Sabtu, 08 Desember 2012

10 Bukti Kehebatan Hacker

Hacking menyerang apa saja dan siapa saja. Industri film, perusahaan telepon, bahkan NASA. Inilah hacking ”populer” yang pernah terjadi di seluruh dunia. Jadi waspada lah..!! Waspada lah..!! :lirik:

1.Worm Pertama:

worm ini menjadi virus pertama di Internet. Parasit yang diberi nama menurut pembuatnya Robert Morris ini menyebar pada tahun 1988. Worm Morris menjadi awal kategori malware. Source code dari program perusak ini masih tersimpan dalam sebuah disket pada sebuah museum.

2.Menjebol Online Banking tanpa Internet:

Daftar hacker kurang lengkap tanpa aksi dari Chaos Computer Club. Pada tahun 1984, CCC berhasil menjebol sistem BTX dan memperoleh data akses pada Bank Tabungan Hamburg serta mencuri sekitar 100.000 DM. Bank tersebut memperoleh kembali uangnya, namun kepercayaan terhadap BTX terlanjur hilang.

3.Industri Film Dikerjai: 

Bertahun-tahun industri film mengembangkan copy protection DVD CSS. Akhirnya, pada akhir 1999, mereka harus rela melihat hacker berhasil menjebol CSS. Dengan sekali klik, DVD dapat di copy dengan mudah.

4. Memanfaatkan Kepercayaan: 

Pada tahun 1979, Kevin Mitnick menyusup ke sistem komputer DEC dengan cara meminta password kepada administrator dengan mengunakan nama palsu.

5.Mengelabuhi Pemilu:

Menjelang pemilihan 2006 di Belanda, para cracker menunjukkan begitu mudahnya membobol komputer pemilu. Para cracker tersebut memang tidak diberi ”kesempatan memilih”. Mereka pun mempertontonkan hacking PC tersebut secara live di televisi.

6.Forum Ekonomi Dunia Dirampok:

Hacker pemula pun dapat mencuri data kartu kredit;nama, nomor telepon, dan password. Pada tahun 2001, informasi ini berhasil di curi dari server milik World Economic Forum, salah satu pertemuan ekonomi terpenting di dunia.

7.Melucuti Xbox:

Andrew Huang mempelajari aliran data yang mengalir di Xbox dengan menanam ”pembaca” yang tidak merusak atau mengganggu sistem. Hasilnya, ia berhasil menjebol Xbox.

8.Tiup Aja daripada Bayar:

Peluit mainan dalam kotak sereal sudah cukup bagi john Draper untuk bermain-main dengan perusahaan telepon. Peluit ini menghasilkan sebuah nada yang dapat membuka panggilan telepon gratis bila di tiup ke dalam telepon. Pada tahun 1971, ia di penjara oleh FBI, namun trik ini mendunia selama beberapa waktu.

9.Pencuri Data Pesawat: 

300 miliar dolar akan dihabiskan untuk mengembangkan pesawat tempur baru F-35 Lightning II. Namun, dana sebesar itu harus disimpan dulu. Kabarnya, hacker berhasil mencuri data pengembangan pesawat tersebut dalam jumlah Terabyte dari server Pentagon.

10. Mencari UFO:

Ahli IT Gary McKinnon menjebol jaringan militer US, NASA, dan Pentagon. Menurut sebuah laporan, ia hanya mencari informasi mengenai UFO. Bila McKinnon diekstradisi ke AS oleh Inggris, ia terancam hukuman sampai 60 tahun. 

Siapakah Hacker dan Cracker Itu?

Selama ini kita kesulitan kan membedakan mana hacker dan mana cracker? Dan Siapakah hacker dan cracker itu sebenarnya? ini dia infonya.
(Inggris: hacker) adalah orang yang mempelajari, menganalisa, dan bisa memodifikasi atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer (program komputer) dan perangkat keras komputer, administrasi dan lainnya, terutama keamanan.
Selain itu, hacker juga sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa dikategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu sistem dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan sistem yang ditemukannya.
Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti : pencurian data, penghapusan, dan lainnya.
Terminologi hacker muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertamakalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 adalah kode area lokal mereka. Kelompok yang kemudian disebut sebagai hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorian Solan-Kettering hingga komputer milik laboratorium Nasional Los Alamos. Satu dari pelakuk tersebut mendapat kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapat hukuman masa percobaan.
Hacker mempunyai konotasi negatif karena kesalahpahaman masyarakat dengan perbedaan istilah antara hacker dan cracker. Banyak orang memahami bahwa bahwa hacker yang mengakibatkan kerugian pihak tertentu, seperti menyisipkan kode virus dan mencuri sebuah data transaksi penting, dan lain sebagainya. Padahal mereka adalah cacker. Cracker menggunakan celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak sebuah sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Nah dengan penjelasan di atas dapat diketahui mana hacker dan cracker itu sebenarnya. 

5 Tingkatan Dalam Dunia Hacker


5. Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

4. Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

3. Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

2. Semi Elite

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

1. Elite

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. 

PANDUAN LENGKAP CARA MEMULAI JADI HACKER ATAU CRACKER

Sama seperti sebelumnya pada postingan PANDUAN LENGKAP CARA MEMULAI JADI HACKER & CRACKER ini saya ambil dari blog tetangga dan saya yakin akan berguna bagi para pengguna internet. postingan ini saya harapkan digunakan dengan baik bukan untuk para cracker yang biasanya mencuri gadget lewat internet.
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. 

Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet. Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hackersemakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham.
Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar
http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, ”Techniques Adopted By ’System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ’ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ’expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Crackerbisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ’ps’ & ’netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, makacracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ’root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ’clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ’backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ’rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ’rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para(hackerukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, ”To boldly go where no one has gone before”.

Perang Hacker INDONESIA VS MALAYSIA

Perang dunia maya indonesia VS malaysia - Perang hacker indonesia VS malaysia buntut dari aduh klaim tor-tor is dance. Perang yang di mulai dari 2 hari kemarin ini sudah memakan lebih dari 1000 situs malaysia dan 200 situs indonesia. perang dunia maya memang sangat unik di sana terdapat berbagai pesan yang bisa membuat kita merinding.


Berikut kutipan dari vivanews.com

Ribut-ribut masalah tarian Tor-tor dan Gordang Sambilan di Malaysia menyasar dunia maya. Sebuah situs di Negeri Jiran itu diretas.

Alamat yang diretas tersebut adalah fattymok.com.my. Jika dicari menggunakan mesin pencari Google, alamat tersebut merujuk pada Restoran Fatty Mok Hakka Yong Tau Foo.

Tapi, jika alamat ini diklik, bukan informasi soal restoran yang muncul melainkan layar halaman hitam dengan gambar Garuda Pancasila dan tulisan berwarna hijau muda terang.

Entah sejak kapan situs ini diretas. Yang pasti, hingga Jumat 22 Juni 2012, situs itu masih berisi tulisan dengan judul: TorTor Dance Belongs to Indonesia.

Adapun isinya adalah: STOP STEALING INDONESIAN CULTURAL HERITAGE
WE ARE THE INDONESIAN YOUTH GENERATION NEVER LET YOU STEAL OUR CULTURAL HERITAGE

JANJI KAMI MASIH SAMA DENGAN JANJI ORANG-ORANG SEBELUM KAMI
BAHWA SELAMA MASIH DARAH DAN TULANG KAMI BERWARNA MERAH DAN PUTIH
DAN DENGAN CARA KAMI SENDIRI, TAK AKAN KAMI BIARKAN SEORANGPUN BERANI MENCOBA MENURUNKAN SANG SAKA MERAH PUTIH DARI PUCUK TIANG TERTINGGI

TAK AKAN KAMI BIARKAN SEORANGPUN MENGGANGGU BERKIBARNYA SANG DWI WARNA DI LANGIT BIRU IBU PERTIWI

RAWE-RAWE RANTAS MALANG-MALANG TUNTAS #TorTorOPS

Di bagian bawah, ada tulisan YaDoY666@ServerIsDown.Org. Tak diketahui apakah ini 'nama' dunia maya sang peretas.

Diberitakan sebelumnya, Menteri Penerangan Komunikasi dan Kebudayaan Malaysia, Rais Yatim berencana memasukkan tarian Tor-tor dan Gordang Sambilan sebagai warisan nasional negara itu. Rencana ini merupakan tindak lanjut pengajuan masyarakat Mandailing yang telah lama tinggal di sana.

 Berikut daftar website malaysia yang sudah di deface hacker INDONESIA




Hack Alat Interaktif Poker Texas Boyaa


Berikut Adalah Trutorial Cara Hack Alat Interaktif Poker Boyaa.

Kamu kehabisan alat interaktif..??
Pengen Beli tapi ngak punya boyaa cash.
gampang caranya, kita Hack aja menggunakan Charles Proxy,

Pertama-tama dhownload charles proxy nya, Klick DI SINI

Kalo Sudah download charles proxy Silahkan Lihat Video dibawah ini:


Cara Hack Turnamen shoutout Poker Texas Boyaa


Berikut Trutorial Cara Hack Turnamen Shoutout Poker Texas Boyaa.

Pengen ikutan turnamen shoutout tapi chip udah abis,,??
Atau mungkin terlalu HEMAT & NGIRIT chip..
Mudah aja, kita tinggal gunain CHEAT ENGINE...
Pertama2 kita download cheat engine nya DI SINI

Langkah Selanjutnya, Lihat & Ikuti Video dibawah ini:



Hack Kartu VIP POKER TEXAS BOYAA

Cara Hack VIP Poker Texas Boyaa Dengan Charles Proxy.
Pengen punya kartu VIP biru, perak, emas, & ungu, tpi kagak punya modal yahh,,,
Hheeeemmm kasian,,,,
pasti larinya kesini,,,
Apalagi harga boyaa cash mahal. pasti maunya yang gratis2...

Capek Mau basa-basi, Udah Nih Download Charles Proxynya dulu Klick DI SINI

Kalo Cara Gunainya Lihat Video Dibawah ini:
Yuk kita mulai beraksi, cekidottt broottt...



Postingan Lebih Baru Beranda