnya client yang beralamat IP dengan range 192.168.0.2 s/d 192.168.0.10 tidak diperkenankan membuka web interface modem yang beralamat 192.168.0.1.

6. Advanced Setup (DDNS)


Keterangan:
Fungsi dari DDNS yaitu untuk fasilitas remote akses tidak beda dengan NAT, hanya saja DDNS melakukan autentifikasi ke www.dyndns.com untuk dikonversi dari IP public ke domain yang diberi oleh provider tersebut.  DDNS sangat simple, cepat dan mudah untuk fasilitas remote akses dan sangat berguna apabila kamu mempunyai IP public yang tidak statis (berubah-ubah).

7. Advanced Setup (CWMP)



Keterangan:
CPE WAN Management Protocol (CWMP) adalah fasilitas untuk akses remote. Contoh pada provider sp**dy biasanya digunakan untuk fasilitas CPE controler sehingga diusahakan apabila terjadi trouble pada pelanggannya, maka tim CPE akan melakukan control sebisa mungkin agar keluhan bisa terdeteksi dan meminimalisir teknisi untuk datang ke lokasi.


8. STATUS
Keterangan:
Fitur status pada modem ADSL ini berfungsi sebagai monitoring konektivitas internet dan sekaligus sebagai alat ukur kualitas jaringan.
Pada gambar di atas terdapat keterangan bahwa IP address lokal (modem) yang dipakai adalah 192.168.0.1 dengan subnet mask 255.255.255.0 (bisa memuat client sebanyak 253) dan DHCP server dalam keadaan enabled.
Kolom yang tertera di atas menerangkan bahwa pada port cirkuit PVC1 diberikan port VPI 8 dan PCI 81 dengan ip public 180.245.xxx.xxx, gateway yang diberikan provider 180.245.xxx.xxx, DNS yang digunakan 203.130.288.18, type koneksi PPPoE dan kondisi aliran ADSL signal menandakan UP (lampu ADSL menyala).
Perlu diperhatikan juga keterangan Downstream dan Upstream-nya:
- SNR Margin (signal to noise ratio) adalah kualitas signal ADSL yang diterima modem dengan hantaran media tembaga dan sebagainya. Semakin besar bandwidth yang dialirkan ke modem maka akan semakin memperkecil SNR. Bagusnya downstream di angka minimal 20 db.
- Line Attenuation adalah redaman yang terjadi saat signal ADSL dialirkan pada media tembaga dan sebagainya. Nilai yang bagus adalah down=2db dan up=7 db.
- Data Rate adalah nilai bandwidht yang diterima modem, misalnya Down=1024Kbps Up=256 Kbps
- Max Rate adalah nilai maximum modem adsl dalam menerima bandwidth.
- CRC  (Cyclic Redundancy Check) adalah algoritma untuk memastikan integritas data dan mengecek kesalahan pada suatu data yang akan ditransmisikan atau disimpan.
Perlu diingat:
1. Masing2 aliran data pada modem ADSL bisa berbeda2 tergantung merk modem dan kualitas layanan provider (ISP).
2. Terkadang modem harus dilakukan konfigurasi modulasi untuk menentukan kualitas aliran data, misalnya untuk speedy biasanya memakai ADSL+, ADSL2+ dan G.dmt (terdapat pada menu advanced setup).
3. Jaringan kabel telpon juga sangat menentukan kualitas ADSL, misalnya menempatkan splitter, memparalel telpon, dll haruslah dilakukan oleh teknisi agar kualitas dapat dicapai dengan maksimal.
4. Listrik PLN terkadang mempengaruhi suatu modem tertentu, pakailah stabilizer listrik.
Demikian tutor ini semoga membantu.

Labels:

FITUR MODEM ADSL DENGAN GAMBAR (bagian 1)

Yang akan aku jadikan contoh di bawah adalah modem ADSL TP-LINK atau ZTE

1. Interface Setup (internet)
Fungsinya untuk menyetel modem ADSL dalam melakukan dialing ke provider sebagai contoh gambar di bawah ini providernya adalah telkomspeedy.


Keterangan:
- Virtual Circuit = sirkuit bayangan dimana modem akan membuat port atau slot rule index jalur sirkuit yang akan disinkronkan dengan DSLAM suatu provider, sebagai contoh untuk speedy adalah Virtual Circuit=PVC1, VPI=8, VCI=81 dan untuk IPTV (groovia) Virtual Circuit=PVC2, VPI=8, VCI=88
- ISP = Internet Service Provider. Fungsi ini adalah jenis konekivitas modem ke sever (BRAS) suatu provider. Sebagai contoh untuk Speedy memakai PPPoE (Point ti Point Protocol over Internet) dan Bridge, dimana PPPoE adalah proses dialing username dan pasword dilakukan oleh modem sehingga modem bisa befungsi sebagai gateway internet sedangkan bridge adalah proses dialing username dan password dilakukan oleh komputer atau router selain modem sehingga modem ini berfungsi sebagai bridge saja atau perantara saja.
- Username, Password = username dan password yang diberikan oleh provider dalam rangka autentifikasi server.
- Bridge Interface = fungsi ini dipakai apabila modem yang disetel PPPoE dibuat juga sebagai bridge untuk koneksitas user yang lain yang berbeda autentifikasi. Contoh: modem sudah terkoneksi dengan proses PPPoE namun user yang lain akan menumpang ke jaringan modem ini dengan melakukan dialup dari komputernya dengan username dan password yang berbeda, maka fungsi bridge interface akan bekerja sebagaimana mestinya.
- Default Route = aktifkan fungsi ini sebagai rute bawaan yang sudah sinkron dengan proses NAT, yaitu lokal ke publik.

2. Interface Setup (LAN)
Keterangan:
- IP Address = fungsi untuk memberikan IP address lokal (modem ini), contoh saya pakai 192.168.0.1 (kelas C) default-nya modem ini memakai 192.168.1.1
- DHCP = Dynamic Host Configuration Protocol, apabila fungsi ini enable maka pemberian IP ke client (komputer/router) akan dilakukan secara dinamis/otomatis sehingga komputer/router tidak perlu diisi IP address (hanya pilih obtain IP address automatically) dan apabila disetel disable maka sebaliknya.
- DNS Relay = bila dipilih auto, maka modem akan mencarikan DNS secara otomatis, dan bila diset manual maka isi dengan DNS yang baik, contoh DNS speedy: 203.130.193.74, 202.134.0.155 DNS google: 8.8.8.8, 8.8.4.4. DNS akan bekerja pada keadaan DHCP on atupun off.

3. Interface Setup (wireless)
  Keterangan:
- Access Point = fungsi untuk on/off fasilitas wireless
- Channel = fungsi untuk titik siaran, sebagai contoh saya pakai channel 2 karena di tempat saya channel yang kosong channel 2 (pelajari network stumbler untuk mendeteksi channel yang tersebar di udara). Jika nggak mau repot pilih auto saja.
- Transmit Power = besaran untuk daya pancar wireless.
- 802.11 b/g = Sebuah standart yang digunakan dalam jaringan Wireless/jaringan Nirkabel dan di implementasikan di seluruh peralatan Wireless yang ada. 802.11 dikeluarkan oleh IEEE sebagai standart komunikasi untuk bertukar data di udara / nirkabel. Untuk option b berarti support untuk data 11Mbps, option g support sampai 54Mbps dan untuk option n support sampai 150Mbps.
- Broadcast SSID = untuk mengaktifkan on/off SSID (nama hotspot). Jika on maka SSID akan tertangkap oleh perangkat dan jika off maka SSID tidak akan tertangkap namun bisa secara manual saja.
- SSID = Sevice Set Identifier. Fungsi ini untuk memberi nama SSID/Hotspot, contoh KOPEG-DIVRE
- Authentification Type = Fungsi untuk jenis autentifikasi security/password. Terdapat WEP,WPA,WPA2,WPA-PSK dan campuran WPA. Sebagai contoh saya pakai WPA-PSK/WPA2-PSK merupakan gabungan dari angka dan huruf paling sedikit 8 karakter.
- Pre-Shared Key = fungsi untuk memasukkan jenis enkripsi password wileress/hotspot, contoh WEP: angka saja WPA: huruf saja dan WPA-PSK/WPA2-PSK adalah campuran angka dan huruf, semua enkripsi paling sedikit 8 karakter.
- Mac Filtering = untuk mengunci secara statik perankat mana saja yang diizinkan akses ke jaringan wireless/hotspot secara mac address. Bila belum menguasai pengetahuan ini lebih baik deactive saja fasilitas ini.
Bersambung ke bagian 2.

Labels:

MEMBONGKAR PASSWORD ISP DI MODEM ADSL

Banyak cara untuk mengetahui password ISP yang ditanam di modem ADSL. KEUNTUNGAN dari tutorial ini adalah tidak perlu melakukan reset password ke pusat layanan apabila akan melakukan penggantian modem ADSL sedangkan password yang diberikan ISP hilang entah kemana.

Langsung ke TKP...!!!!!
1. Dengan Putty
Download putty disini, kemudia jalankan seperti gambar di bawah ini:


isikan IP address modem (contoh 192.168.1.1) dan isikan port 23 kemudian klik open.
biasanya passwordnya=admin.


ketik show wan node 0 (dimana 0 adalah PVC yang digunakan) kemudian tekan enter.

 kelihatan deh passwordnya.

2. Dengan Command Prompt
Klik start--->accessories------>command prompt (cmd)

Ketikkan telnet (ip modem) contoh 192.168.1.1 kemudian biasanya passwordnya admin.
Setelah masuk ketikkan "show all", kemudian scroll ke bawah dan cari username dan password seperti pada putty di atas.

3. Dengan Kode Sumber Bingkai
- Buka mozilla atau browser lainnya dan ketik alamat IP modem biasanya 192.168.1.1
- Masuk ke interface setup dan cari PVC dimana tempat menyimpan username dan passwordnya. Lihat gambar di bawah ini:



Klik kanan kemudian ke----> this source/bingkai ini --------> this source code/lihat kode sumber bingkai ini kemudian akan muncul windows seperti gambar ini:


Kemudian tekan CTRL+F (find) dan cari string ini:
NAME="wan_PPPServicename" SIZE="32" MAXLENGTH="31" VALUE="
 
Tuh.... passwordnya ada di string VALUE="ZZZZZZXXXX" (sebagai contoh aja)

Gampang kan????
 
Sebenarnya ada yang lebih gampang lagi, tapi silahkan cari sendiri di plugin atau pengaya mozilla.

semoga membantu.

Labels: