Dunia 204 Tahukah Kamu Jumlah Manusia Sedunia Sekarang 7 Miliar

Menurut penelitian terakhir, populasi manusia di seluruh dunia akan mencapai 7 miliar orang di tahun 2011 ini. Angka itu kemungkinan akan bertambah lagi sebesar 2,3 miliar di tahun 2050. Padahal, 2,3 miliar adalah jumlah manusia di seluruh planet Bumi pada tahun 1950.



David Bloom, profesor ekonomi dan demografi dari Harvard University menyebutkan, peningkatan jumlah manusia ini akan menghadirkan pergolakan demografi yang belum pernah terjadi sebelumnya.

Dalam laporannya yang dipublikasikan di jurnal Science, Bloom menyebutkan, pada tahun 2050, hampir seluruh dari 2,3 miliar manusia baru itu akan tinggal di kawasan yang kurang berkembang. Dan hampir separuhnya tinggal di Afrika.

Sebaliknya, sebut Bloom, populasi manusia di negara maju akan tetap bahkan usianya akan menua, dengan manusia dewasa berusia produktif yang semakin berkurang untuk mendukung penghidupan para pensiunan.

“Meski masalah yang dihadapi negara berkembang berbeda dengan masalah yang dihadapi negara kaya, akan tetapi di era globalisasi, tantangan demografi di manapun merupakan tantangan bagi negara manapun di dunia,” ucap Bloom, seperti dikutip dari UPI.

Di sepanjang sejarah manusia sendiri, populasi dunia umumnya tumbuh lambat. Sebagai gambaran, di tahun 1850, jumlah manusia baru ada 1 miliar orang. Namun demikian, dalam separuh abad terakhir, populasi telah melonjak dari 3 miliar menjadi 7 miliar.

“Gambaran demografi memang kompleks dan menimbulkan beberapa tantangan berat,” kata Bloom. “Hanya diam dan tidak melakukan apa-apa di saat manusia menghadapi bahaya dari perubahan demografis merupakan tindakan yang tidak bertanggungjawab,” ucapnya.

Yang lebih mengkhawatirkan lagi dalam 40 tahun ke depan, akan lahir 2,3 miliar manusia baru.

Jangan Lupa di Like dan di Share yaa !!

 

Tahukah Kamu Otak Remaja Pecandu Internet Cenderung Keriput

Penggunaan internet sudah sangat umum pada zaman sekarang. Tapi sebuah studi menemukan bahwa menggunakan internet secara berlebihan dapat merusak otak remaja yang membuat salah satu bagian otak cenderung keriput.

Para ilmuwan menemukan adanya tanda-tanda atrofi (penyusutan) pada materi abu-abu di otak remaja pengguna internet berat yang semakin memburuk dari waktu ke waktu.

Hal ini dapat mempengaruhi tingkat konsentrasi dan memori, serta kemampuan remaja untuk membuat keputusan dan tujuan yang diterapkan. Selain itu juga dapat mengurangi hambatan dan mendorong remaja melakukan perilaku yang tidak pantas.

Kesimpulan ini diperoleh dari penelitian yang dilakukan dengan menggunakan scan otak MRI dari 18 pelajar berusia 19 tahun yang menghabiskan 8 sampai 13 jam sehari untuk bermain game online,selama enam hari dalam seminggu.

Pelajar diklasifikasikan sebagai pecandu internet setelah menjawab delapan pertanyaan, termasuk apakah mereka telah mencoba untuk berhenti menggunakan internet dan apakah mereka berbohong kepada anggota keluarga tentang jumlah waktu yang mereka habiskan untuk online.

Hasil perbandingan dengan kelompok kontrol menunjukkan bahwa remaja pecandu internet mengalami kerusakan pada materi abu-abu di permukaan keriput otak (korteks), yang merupakan tempat pengolahan memori, emosi, kemampuan bahasa, penglihatan, pendengaran dan kontrol motor.

Peneliti juga menemukan adanya perubahan dalam jaringan otak yang disebut sebagai materi putih, yang melewatkan pesan antara daerah berbeda dari materi abu-abu dalam sistem saraf.

Menurut peneliti, kelainan ini dapat membuat remaja lebih bergantung pada internet dan harus menghadapi risiko mengalami IAD (internet addiction disorder).

“Hasil penelitian kami menunjukkan bahwa kecanduan internet jangka panjang akan mengakibatkan perubahan struktur otak,” jelas peneliti yang merupakan ahli saraf dan ahli radiologi di universitas dan rumah sakit di China, seperti dilansir Dailymail.

Hasil penelitian ini telah diterbitkan dalam jurnal PLoS ONE.
 

TAHUKAH KAMU TENTANG VAMPIRE ?

Vampire (Zombie) nampaknya ada di setiap kebudayaan di dunia. Di Barat kita mengenal Dracula dari Transylvania. Untuk vampire/zombie Cina ini kerap disebut sebagai jiang-shi. Sebenarnya cerita tentang vampire ini merupakan semacam cerita di masyarakat. Memang ada literatur sejarahnya namun cuma tercatat di dalam sejarah tidak resmi jadi cuma berupa catatan pengalaman dari seseorang.

Perlu diketahui, catatan sejarah di Tiongkok dibagi atas 2 bagian besar, catatan resmi dari kamar sejarah kekaisaran dan catatan tidak resmi yang sumbernya dari masyarakat. Yang terakhir ini disebut "Wai-shi" atau "Ye-shi" yang artinya Catatan Luar.

Jiang-shi sebenarnya adalah sebutan untuk jenazah yang dikuburkan di tempat yang sangat kering, kurang lembab untuk memungkinkan organisme kecil membusukkan jenazah sehingga beberapa tahun berlalu, jenazah tadi tetap saja seperti sediakala. Jenazah seperti ini mengandung dan menyebarkan sejenis racun yang cuma ada di jenazah biasanya disebut shi-du. Orang2 yang terkena racun seperti ini dapat menderita penyakit aneh yang tidak jelas. Seharusnya ada penjelasan ilmiahnya, namun saya kurang menguasai hal ini.

Dari sini kemudian ada cerita bahwa jenazah tadi dapat bangun dan mencari mangsanya berupa manusia hidup untuk dihirup darahnya dan dimakan dagingnya. Bila terkena racun jenazah tadi, korbannya juga akan menjadi vampire sejenis. Ini lumrah saja dalam kehidupan masyarakat zaman dulu dan ada di kebudayaan manapun tidak terkecuali. Pakaian vampire itu yang seperti kita lihat di film-film HK adalah pakaian pejabat kekaisaran Dinasti Qing, jadi itu cuma semacam skenario film dan bukan pakaian seragam dari jiangshi tadi.




Mengenai mayat yang bisa bangun, saya rasa itu cuma sesaat dan ini ada penjelasan ilmiahnya. Beberapa waktu lalu saya ada melihat acara TV di sini yang mengundang dokter visum terkenal. Ia menjelaskan bahwa dalam pengotopsian jenazah, apalagi bila waktu hujan dimana kelembaban udara dan keadaan elektrostatik di udara mendukung untuk itu, jenazah bisa tergerak untuk sesaat karena pengaruh elektrostatik tadi. Penjelasan elekrostatik ini juga cocok untuk cerita bahwa jenazah bisa bangun bila dilompati seekor kucing di atasnya di zaman dulu.

Oh ya, hampir lupa, mengenai literatur yang mencatat mengenai vampire ini, adalah dalam buku "Shu Yi Ji" yang merupakan buku sejarah tidak resmi tentang seluruh kejadian aneh di Tiongkok pada zaman pemerintahan Kaisar Shunzhi sampai Kaisar Kangxi di zaman Dinasti Qing. Dalam buku sejarah ini menyebutkan ada desa vampire di selatan propinsi Hunan sekarang pada awal Dinasti Qing.


Ada pendapat dari saya mungkin sedikit tidak logis, vampire menghisap darah karena sebelumnya darah mereka telah dihisap oleh vampire lainnya.
 Satu lagi, ini lebih ke kepercayaan/agama selanjutnya setelah agama di Tiongkok. Saya lupa apa nama agamanya. Tapi agama ini mengharuskan mayat dibakar setelah mati karena agar tidak menjadi vampire, mungkin mereka menganggap jika tidak dibakar mayatnya akan dimakan vampire (lain) dan akan menjadi vampire. Itulah alasan mengapa agama selanjutnya mengharuskan mayat dibakar.
 

5 Prangko Termahal di Dunia

Prangko pertama kali ditemukan di Inggris dan dibuat oleh Sir Rowland Hill, penemuannya membantu orang berkomunikasi satu sama lain dengan menempelkan prangko di amplop. Banyak keuntungan dari prangko, seperti bisa mengeratkan hubungan antara anak dan orangtua , kawan, dan perdamaian di antara pemimpin dunia. Namun tahukah Anda, mana saja prangko termahal di dunia. Berikut daftarnya:


1. The Three-Skiling Yellow (Rp19,6 miliar)
Merupakan prangko yang dicetak pada tahun 1855 terbitan Pemerintah Swedia, baik itu prangko yang berwarna biru ataupun kuning (prangko yang  salah cetak) kedua-duanya merupakan termasuk prangko langka dan sama-sama mahal,  dan satu-satunya prangko yang tersisa. Terjual dengan harga 977.500 Swiss Francatau sekitar Rp. 11.496.025,- pada tahun 1984 oleh David Fieldman.  Lalu terjual kembali dengan harga US$1 Juta pada tahun 1990 atau sekitar Rp. 8.529.995.106.700,-. Lalu, pada tahun 1996 terjual kembali dengan harga US$2,3 juta atau sekitar Rp. 19.618.988.745.400,- dan selalu mengalami kenaikan setiap dijual dan menjadi sebuah prangko termahal di dunia.


The Three-Skiling Yellow (sumber : prasetio30.hubpages.com)

2. The First Two Mauritius (Rp9,14 miliar)
The First Two Mauritius adalah dua seri pertama prangko yang diterbitkan oleh perusahaan pemerintah Inggris. Yang tersisa saat ini adalah 1 prangko pertama dan 3 prangko kedua dengan kondisi unused.  Perangko pertama terjual dengan harga US $ 1.072.260 atau Rp. 9.146.372.550,- dan prangko kedua terjual dengan harga US$ 1.148.850 atau Rp. 9.799.684.875,-


The First Two Mauritius (sumber : prasetio30.hubpages.com)

3. The Invited Jenny (Rp8,338 miliar)
Yang unik dari prangko ini adalah gambar pesawat yang secara tidak sengaja tercetak terbalik dan merupakan prangko Amerika tahun 1918,  sehingga menjadi prangko terkenal dikalangan filateli Amerika.  Hanya 100 prangko salah cetak yang tersisa yang membuatnya menjadi salah satu prangko terbalik termahal. Tahun 2007 bulan November lalu, prangko ini terjual dengan harga US$ 977.500 atau Rp. 8.338.070.225,-. Bulan Desember 2007, sebuah perangko mint (unused / not used) dengan kondisi yang masih sangat bagus terjual kepada seorang eksekutif Wall Street seharga $ 825.000 atau Rp. 7.037.245.975 ,-


The Invited Jenny (sumber : prasetio30.hubpages.com)

4. British Guiana One Cent Black on Magenta (Rp7,95 miliar)
Prangko ini terbit pada tahun 1856, termasuk prangko terlangka dan termahal. Tercetak di atas kertas berwarna magenta dengan kualitas kertas yang murah  dengan tinta hitam, hanya tinggal tersisa satu buah diseluruh dunia. Sehingga prangko ini termasuk prangko unik dan tidak akan ditemukan prangko yang serupa. Pada tahun 1980, prangko ini terjual dengan harga US$933.000 atau Rp. 7.958.485.425.  Bayangkan jika prangko ini dijual pada tahun sekarang?


British Guiana One Cent Black on Magenta (sumber : prasetio30.hubpages.com)

5. U.S. Franklin Z-Grill (Rp7,9 miliar)
Dibuat pada tahun 1867, dan prangko terlangka dari semua prangko Amerika serta tersisa 2 buah.  Pada tahun 1988 prangko 1 cent “Z-Grill”  terjual dengan harga US$930.000 atau Rp. 7.932.895.450,- dan sudah pasti akan sangat mahal apabila prangko ini dijual pada tahun sekarang.***

U.S. Franklin Z-Grill
 

MENGENALI JENIS-JENIS GAMBAR

Kamu mungkin pernah mendengar istilah kartun, karikatur, komik, atau animasi. Namun, Tahukah kamu apa arti masing-masing istilah itu?


Kartun
     Kartun berasal dari bahasa Italia cartone, yang artinya kertas. Kartun adalah gambar sederhana yang berisi kritikan, cerita jenaka, atau humor. Kartun biasa digambar dalam satu panel (kotak). Ada yang menggunakan kalimat penjelas gambar (caption), ada juga yang tidak.
Gambar ini adalah contoh gambar kartun naruto
           Ada beberapa jenis kartun yang dikenal, antara lain kartun editorial dan kartun murni. Kartun editorial adalah kartun sindiran atau kritik yang menggambarkan masalah yang diangkat sebuah koran atau majalah. Kartun editorial biasa juga disebut kartun politik atau kartun opini. Sedangkan kartun murni adalah kartun yang hanya beris lelucon.


Karikatur
terlihat karikatur seorang pemain bola
          Karikatur merupakan bagian dari kartun. Karikatur adalah gambar yang melebih-lebihkan bagian tertentu dari diri seseorang sehingga tampak lucu. Meskipun berlebihan, tetapi karikatur menampilkan satu ciri khas orang yang digambar sehingga mudah dikenali oleh banyak orang.


Komik
       Komik adalah gambar yang disusun berurutan dan saling berhubungan. Komik bisa dibuat dalam satu kotak atau lebih. Komik yang dibuat lebih dari satu kotak disebut komik strip. Ada juga yang dibuat bersambung dalam banyak kotak dan dibukukan, disebut buku komik.
ini adalah contoh gambar komik
           Komik memiliki ciri antara lain adanya urutan adegan. Adegan pada kotak pertama dilanjutkan kotak kedua, begitu seterusnya. Cerita komik pada umumnya ditandai adanya balon kata-kata (Dialog).


Animasi
siapa yang tak kenal animasi ini
    Animasi adalah cara membuat serangkaian gambar kartun dapat bergerak. Biasa disebut juga film kartun. Dulu, diperlukan ribuan lembar untuk membuat animasi. Waktu pembuatannya pun lama. Sekarang, animasi dapat dibuat dengan komputer dalam waktu yang lebih singkat.


Itu tadi penjelasan singkat beberapa jenis gambar yang sering kita jumpai. Masih banyak jenis gambar yang lain. Kamu bisa mencari informasi jenis-jenis gambar dan lukisan dari banyak sumber.
 

Tahukah kamu??? Sandi-sandi rahasia Polisi



Buat yang sering nonton buser mungkin sudah sering dengan istilah "86", "halong irian", dll... sebenarnya tahu nggak arti dari kode/sandi itu?

Nah ini rekapan sandi yang lazim digunakan oleh POLRI.

Untuk "kasta" tertentu punya sandi yang masih rahasia.
Maksud dari kasta adalah:
- reserse
- intel
- densus

SANDI ANGKA
1-1 : Hubungi per telepon
1-4 : Ingin bicara diudara (langsung)
3-3 : Penerimaan sangat jelek/orang gila
3-3L : Kecelakaan korban luka
3-3M : Kecelakaan korban material
3-3K : Kecelakaan korban meninggal
3-3KA : Kecelakaan kereta api
3-4-K : Kecelakaan, korban meninggal, pelaku melarikandiri
4-4 : Penerimaan kurang jelas
5-5 : Penerimaan baik/sehat
8-4 : Tes pesawat/penerimaannya
8-6 : Dimengerti
8-7 : Disampaikan
8-8 : Ingin berjumpa langsung
10-2 : Posisi/keberadaan
10-8 : Menuju
2-8-5 : Pemerkosaan
3-3-8 : Pembunuhan
3-6-3 : Pencurian
3-6-5 : Perampokan
8-1-0 : Pembunuhan
8-1-1 : Hidup
8-1-2 : Berita agar diulangi (kurang jelas)
8-1-3 : Selamat bertugas
8-1-4 : Laporan/pembicaraan terlalu cepat
8-1-5 : Cuaca
8-1-6 : Jam/waktu
8-1-9 : Situasi

SANDI HURUF
Taruna : Berita
Gelombang : Jam/waktu
Semut : Pelajar
Lalat : Mahasiswa
Pangkalan : Rumah/kediaman
Cangkulan : Kantor/tempat kerja
Gajah : Derek
Komando : Kantor polisi
Tikar : Surat
Buntut tikus : Antena pendek (HT)
Belalai gajah : Antena atas
Laka : Kecelakaan
Jaya 65 : Kebakaran
Timor Kupang Pati : Tempat Kejadian Perkara
Timor Lombok Pati : Telepon
Timor Kupang Ambon : TerKendali Aman
Halong Timur : Handy Talky (HT)
Halong Pati : Hand Phone (HP)
Kupang Rembang : KendaRaan
Kupang Ambon : Kereta Api
Wilis Kendal : Walikota
Kendal Cepu : KeCamatan
Kendal Lombok : KeLurahan
Rembang Wilis : RW
Rembang Timur : RT
Rembang Rembang : Serse
Rembang Solo : Rumah Sakit
Rembang Pati : Rupiah
Anak Kijang : Pencuri/Tersangka
Ambon Demak : Angkatan Darat
Ambon Lombok : Angkatan Laut
Ambon Ungaran : Angkatan Udara
Pati Medan : Polisi Militer
Timor Medan : Tamu/Teman
Lombok-Lombok : Lalu Lintas
Timor Lombok : Lampu Lalu Lintas/Traffic Light
Sepi : Senjata Api
Sajam : Senjata Tajam
Curat : Pencurian Dengan Pemberatan
Curas : Pencurian Dengan Kekerasan
Curanmor : Pencurian Kendaraan Bermotor
Bandung Umar Solo : BUS
Medan-Medan : Metro Mini
Pati Demak Irian : Jam/Waktu
Solo Medan Pati : Pelajar
Solo Medan Ungaran : Mahasiswa
Solo Timur Medan : Rumah/Kediaman
Opak Kendal Jepara : Kantor/Tempat Kerja
Opak Pati Solo : Derek
Lombok Pati : Kantor Polisi
Lombok Irian : Surat
Lombok Demak : Antena Pendek (HT)
Bandung-Bandung : Barang Bukti (BB)
Bandung2 Padat : Makan
Bandung2 Medan : Bahan Bakar Minyak
Lampiran/Ambon : Istri
Monik : Anak
Solo Bandung : Stand By
Solo Garut : SiaGa
Medan Demak : Meninggal Dunia
Pati Ambon Medan : Pengamanan
Ambon Pati-Pati : Apel
Palang Hitam : Mobil Jenazah
Demak Pati Kendal : Dinas Pemadam Kebakaran

Sandi Pangkat Kesatuan
Kresna : Presiden
Bima : Wakil Presiden
Timor Bandung I : Kapolri
Metro I : Kapolda
Timor I : Kapolres
Jajaran 1 : Kapolsek
Jajaran 2 : Wakapolsek
Jajaran 3 : Serse
Jajaran 4 : Sabhara
Jajaran 5 : Bimas/Babinkamtibmas
Jajaran 6 : Lantas/Lalu Lintas
 

Tahukah kamu, Kenapa Wanita itu Cerewet?

Semua pria pasti tahu kenapa wanita suka sekali banyak bicara (cerewet), dan yang paling disukai wanita adalah gosip mengapa demikian? Apakah wanita itu memang indentik dengan gosip? bukan! menurut saya karena wanita itu banyak bicara. Terutama jika berbicara dengan sesamanya.

Poin utamanya adalah cewek suka sekali berbicara. Ini sudah berlangsung dan terjadi selama ribuan tahun.
Tahukah anda bahwa wanita tidak butuh alasan untuk memulai sebuah percakapan dan tidak membutuhkan tujuan akhir untuk menyelesaikan percakapannya. Inilah salah satu yang membedakan antara wanita dan pria. Mengapa ini bisa terjadi. Dan apa yang terjadi pada masa lalu sehingga bisa terjadi seperti ini

Untuk menjelaskannya sebaiknya kita aktifkan dulu mesin waktu dan kembali ke puluhan ribu tahun yang lalu. Saat dimana Species Manusia belum menjadi penguasa bumi dan pada masa itu para wanita menghabiskan sebagian besar waktunya tinggal di goa. Sedangkan para pria dewasa berburu untuk mencari makan.

Saat berada di Goa, para wanita melakukan kegiatan apa saja bersama-sama. Mereka akan terus menerus berbicara untuk membangun ikatan. Tidak ada satu halpun yang membuat mereka tidak bisa bebas bicara
Berbeda dengan lelaki. Saat berburu mereka akan saling diam. Ini dilakukan supaya si mangsa tidak terkejut. Dengan kata lain sepanjang hari mereka bercakap-cakap lebih sedikit dibanding wanita.

Tapi tunggu-tunggulah dulu pasti anda berpikir ilustrasi diatas adalah sebuah “Lelucon konyol dari bajak laut“. Bukan ini adalah penemuan llmiah dari buku karangan Barbara & Allan Pease.

Bahkan menurut Institute of Psychiatry london. Otak seorang wanita dapat menghasilkan 6.000 – 8.000 kata yang dapat diucapkan setiap hari. Bandingkan dengan pria yang hanya 2.000 – 4.000 kata perhari.
 

Taukah Kamu Pembantaian Terbesar Sepanjang Sejarah

Sejarah manusia adalah campuran unik dari keberhasilan dan kegagalan, kemenangan dan kekalahan, cinta dan perang.
Pembantaian adalah salah satu peristiwa yang telah menyebabkan kematian banyak orang tak berdosa dan orang-orang yang memulai pembantaian dalam rangka untuk memuaskan kehausan mereka untuk membalas dendam dan untuk ego manusia.

Sepanjang sejarah Anda akan menemukan berbagai peristiwa pembantaian besar dan kecil yang telah mengubah dunia, dan berikut ini adalah peristiwa pembantaian terbesar dalam sejarah umat manusia.
Pembantaian Nankin

Pembantaian Nanking juga dikenal sebagai Rape of Nanking di mana ratusan ribu warga sipil dibunuh dan diperkosa secara brutal di kota Nanking yang merupakan mantan ibukota Republik Cina.
Pembantaian itu berlangsung selama enam minggu di mana para prajurit Angkatan Darat Kekaisaran Jepang memasuki kota Nanking dan mulai membunuh orang-orang Cina.
Pembantaian Nanking adalah dianggap sebagai pembantaian terburuk dalam sejarah manusia karena lebih dari 80 ribu orang dan perempuan dibunuh, disiksa dan diperkosa dalam periode enam minggu.
 

Bermain Dengan NOtepad


1. Membuka dan menutup CD/DVD Komputer
Spoiler:
Copy script dibawah ini dan paste di notepad anda.

Set oWMP = CreateObject(“WMPlayer.OCX.7″)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop

Simpan dengan format *.vbs.
Lalu Buka File Tersebut

2. Menulis otomatis di notepad
Spoiler:
Copy script dibawah ini dan paste di notepad anda.

Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “Tulisan ini akan menulis sendiri di notepad anda”
loop

Simpan dengan format *.vbs.
Lalu Buka File Tersebut

3. Membuat Pesan muncul berulang – ulang
Spoiler:
Copy script dibawah ini dan paste di notepad anda.

@ECHO off
:Begin
msg * hahahhaa
msg * santai boss
msg * ini hanya main-main
msg * jangan marah ya
msg * hanya bercanda
GOTO BEGIN

Simpan dengan format *.bat.
Lalu Buka File Tersebut

4. Membuat Komputer Shutdown dengan muncul pesan.
Spoiler:
Copy script dibawah ini dan paste di notepad anda.

@echo off
msg * Hahahahhaha
shutdown -s -c “Komputer anda mati”

Simpan dengan format *.bat.
Lalu Buka File Tersebut

5. Membuat Tombol Capslock terus menyala
Spoiler:
Copy script dibawah ini dan paste di notepad anda.

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop

Simpan dengan format *.vbs.
Lalu Buka File Tersebut

6. Membuat terus – menerus menekan tombol “backspace”
Spoiler:
Copy script dibawah ini dan paste di notepad anda.

MsgBox “Kembali ke menu sebelumnya”
Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop

Simpan dengan format *.vbs.
Lalu Buka File Tersebut

7. Membuka notepad Terus – menerus
Spoiler:
Copy script dibawah ini dan paste di notepad anda.

@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top

Simpan dengan format *.bat.
Lalu Buka File Tersebut
 

Deface Website


Hi semuanya, kembali lagi dengan saya. Kali ini mau berbagi bagaimana cara Deface Website, karena yang request Cara Deface Website ini banyak sekali, bejibun masuk ke email saya. Akhirnya saya membuat artikel ini untuk memenuhi peremintaan kalian semua, let’s DEFACE WEBSITE – DEFACING WEBSITE..

Okelah kalau begitu semuanya, langsung lanjut ajah, skenarionya sebagai berikut:
  1. Anda sudah memiliki target website, kalau masih belum silakan cari di google melalui google dork yang anda punya atau bisa melihat Google Dork Remote File Inclusion – Webapps di www.exploit-db.com sampai Anda berhasil mendapatkan Target Website.
  2. Setelah mendapatkan target website, silakan upload SHELL INJECT anda, kebetulan saya menggunakan tools sendiri “File Manager vicky_killims
  3. :) (Maaf: tidak untuk dipublikasikan) Anda bisa menggunakan r57shell / c99 shell / lainnya. Toolsnya bisa di download disini untuk rshell / c99: Download Shell Injection
  4. Setelah anda mengupload Shell Injection, siapkan halaman “DEFACEMENT PAGE“, kebetulan saya menamainya dengan”HACKED.html
  5. Setelah itu silakan kunjungi website target anda yang sudah di Deface.
Penjelasannya detail & langkah-langkahnya:
1. Silakan cari target di google, misalnya: “inurl:page.php?xxx=” atau “intitle: Google Dork” (Kumpulan google dork banyak tersedia di google, silakan di search aja) atau anda bisa melihat list Google Dork Di www.exploit-db.com , kemudian inject target website tersebut. Nah, kebetulan saya mendapatkan target dibawah & kemudian melakukan aktifitas shell injection, berikut gambarnya:
Deface Website - Website Target

2. Langkah selanjutnya, saya melakukan upload fmbh.php (File Manager Binus Hacker), Anda bisa menggunakan Rshell / C99 untuk di upload ke website target tersebut. Directory yang saya pakai di webtarget adalah /vservers/silentcat/htdocs/includes/. Jadi ketika saya membuka shell di target menjadi: http://www.target.com/includes/fmbh.php
Deface Website - Update Shell

3. Setelah itu kita siapkan file halaman defacement: “HACKED.html
Defacing Website - Membuat Halaman Defacement
Kemudian kita save menjadi: “HACKED.html
Defacing Website - Halaman Deface Page

4. Upload “HACKED.html” ke website target tadi, saya melakukan upload di /vservers/silentcat/htdocs/ artinya saya berada di lingkungan home directory.
Deface Website - Lokasi Home Directory Website
Upload file HACKED.html, dari local computer yang anda simpan tadi.
Deface Website - Cara Upload Page Defacement
Sehingga akan tampak hasil upload file “HACKED.html” sebagai berikut:
Deface Website - Hasil Upload File Hacked Html
Dikarenakan permissionnya “600” (rw——-), artinya hanya Owner saja yang bisa melakukan “read & write” di file tersebut, kita harus merubah permissionnya menjadi “777″ / “755″, kalau 777 artinya semuanya memiliki akses “read, write & execute”, sedangkan saya hanya memakai “755″ biar bisa di baca & eksekusi saja:
Defacing Website - CHMOD file

5. Jika sudah selesai, maka lihat hasil DEFACE di: “http://www.target.com/hacked.html” , berikut hasil tampilannya:
Defacement Website - Result
Nah, sudah selesai.. Cukup mudah melakukan deface website, silakan lakukan eksperimen yang lebih banyak lagi.
Enjoy & Eat It!
 

SQL Injection Menggunakan HAVIJ

Dunia sekarang sungguh sangat dipermudah, tinggal jadi pemakai sudah bisa langsung jago dalam hal SQL Injection, tanpa harus mengetahui dasar-dasarnya. You can call your self what?
Oke lah, ini hanya sekedar sharing bagaimana caranya SQL Injection Havij:
1. Silakan cari target dengan menggunakan SQL Injection Vulnerability, bisa di cari dan didapat dari exploit-db.com, silakan ditemukan disini: http://www.exploit-db.com/webapps , cari vulnerability yang memiliki keyword “SQL INJECTION“.
2. Kemudian silakan download HAVIJ TOOLS FREE atau DOWNLOAD HAVIJ PRO (Thanks To AcizNinja For Update):
Download Havij Pro
3. Wajib untuk download bantuan & help berikut: PDF HELP & CHM HELP
4. Berikut ini adalah beberapa images HAVIJ TOOLS:
Havij
Havij
Havij
Havij
Havij
5. Langkah-langkah utama dalam Havij:
  • Temukan website yang memiliki Vulnerable SQL Injection
  • Masukkan target yang vulnerable tersebut ke tab “Target” di Havij tanpa tanda ‘
  • Kemudian klik Analyze
  • Menu-menu yang ada silakan dipelajari di HELP PDF & HELP CHM yang sudah di download untuk fungsi masing-masing.
Hal apa saja sih yang bisa didapatkan dengan menggunakan tools ini?
  1. Anda bisa melakukan deface website dengan HAVIJ
  2. Anda bisa melakukan copy / save database dengan HAVIJ
  3. Anda bisa menemukan admin login dengan HAVIJ
  4. Anda bisa menjadi administrator website dengan HAVIJ
  5. Selanjutnya tergantung dari sejauh mana kelihaian anda dalam mengolah target :D
Kalau masih belum puas, berikut disertakan video tutorial mengenai HAVIJ, karena sudah banyak bertebaran, jadi gak perlu bikin video sendiri, silakan langsung aja disimak:

Oke all, selamat menikmati shownya.
Pesan To All: Jangan cari vulnerability *.go.id lagi ya, nanti pada kalang kabut lagi loh :)
 

Google Chrome Sebagai Mesin Hacking

Kemaren saya sudah share tentang Penetration Testing Concept, yang Insya Allah akan ada kelanjutannya dengan membahas masing-masing point yang sudah diterangkan. Namun sebelum itu, saya mau share dulu tentang Informasi yang saya dapatkan sebelum ini.
Disini saya akan mencoba menjelaskan dan berbagi informasi mengenai bagaimana menjadikan Google Chrome sebagai Mesin Hacking dengan “KromCAT - Google Chrome Catalog of Auditing exTensions“. Yang dibuat oleh Nabil OUCH dan informasi ini diperoleh dari vulnerability database resources.
Mungkin bagi fans google chrome sudah terbiasa memakai tool yang include didalamya yaitu “Inspect Element, Resources, Script, Dsb“.

Silakan ditonton  implementasinya pada video berikut:
Namun untuk menjadikan Google Chrome Sebagai Mesin Hacking yang handal, kita membutuhkan beberapa tools yang mendukung. Dimana saya menggunakan hal ini untuk melakukan audit site.
Nah, berikut adalah roadmap catalog dan plugin yang bisa digunakan agar google chrome menjadi browser yang powerfull untuk aktifitas hacking. Ada beberapa tool didalamnya mengenai “Information Gathering Tools, Application Assessment, Editors, Network Utilities, Miscellaneous, Proxies And Web Utilities, IT Security Related“.  Silakan dilihat detailnya digambar berikut:
KromCat Catalog
roadmap presented by vulnerabilitydatabase
Jika ingin melakukan aktifitas penetration testing atau audit untuk website / target. Sebaiknya siapkan peralatan di atas untuk menunjang keberhasilan aktifitas yang dilakukan.
Semoga informasi ini bermanfaat buat anda semua.
 

Cara Backup Driver Komputer

Tips komputer kali ini adalah tentang Cara Backup Driver Komputer. Dimana backup driver sangat bermanfa’at apabila kita ingin menginstal ulang Windows, tapi CD drivernya hilang. Dan apabila anda sudah membackup driver, jadinya anda tidak perlu susah-susah mencari driver komputer anda di internet.
Software yang kita gunakan untuk Backup Driver adalah Driver Genius. Link download softwarenya ada dibawah ini.

DOWNLOAD SOFTWARE

Dan berikut cara backup driver komputer :
  1. Buka Driver Genius, pilih menu Backup Drivers dan pada Select the drivers you want to backup, centang opsi Current Used Drivers. Karena driver yang kita butuhkan cuma yang tidak bawaan Windows. Kalau sudah klik Next.
  2. Pada bagian Select the backup type, anda bisa memilih jenis backupnya. Untuk ini, saya pilih ZIP Archive. Setelah itu tentukan lokasi penyimpanan backup dengan klik Browse. Lanjut klik Next.
  3. Tunggu sampai proses backupnya selesai. Kalau sudah selesai, klik Finish dan buka lokasi anda menyimpan backup tersebut.
Nah, sekian Tips Komputer tentang cara backup Driver. Semoga tutorial sederhana bermanfaat bagi anda semuanya. ^_^
SELAMAT MENCOBA!
 

Perbedaan PHP dan ASP

Ane sedikit penasaran dengan yang namanya php dan asp .net, iseng dah barusan ane cari cari sumber buat muasin rasa penasaran ane yang bejibun ini… seperti biasa hal yang pertama ane lakukan untuk mencari sesuatu yang menurut ane “unknown” ane buka wikipedia sang enslikopedia “lengkap”, setelah ane buka eh malah cuman disuguhin hal yang minim tentang php dan beralih lah ane ke si mbah gugle, and walah,, ane nemu satu artikel yang singkat padat jelas dan yang pasti bisa menuhin rasa penasaran ane selama ini, so apa salahnya ane bagi disini,, ya kan??
So lets cek this out....
Bagi para webmaster yang baru belajar saya hanya ingin menjelaskan sedikit yang saya dapatkan untuk pertanyaan yang selalu ditanya apa sih perbedaan PHP dengan ASP..
Bagi orang awam tentang pemprograman website PHP dan ASP menurut mereka tidak jauh bedanya, malah ada yang mengatakan ASP itu adalah Bahasa Pemrprogram dari PHP…berikut saya jelaskan perbedaan dari ASP dan PHP…???
ASP dan PHP merupakan bahasa pemrograman yang biasa digunakan untuk membuat website. Tidak seperti halaman web HTML biasa, ASP dan PHP lebih dinamis dan mampu membuat para user bisa berinteraksi dan bertukar informasi dengan database website.

ASP merupakan kependekan dari Active Server Pages, suatu jenis program yang bekerja dalam Microsoft (Windows) melalui IIS (Internet Information Server). ASP memerlukan server Microsoft untuk menjalankan website. Sedangkan program PHP atau Hypertext Preprocessor berjalan di server Linux atau Unix. PHP yang lebih baru bisa berjalan di server NT.

Program PHP juga bisa berjalan di Windows, Solaris, Unix dan Linux sedangkan ASP hanya bisa berjalan di server dengan platform Windows. Baru-baru ini saja, ASP bisa berjalan pada platform Linux yang hanya ada bila sudah terinstall ASP-Apache di servernya.
Jika Anda seorang programmer mahir dengan bahasa C++, Anda mungkin akan lebih nyaman menggunakan PHP daripada ASP. PHP menggunakan C/C++ sebagai bahasa pemrograman dasar dan kebanyakan syntax-nya serupa antara yang satu dengan yang lain. Karena sebagian besar programmer masih menggunakan bahasa C++, PHP menjadi lebih populer dibanding dengan ASP.
ASP lebih banyak mirip dengan syntax dan interface-nya pemrograman Visual Basic. Hal itu dikarenakan pada dasarnya Visual Basic adalah berkorelasi dengan produk dan program-program buatan Microsoft. Jadi jika Anda seorang programmer, pemilihan antara ASP dan PHP sebenarnya didasarkan pada bahasa pemrograman mana yang paling Anda kuasai.
Jika dibandingkan dari segi biaya dan kemahalannya, program ASP membutuhkan Windows dengan IIS terinstall di servernya. Anda harus membeli kedua komponen tersebut agar ASP bisa berjalan. Sebaliknya, PHP hanya akan membutuhkan sebuah server Linux yang bisa Anda dapatkan secara cuma-cuma.
PHP sangatlah fleksibel ketika dikoneksikan dengan database. PHP bisa terkoneksi dengan beberapa database dimana yang sebagian besar digunakan adalah MySQL. Harap dicatat bahwa MySQL tidak akan membebani Anda sesen rupiah pun. Tapi bila Anda ingin memakai ASP, Anda perlu untuk membeli MS-SQL, produknya Microsoft.
Kecepatan me-load adalah faktor besar dalam memelihara website. Jika Anda sangat selektif soal kecepatan, Anda mungkin lebih membutuhkan PHP. Pada dasarnya kode PHP berjalan lebih cepat daripada ASP karena berjalan di space-nya sendiri sedangkan ASP menggunakan sebuah tambahan server dan menggunakan arsitektur berbasis COM.
Dalam bekerja dengan PHP, kebanyakan tools terasosiasi dengan program yang kebanyakan berupa open source software, jadi Anda tidak perlu membayar untuk mendapatkan tool tersebut. Tidak seperti ASP yang mungkin mengharuskan kita untuk membeli tool tambahan untuk bekerja dengan program ini.
Kesimpulannya: Baik PHP dan ASP mempunyai keuntungan dan kerugian. Pada dasarnya semua bergantung pada bagian pengembangan website mana yang akan Anda pilih. Apakah Anda mencemaskan biaya dari pembuatan website Anda? Apakah anda ingin menggunakan bahasa pemrograman yang familiar dengan Anda? Apakah Anda menginginkan website yang lebih stabil dan cepat? Pemilihan antara ASP dan PHP pada dasarnya tergantung pada preferensi Anda sendiri. Sebaiknya Anda berunding dengan programer atau webmaster lainnya dan cari sebanyak mungkin informasi mengenai kode pemrograman mana yang paling pas dengan website Anda.
He…. he… he… singkat banget kan.. tapi artikel ini menurut ane padat merayap.. jadi mudah untuk di cerna buat mereka yang hanya mencari seberkas pencerahan apa itu php? dan apa itu asp?
So thats it..
 

Tipe-Tipe Hash & Enkripsi

malem sobat berikut ini adalah postingan pertama saya di BinusHacker jadi harap maklum kalo tulisan nya jelek dan susah di pahami. Mungkin teman – teman yang sudah pada jago sql injection pasti pernah kesulitan dalam mengenali tipe hash yg pernah ditemukan ketika melakukan sql injection. Hash erat kaitannya dengan enkripsi. Nah apakah arti hash itu sendiri ? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).
Pada postingan pertama sya di BinusHacker ini saya akan membahas tipe – tipe hash, semoga postingan saya ini dapat berguna bagi kita semua . Ada beberapa tipe hash diantaranya :
1.MD4 (Message-Digest algortihm 4)
- MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
- panjang 16 bytes (32 karakter)
- contoh : 31d6cfe0d16ae931b73c59d7e0c089c0
2. MD5 (Message-Digest algortihm 5)
- MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
- digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
- panjangnya 16 bytes (32 karakter)
- contoh : c4ca4238a0b923820dcc509a6f75849b
3. MD5($pass.$salt)
- Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
- contoh : 6f04f0d75f6870858bae14ac0b6d9f73
4. MD5($salt.$pass)
- Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
- contoh : f190ce9ac8445d249747cab7be43f7d
5. md5(md5($pass).$salt)
- Digunakan di vBulletin, IceBB dan cms lainnya
- panjang 16 bytes (32 karakter)
- contoh : 6011527690eddca23580955c216b1fd2
6. MD5(WordPress)
- Digunakan di wordpress
- panjangnya 17 bytes (34 karakter)
- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01
7. MD5(phpBB3)
- Digunakan di CMS phpBB 3.x.x
- panjangnya 17 bytes (34 karakter)
- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
- contoh : $H$9123456785DAERgALpsri.D9z3ht120
8. SHA-1(Secure Hash Algorithm)
- Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
- panjangnya 20 bytes (40 karakter)
- contoh : 356a192b7913b04c54574d18c28d46e6395428ab
9. SHA-256(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 55 karakter
- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…
10. SHA-512(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 98 karakter
- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
11. Base64
- algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
- digunakan di beberapa forum dan CMS
- contoh : Y3liZXJfY3JpbWluYWw=
Situs untuk mengcrack hash:
http://www.md5decrypter.co.uk/ => decrypt MD5
http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1
http://base64-encoder-online.waraxe.us/ => decode/encode base64
dan masih banyak lagi
Sumber: http://postinganane.wordpress.com

Penjelasan Lanjutan

1.SHA-1
Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma disusun berbeda dan dibedakan sebagai:
  • SHA-0
  • SHA-1
  • SHA-2
HA-1 menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan algoritma, namun memiliki desain yang lebih konservatif.

Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0 dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan keamanan.
2. X.509
Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .
X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat ‘orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF ‘s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).
Struktur sertifikat
Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:
  • Sertifikat
  • Versi
  • Nomor seri
  • Algoritma ID
  • Emiten
  • Keabsahan
  • Tidak Sebelum
  • Tidak Setelah
  • Subyek
  • Info Perihal Kunci Publik
  • Algoritma Kunci Publik
  • Subjek Kunci Publik
  • Emiten Unique Identifier (Opsional)
  • Subject Unique Identifier (Opsional)
  • Ekstensi (Opsional)
  • Algoritma Tandatangan Sertifikat
  • Sertifikat Signature
Penerbit dan pengidentifikasi unik subjek diperkenalkan dalam versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial harus unik untuk setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan dalam RFC 2459 ).
3. RSA
Dalam kriptografi , RSA (yang berarti Rivest , Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.
Operasi
Algoritma RSA melibatkan tiga langkah:
  • Generasi kunci,
  • Enkripsi
  • Dekripsi.
4. Cast-128
Dalam kriptografi , Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai standar cipher dalam beberapa versi GPG dan PGP. Algoritma ini didirikan pada 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (mantan AES kandidat) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast berdasarkan inisial dari penemu nya, meskipun Bruce Schneier penulis laporan klaim bahwa “nama harus menyulap gambar acak” (Schneier, 1996).
Cast-128 adalah 12 – atau 16-bulat Feistel jaringan dengan 64 – bit ukuran blok dan ukuran kunci antara 40-128 bit (tapi hanya di-bit bertahap 8). 16 ronde penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 × 32-bit kotak S berdasarkan fungsi membungkuk , tergantung pada rotasi kunci, modular penambahan dan pengurangan, dan XOR operasi. Terdapat tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik. Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia pada dasar bebas royalti untuk dan non-komersial menggunakan komersial.

5. Enkripsi ElGamal
Pada kriptografi , sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.
Enkripsi ElGamal terdiri dari tiga komponen:
  • Generator kunci
  • Algoritma enkripsi,
  • Algoritma dekripsi.
6. MD5
Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.
MD5 adalah salah satu dari serangkaian pesan mencerna algoritma didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5′s MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)
Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam komputer reguler tunggal (kompleksitas 2 39).
Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. padding bekerja sebagai berikut: bit tunggal pertama, 1, adalah ditambahkan ke bagian akhir pesan. Ini diikuti oleh sebanyak nol sebagai diwajibkan membawa panjang pesan sampai dengan 64 bit kurang dari kelipatan 512. Bit-bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, di bit.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dilambangkan A, B, C dan D. Ini adalah untuk melakukan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linear-non F, tambahan modular , dan rotasi ke kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran. Ada empat kemungkinan fungsi F, berbeda yang digunakan dalam setiap putaran:

RC2/40
Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .
Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .
Awalnya, rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .
RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.


Source: http://vj-arif.blogspot.com/2010/05/macam-macam-enkripsi-yang-digunakan.html
Semoga bermanfaat all..
 

SQL Ninja Hacker Tools

SQL Ninja merupakan sebuah tool yang digunakan untuk SQL Injection dan merupakan tools  untuk megambil alih database. Pada intinya SQL Ninja adalah alat yang ditargetkan untuk mengeksploitasi kelemahan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai back end-nya dan juga sebagian lainnya.
Tujuan utama SQL Ninja adalah untuk menyediakan akses remote pada server database yang memiliki kerentanan, bahkan di lingkungan yang sangat secure sekalipun. Hal ini juga bisa digunakan oleh penetration tester untuk membantu dan mengotomatisasi proses dalam mengambil alih Server DB ketika kerentanan SQL Injection telah ditemukan.
Fitur yang tersedia:
  • Fingerprint of the remote SQL Server (version, user performing the queries, user privileges, xp_cmdshell availability, DB authentication mode)
  • Bruteforce of ‘sa’ password (in 2 flavors: dictionary-based and incremental)
  • Privilege escalation to sysadmin group if ‘sa’ password has been found
  • Creation of a custom xp_cmdshell if the original one has been removed
  • Upload of netcat (or any other executable) using only normal HTTP requests (no FTP/TFTP needed)
  • TCP/UDP portscan from the target SQL Server to the attacking machine, in order to find a port that is allowed by the firewall of the target network and use it for a reverse shell
  • Direct and reverse bindshell, both TCP and UDP
  • ICMP-tunneled shell, when no TCP/UDP ports are available for a direct/reverse shell but the DB can ping your box
  • DNS-tunneled pseudo-shell, when no TCP/UDP ports are available for a direct/reverse shell, but the DB server can resolve external hostnames (check the documentation for details about how this works)
  • Evasion techniques to confuse a few IDS/IPS/WAF
  • Integration with Metasploit3, to obtain a graphical access to the remote DB server through a VNC server injection
  • Integration with churrasco.exe, to escalate privileges to SYSTEM on w2k3 via token kidnapping
  • Support for CVE-2010-0232, to escalate the privileges of sqlservr.exe to SYSTEM
Requirement:
Sql Ninja menggunakan Perl, sehingga yang dibutuhkan adalah install Perl dan beberapa module berikut jika tidak ada secara default:
* NetPacket
* Net-Pcap
* Net-DNS
* Net-RawIP
* IO-Socket-SSL
* Net-Pcap
Anda juga akan memerlukan Metasploit Framework Minimum 3 di komputer anda untuk menggunakan modus serangan menggunakan metasploit, dan juga install  VNC client jika Anda menggunakan payload VNC.
Jika sesuatu berjalan salah, sebaiknya anda mengaktifkan output verbose ketika install (-v opsi) dan / atau debugging (-d) harus menyediakan beberapa petunjuk. SQL Ninja bekerja pada system  Gentoo,  namun sqlninja telah dicoba untuk bisa berjalan pada sistem operasi berikut:
  • Linux
  • FreeBSD
  • Mac OS X
Penjelasan detailnya silakan disini: http://sqlninja.sourceforge.net/sqlninja-howto.html
Simak video demo berikut:
 

Sejarah manusia adalah campuran unik dari keberhasilan dan kegagalan, kemenangan dan kekalahan, cinta dan perang. Pembantaian adalah salah satu peristiwa yang telah menyebabkan kematian banyak orang tak berdosa dan orang-orang yang memulai pembantaian dalam rangka untuk memuaskan kehausan mereka untuk membalas dendam dan untuk ego manusia. Sepanjang sejarah Anda akan menemukan berbagai peristiwa pembantaian besar dan kecil yang telah mengubah dunia, dan berikut ini adalah peristiwa pembantaian terbesar dalam sejarah umat manusia. Pembantaian Nankin Pembantaian Nanking juga dikenal sebagai Rape of Nanking di mana ratusan ribu warga sipil dibunuh dan diperkosa secara brutal di kota Nanking yang merupakan mantan ibukota Republik Cina. Pembantaian itu berlangsung selama enam minggu di mana para prajurit Angkatan Darat Kekaisaran Jepang memasuki kota Nanking dan mulai membunuh orang-orang Cina. Pembantaian Nanking adalah dianggap sebagai pembantaian terburuk dalam sejarah manusia karena lebih dari 80 ribu orang dan perempuan dibunuh, disiksa dan diperkosa dalam periode enam minggu.

Al-hamdulillah, segala puji bagi Allah Subhanahu wa Ta'ala. Shalawat dan salam semoga terlimpah kepada Rasulullah, keluarga dan para sahabatnya.
Bulan Ramadhan adalah bulan Ibadah, bulan berbuat baik, bulan kebaikan, bulan simpati, bulan pembebasan dari neraka, bulan kemenangan atas nafsu, dan kemenangan. Pada bulan tersebut, Allah melimpahkan banyak kerunia kepada hamba-hamba-Nya dengan dilipatgandakan pahala dan diberi jaminan ampunan dosa bagi siapa yang bisa memanfaatkannya dengan semestinya. Berikut ini kami hadirkan beberapa amal-amal utama yang sangat ditekankan pada bulan Ramadhan.

1. Shiyam/Puasa
Rasulullah Shallallahu 'Alaihi Wasallam bersabda,
كُلُّ عَمَلِ ابْنِ آدَمَ يُضَاعَفُ الْحَسَنَةُ عَشْرُ أَمْثَالِهَا إِلَى سَبْعمِائَة ضِعْفٍ قَالَ اللَّهُ عَزَّ وَجَلَّ إِلَّا الصَّوْمَ فَإِنَّهُ لِي وَأَنَا أَجْزِي بِهِ يَدَعُ شَهْوَتَهُ وَطَعَامَهُ مِنْ أَجْلِي لِلصَّائِمِ فَرْحَتَانِ فَرْحَةٌ عِنْدَ فِطْرِهِ وَفَرْحَةٌ عِنْدَ لِقَاءِ رَبِّهِ وَلَخُلُوفُ فِيهِ أَطْيَبُ عِنْدَ اللَّهِ مِنْ رِيحِ الْمِسْكِ
"Setiap amalan anak Adam akan dilipatgandakan pahalanya, satu kebaikan akan berlipat menjadi 10 kebaikan sampai 700 kali lipat. Allah 'Azza wa Jalla  berfirman, ‘Kecuali puasa, sungguh dia bagianku dan Aku sendiri yang akan membalasnya, karena (orang yang berpuasa) dia telah meninggalkan syahwatnyadan makannya karena Aku’. Bagi orang yang berpuasa mendapat dua kegembiraan; gembira ketika berbuka puasa dan gembria ketika berjumpa Tuhannya dengan puasanya. Dan sesungguhnya bau tidak sedap mulutnya lebih wangi di sisi Allah dari pada bau minyak kesturi.” (HR. Bukhari dan Muslim, lafadz milik Muslim)
Dari Abu Hurairah Radhiyallahu 'Anhu, Rasulullah Shallallahu 'Alaihi Wasallam bersabda:

مَنْ صَامَ رَمَضَانَ إِيمَانًا وَاحْتِسَابًا غُفِرَ لَهُ مَا تَقَدَّمَ مِنْ ذَنْبِهِ
"Siapa berpuasa Ramadhan imanan wa ihtisaban (dengan keimanan dan mengharap pahala), diampuni dosa-dosanya yang telah lalu." (HR. Bukhari dan Muslim)

Tidak diragukan lagi, pahala yang besar ini tidak diberikan kepada orang yang sebatas meninggalkan makan dan minum semata. Ini sesuai dengan sabda Nabi Shallallahu 'Alaihi Wasallam,

مَنْ لَمْ يَدَعْ قَوْلَ الزُّورِ وَالْعَمَلَ بِهِ فَلَيْسَ لِلَّهِ حَاجَةٌ فِي أَنْ يَدَعَ طَعَامَهُ وَشَرَابَهُ
"Barang siapa yang tidak meninggalkan perkataan dusta dan perbuatannya, maka Allah tidak butuh dengan ia meninggalkan makan dan minumnya." (HR. Al-Bukhari dari Abu Hurairah Radhiyallahu 'Anhu) ini merupakan kiasan bahwa Allah tidak menerima puasa tersebut.

Dalam sabdanya yang lain, "Jika pada hari salah seorang kalian berpuasa, maka janganlah ia mengucapkan kata-kata kotor, membaut kegaduhan, dan juga tidak melakukan perbuatan orang-orang bodoh. Dan jika ada orang mencacinya atau mengajaknya berkelahi, maka hendaklah ia mengatakan, 'Sesungguhnya aku sedang berpuasa'." (HR. Bukhari dan Muslim)

Maka jika Anda berpuasa, maka puasakan juga pendengaran, penglihatan, lisan, dan seluruh anggota tubuh. Jangan jadikan sama antara hari saat berpuasa dan tidak.

2. Al-Qiyam/shalat malam/Tarawih
Nabi Shallallahu 'Alaihi Wasallam bersabda,

مَنْ قَامَ رَمَضَانَ إِيمَانًا وَاحْتِسَابًا غُفِرَ لَهُ مَا تَقَدَّمَ مِنْ ذَنْبِهِ
"Barangsiapa yang menunaikan shalat malam di bulan Ramadan dengan keimanan dan mengharap pahala, diampuni dosa-dosanya yang telah lalu." (HR. Bukhari dan Muslim)
Allah Ta'ala berfirman,
وَعِبَادُ الرَّحْمَنِ الَّذِينَ يَمْشُونَ عَلَى الْأَرْضِ هَوْنًا وَإِذَا خَاطَبَهُمُ الْجَاهِلُونَ قَالُوا سَلَامًا  وَالَّذِينَ يَبِيتُونَ لِرَبِّهِمْ سُجَّدًا وَقِيَامًا
"Dan hamba-hamba Tuhan Yang Maha Penyayang itu (ialah) orang-orang yang berjalan di atas bumi dengan rendah hati dan apabila orang-orang jahil menyapa mereka, mereka mengucapkan kata-kata yang baik. Dan orang yang melalui malam hari dengan bersujud dan berdiri untuk Tuhan mereka." (QS. Al-Furqan: 63-64)
Qiyamul lail sudah menjadi rutinitas Nabi Shallallahu 'Alaihi Wasallam dan para sahabatnya. 'Aisyah Radhiyallahu 'Anha berkata, "Jangan tinggalkan shalat malam, karena sesungguhnya Rasulullah Shallallahu 'Alaihi Wasallam tidak pernah meninggalkannya. Apabila beliau sakit atau melemah maka beliau shalat dengan duduk." (HR. Abu Dawud dan Ahmad)
Umar bin Khathab Radhiyallahu 'Anhu biasa melaksanakan shalat malam sebanyak yang Allah kehendaki sehingga apabila sudah masuk pertengahan malam, beliau bangunkan keluarganya untuk shalat, kemudian berkata kepada mereka, "al-shalah, al-Shalah." Lalu beliau membaca:
وَأْمُرْ أَهْلَكَ بِالصَّلَاةِ وَاصْطَبِرْ عَلَيْهَا لَا نَسْأَلُكَ رِزْقًا نَحْنُ نَرْزُقُكَ وَالْعَاقِبَةُ لِلتَّقْوَى
"Dan perintahkanlah kepada keluargamu mendirikan salat dan bersabarlah kamu dalam mengerjakannya. Kami tidak meminta rezeki kepadamu, Kami lah yang memberi rezeki kepadamu. Dan akibat (yang baik) itu adalah bagi orang yang bertakwa." (QS. Thaahaa: 132)
Dan Umar bin Khathab juga biasa membaca ayat berikut:
أَمَّنْ هُوَ قَانِتٌ آنَاءَ اللَّيْلِ سَاجِدًا وَقَائِمًا يَحْذَرُ الآخِرَةَ وَيَرْجُو رَحْمَةَ رَبِّهِ
"(Apakah kamu hai orang musyrik yang lebih beruntung) ataukah orang yang beribadah di waktu-waktu malam dengan sujud dan berdiri, sedang ia takut kepada (azab) akhirat dan mengharapkan rahmat Tuhannya?" (QS. Al-Zumar: 9)
Ibnu Umar Radhiyallahu 'Anhuma berkata, "Luar biasa Utsman bin Affan Radhiyallahu 'Anhu" Ibnu Abi Hatim berkata, "Sesungguhnya Ibnu Umar berkata seperti itu karena banyaknya shalat malam dan membaca Al-Qur'an yang dikerjakan amirul Mukminin Utsman bin Affan Radhiyallahu 'Anhu sehingga beliau membaca Al-Qur'an dalam satu raka'at."
Dan bagi siapa yang melaksanakan shalat Tarawih hendaknya mengerjakannya bersama jama'ah sehingga akan dicatat dalam golongan qaimin, karena Nabi Shallallahu 'Alaihi Wasallam pernah bersabda, "Siapa yang shalat bersama imamnya sehingga selesai, maka dicatat baginya shalat sepanjang malam." (HR. Ahlus Sunan)
3. Shadaqah
Rasulullah Shallallahu 'Alaihi Wasallam adalah manusia paling dermawan. Dan beliau lebih demawan ketika di bulan Ramadhan. Beliau menjadi lebih pemurah dengan kebaikan daripada angin yang berhembus dengan lembut. Beliau bersabda, "Shadaqah yang paling utama adalah shadaqah pada bulan Ramadhan." (HR. al-Tirmidzi dari Anas)
Sesungguhnya shadaqah di bulan Ramadhan memiliki keistimewaan dan kelebihan, maka bersegeralah dan semangat dalam menunaikannya sesuai kemampuan. Dan di antara bentuk shadaqah di bulan ini adalah:
a. memberi makan
Allah menerangkan tentang keutamaan memberi makan orang miskin dan kurang mampu yang membutuhkan, dan balasan yang akan didapatkan dalam firman-Nya:
وَيُطْعِمُونَ الطَّعَامَ عَلَى حُبِّهِ مِسْكِينًا وَيَتِيمًا وَأَسِيرًا إِنَّمَا نُطْعِمُكُمْ لِوَجْهِ اللَّهِ لَا نُرِيدُ مِنْكُمْ جَزَاءً وَلَا شُكُورًا إِنَّا نَخَافُ مِنْ رَبِّنَا يَوْمًا عَبُوسًا قَمْطَرِيرًا  فَوَقَاهُمُ اللَّهُ شَرَّ ذَلِكَ الْيَوْمِ وَلَقَّاهُمْ نَضْرَةً وَسُرُورًا  وَجَزَاهُمْ بِمَا صَبَرُوا جَنَّةً وَحَرِيرًا
"Dan mereka memberikan makanan yang disukainya kepada orang miskin, anak yatim dan orang yang ditawan. Sesungguhnya Kami memberi makanan kepadamu hanyalah untuk mengharapkan keridaan Allah, kami tidak menghendaki balasan dari kamu dan tidak pula (ucapan) terima kasih. Sesungguhnya Kami takut akan (azab) Tuhan kami pada suatu hari yang (di hari itu) orang-orang bermuka masam penuh kesulitan. Maka Tuhan memelihara mereka dari kesusahan hari itu, dan memberikan kepada mereka kejernihan (wajah) dan kegembiraan hati. Dan Dia memberi balasan kepada mereka karena kesabaran mereka (dengan) surga dan (pakaian) sutera." (QS. Al-Nsan: 8-12)
Para ulama salaf sangat memperhatikan memberi makan dan mendahulukannya atas banyak macam ibadah, baik dengan mengeyangkan orang lapar atau memberi makan saudara muslim yang shalih. Dan tidak disyaratkan dalam memberi makan ini kepada orang yang fakir. Rasullullah Shallallahu 'Alaihi Wasallam bersabda, "Wahai manusia, tebarkan salam, berilah makan, sambunglah silaturahim, dan shalatlah malam di saat manusia tidur, niscaya engkau akan masuk surga dengan selamat." (HR. Ahmad, Tirmidzi, dan dishahihkan oleh Al-Albani)
Sebagian ulama salaf ada yang mengatakan, "Aku mengundang sepuluh sahabatku lalu aku beri mereka makan dengan makanan yang mereka suka itu lebih aku senangi dari pada membebaskan sepuluh budak dari keturunan Islmail."
Ada beberapa ulama yang memberi makan orang lain padahal mereka sedang berpuasa, seperti Abdullan bin Umar, Dawud al-Tha'i, Malik bin Dinar, dan Ahmad bin Hambal Radhiyallahu 'Anhum. Dan adalah Ibnu Umar, tidaklah berbuka kecuali dengan anak-anak yatim dan orang-orang miskin.
Ada juga sebagian ulama salaf lain yang memberi makan saudara-saudaranya sementara ia berpuasa, tapi ia tetap membantu mereka dan melayani mereka, di antaranya adalah al-Hasan al-Bashri dan Abdullah bin Mubarak.
Abu al-Saur al-Adawi berkata: Beberapa orang dari Bani Adi shalat di masjid ini. Tidaklah salah seorang mereka makan satu makananpun dengan sendirian. Jika ia dapatkan orang yang makan bersamanya maka ia makan, dan jika tidak, maka ia keluarkan makanannya ke masjid dan ia memakannya bersama orang-orang dan mereka makan bersamanya.
b. Memberi hidangan berbukan bagi orang puasa

Rasulullah Shallallahu 'Alaihi Wasallam bersabda, "Siapa yang memberi berbuka orang puasa, baginya pahala seperti pahala orang berpuasa tadi tanpa dikurangi dari pahalanya sedikitpun." (HR. Ahmad, Nasai, dan dishahihkan al-Albani)
Dan dalam hadits Salman Radhiyallahu 'Anhu, "Siapa yang memberi makan orang puasa di dalam bulan Ramadhan, maka diampuni dosanya, dibebaskan dari neraka, dan baginya pahala seperti pahala orang berpuasa tadi tanpa dikurangi sedikitpun dari pahalanya."
. . . Sesungguhnya shadaqah di bulan Ramadhan memiliki keistimewaan dan kelebihan, maka bersegeralah dan semangat dalam menunaikannya sesuai kemampuan. . .
4.  Bersungguh-sungguh dalam membaca Al-Qur'an
Dan ini sudah kami ulas dalam tulisan yang lalu berjudul: Teladan Salaf Dalam Membaca Al-Qur'an di Bulan Ramadhan.

5. Duduk di masjid sampai matahari terbit
Adalah Rasulullah Shallallahu 'Alaihi Wasallam, apabila shalat Shubuh beliau duduk di tempat shalatnya hinga matahari terbit (HR. Muslim). Imam al-Tirmidzi meriwayatkan dari Anas, dari Rasulullah Shallallahu 'Alaihi Wasallam, beliau bersabda,
مَنْ صَلَّى الْغَدَاةَ فِي جَمَاعَةٍ ثُمَّ قَعَدَ يَذْكُرُ اللَّهَ حَتَّى تَطْلُعَ الشَّمْسُ ثُمَّ صَلَّى رَكْعَتَيْنِ كَانَتْ لَهُ كَأَجْرِ حَجَّةٍ وَعُمْرَةٍ تَامَّةٍ تَامَّةٍ تَامَّةٍ
"Siapa shalat Shubuh dengan berjama'ah, lalu duduk berdzikir kepada Allah hingga matahari terbit, lalu shalat dua raka'at, maka baginya seperti pahala haji dan umrah sempurna, sempurna , sempurna." (Dishahihkan oleh Syaikh Al-Albani)
Keutamaan ini berlaku pada semua hari, lalu bagaimana kalau itu dikerjakan di bulan Ramadhan? Maka selayaknya kita bersemangat menggapainya dengan tidur di malam hari, meneladani orang-orang shalih yang bangun di akhirnya, dan menundukkan nafsu untuk tunduk kepada Allah dan bersemangat untuk menggapai derajat tinggi di surga.
6. I'tikaf
Adalah Rasulullah Shallallahu 'Alaihi Wasallam senantiasa beri'tikaf pada bulan Ramadhan selama 10 hari. Dan pada tahun akan diwafatkannya, beliau beri'tikaf selama 20 hari (HR. Bukhari dan Muslim).  I'tikaf merupakan ibadah yang berkumpul padanya bermacam-macam ketaatan; berupa tilawah, shalat, dzikir, doa dan lainnya. Bagi orang yang belum pernah melaksanakannya, i'tikaf dirasa sangat berat. Namun, pastinya ia akan mudah bagi siapa yang Allah mudahkan. Maka siapa yang berangkat dengan niat yang benar dan tekad kuat pasti Allah akan menolong. Dianjrukan i'tikaf di sepuluh hari terakhir adalah untuk mendapatkan Lailatul Qadar. I'tikaf merupakan kegiatan menyendiri yang disyariatkan, karena seorang mu'takif (orang yang beri'tikaf) mengurung dirinya untuk taat kepada Allah dan mengingat-Nya, memutus diri dari segala kesibukan yang bisa mengganggu darinya, ia mengurung hati dan jiwanya untuk Allah dan melaksanakan apa saja yang bisa mendekatkan kepada-Nya. Maka bagi orang beri'tikaf, tidak ada yang dia inginkan kecuali Allah dan mendapat ridha-Nya.
7. Umrah pada bulan Ramadhan
Telah diriwayatkan dari Nabi Shallallahu 'Alaihi Wasallam, beliau bersabda,
عُمْرَةً فِي رَمَضَانَ حَجَّةٌ
"Umrah pada bulan Ramadhan menyerupai haji." (HR. Al-Bukhari dan Muslim) dalam riwayat lain, "seperti haji bersamaku." Sebuah kabar gembira untuk mendapatkan pahala haji bersama Nabi Shallallahu 'Alaihi Wasallam.
8.  Menghidupkan Lailatul Qadar
Allah Ta'ala berfirman,
إِنَّا أَنْزَلْنَاهُ فِي لَيْلَةِ الْقَدْرِ  وَمَا أَدْرَاكَ مَا لَيْلَةُ الْقَدْرِ لَيْلَةُ الْقَدْرِ خَيْرٌ مِنْ أَلْفِ شَهْرٍ
"Sesungguhnya Kami telah menurunkannya (Al Qur'an) pada malam kemuliaan. Dan tahukah kamu apakah malam kemuliaan itu? Malam kemuliaan itu lebih baik dari seribu bulan." (QS. Al-Qadar: 1-3)
Rasulullah Shallallahu 'Alaihi Wasallam bersabda,
وَمَنْ قَامَ لَيْلَةَ الْقَدْرِ إِيمَانًا وَاحْتِسَابًا غُفِرَ لَهُ مَا تَقَدَّمَ مِنْ ذَنْبِهِ
"Dan siapa shalat pada Lailatul Qadar didasari imandan mengharap pahala, diampuni dosa-dosanya yang telah lalu." (HR. Bukhari dan Muslim)
Adalah Nabi Shallallahu 'Alaihi Wasallam berusaha mencari Lailatul Qadar dan memerintahkan para sahabatnya untuk mencarinya. Beliau juga membangunkan keluarganya pada malam sepuluh hari terakhir dengan harapan mendapatkan Lailatul Qadar. Dalam Musnad Ahmad, dari Ubadah secara marfu', "Siapa yang shalat untuk mencari Lailatul Qadar, lalu ia mendapatkannya, maka diampuni dosa-dosa-nya yang telah lalu dan akan datang." (Di dalam Sunan Nasai juga terdapat riwayat serupa, yang dikomentari oleh Al-hafidz Ibnul Hajar: isnadnya sesuai dengan syarat Muslim)
. . . Lailatul Qadar berada di sepuluh hari terakhir Ramadhan, tepatnya pada malam-malam ganjilnya. Dan malam yang paling diharapkan adalah malam ke 27-nya, sebagaimana yang diriwayatkan Muslim. . .
Terdapat beberapa keterangan, sebagian ulama salaf dari kalangan sahabat tabi'in, mereka mandi dan memakai wewangian pada malam sepuluh hari terakhir untuk mencari Lailatul Qadar yang telah Allah muliakan dan tinggikan kedudukannya. Wahai orang-orang yang telah menyia-nyiakan umurnya untuk sesuatu yang tak berguna, kejarlah yang luput darimu pada malam kemuliaan ini. Sesungghnya satu amal shalih yang dikerjakan di dalamnya adalah nilainya lebih baik daripada amal yang dikerjakan selama seribu bulan di luar yang bukan Lailatul Qadar. Maka siapa yang diharamkan mendapatkan kebaikan di dalamnya, sungguh dia orang yang jauhkan dari kebaikan.
Lailatul Qadar berada di sepuluh hari terakhir Ramadhan, tepatnya pada malam-malam ganjilnya. Dan malam yang paling diharapkan adalah malam ke 27-nya, sebagaimana yang diriwayatkan Muslim, dari Ubai bin Ka'ab Radhiyallahu 'Anhu, "Demi Allah, sungguh aku tahu malam keberapa itu, dia itu malam yang Rasulullah Shallallahu 'Alaihi Wasallam memerintahkan kami untuk shalat, yaitu malam ke-27." Dan Ubai bersumpah atas itu dengan mengatakan, "Dengan tanda dan petunjuk yang telah dikabarkan oleh Ramadhan Shallallahu 'Alaihi Wasallam kepada kami, matahari terbit di pagi harinya dengan tanpa sinar yang terik/silau."
Dari 'Aisyah, ia berkata: Wahai Rasulullah, jika aku mendapatkan Lailatul Qadar, apa yang harus aku baca? Beliau menjawab, "Ucapkan:
 اللَّهُمَّ إنَّك عَفُوٌّ تُحِبُّ الْعَفْوَ فَاعْفُ عَنِّي
"Ya Allah, sesungguhnya Engkau Maha Pemaaf, menyukai pemberian maaf maka ampunilah aku." (HR. Ahmad dan al-Tirmidzi, dishahihkan Al-Albani)


9. Memperbanyak dzikir, doa dan istighfar
Sesungguhnya malam dan siang Ramadhan adalah waktu-waktu yang mulia dan utama, maka manfaatkanlah dengan memperbanyak dzikir dan doa, khususnya pada waktu-waktu istijabah, di antaranya:
- Saat berbuka, karena seorang yang berpuasa saat ia berbuka memiliki doa yang tak ditolak.
- Sepertiga malam terkahir saat Allah turun ke langit dunia dan berfirman, "Adakah orang yang meminta, pasti aku beri. Adakah orang beristighfar, pasti Aku ampuni dia."
- Beristighfar di waktu sahur, seperti yang Allah firmankan, "Dan di akhir-akhir malam mereka memohon ampun (kepada Allah)." (QS. Al-Dzaariyat: 18)
. . . Sesungguhnya berpuasa tidak hanya sebatas meninggalkan makan, minum, dan hubungan suami istri, tapi juga mengisi hari-hari dan malamnya dengan amal shalih. . .
Penutup
Sesungguhnya berpuasa tidak hanya sebatas meninggalkan makan, minum, dan hubungan suami istri, tapi juga mengisi hari-hari dan malamnya dengan amal shalih. Ini sebagai bentuk pembenaran akan janji Allah adanya pahala yang berlipat. Sekaligus juga sebagai pemuliaan atas bulan yang penuh barakah dan rahmat.
Beberapa amal-amal ibadah di atas memiliki kekhususan dan hubungan kuat dengan kegiatan Ramadhan, lebih utama dibandingkan dengan amal-amal lainnya. Maka selayaknya amal-amal tersebut mendapat perhatian lebih dari para shaimin (orang-orang yang berpuasa) agar mendapatkan pahala berlipat, limpahan rahmat, dan hujan ampunan. Sesungguhnya orang yang diharamkan kebaikan pada bulan Ramadhan, sungguh benar-benar diharamkan kebaikan darinya. Dan siapa yang keluar dari Ramadhan tanpa diampuni dosa-dosa dan kesalahannya, maka ia termasuk orang merugi. Wallahu Ta'ala A'lam