Archive for 12/06/14
Macam - Macam Teknik Hacking
By : UnknownTeknik – teknik dibawah ini adalah teknik Yang digunakan oleh para Hacker:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang berbeda. Packet routing yang biasanya di UNTUK transmisikan secara Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para profesional keamanan UNTUK Identitas pria menelusuri Dari alinea penyerang.
2. FTP Serangan
Salah Satu Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara membuat anonim root-acces Yang Mempunyai hak terhadap sistem Penuh bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff Informasi Yang berada Dalam, SISTEM.
3. Unix Finger Exploits
Masa Awal PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang footprinting melakukan, Termasuk Nama Login murah Informasi kontak. Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam, menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap sistem.
4. Banjir & Penyiaran
Seorang penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan Denial menangani klasik Of Service (Dos), mengirim permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang penyerang dapat menyebabkan Denial Of Service cara file yang berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak Cukup murah diminta listrik UNTUK mendorong agar-agar data yang BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam, Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu, murah mengakibatkan kemacetan.
5. Terfragmentasi paket Serangan
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi Dalam, lima Bentuk yaitu: surat banjir, Manipulasi perintah (manipulasi perintah), Serangan tingkat Transportasi (serangan tingkat transportasi), memasukkan Berbagai macam Kode (kode berbahaya memasukkan) murah rekayasa sosial (memanfaatkan sosialisasi secara Fisik). Penyerangan email cara membuat sistem menjadi Bisa kecelakaan, Membuka murah menulis ulang bahkan mengeksekusi file-file aplikasi atau juga cara membuat AKSes ke Fungsi Fungsi perintah (fungsi perintah).
7. DNS dan BIND Kerentanan
Berita baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi Barkeley Internet Nama Domain (BIND) Dalam, Berbagai versi mengilustrasikan kerapuhan Dari Domain Name System (DNS), yaitu Krisis Yang diarahkan PADA Operasi Dasar Dari Internet (operasi internet dasar).
8. Serangan Sandi
Sandi merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan. Kadang seorang pengguna Tidak perduli nomor pin DENGAN Yang mereka miliki, seperti bertransaksi secara online di warnet, bahkan bertransaksi secara online dirumah pun sangat Berbahaya jika dilengkapi Tidak seperti perangkat lunak keamanan DENGAN murah SSL PGP. Sandi adalah salah Satu Prosedur kemanan Yang sangat Sulit UNTUK diserang, seorang penyerang Ujug lembut dan sehat Mempunyai BANYAK alat (secara teknik maupun Dalam, Kehidupan Sosial) UNTUK Hanya Membuka sesuatu Yang dilindungi oleh password. Ketika seorang penyerang berhasil mendapatkan password yang dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan Mempunyai kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan / user agar Tetap waspada Dalam, menjaga passwordnya Dari rekayasa sosial setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari Praktek sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini DENGAN cara Teknikal. Kebanyakan Serangan dilakukan terhadap Yang sandi adalah menebak (guessing), brute force, retak murah sniffing.
9.Proxy Server Serangan
Salah Satu Fungsi proxy server adalah mempercepat UNTUK Waktu respon DENGAN cara menyatukan proses Dari beberapa host yang terpercaya Dalam, suatu jaringan. Dalam, kebanyakan Kasus, tiap host yang Mempunyai kekuasan UNTUK murah menulis membaca (membaca / menulis) Yang Berarti apa Yang Bisa Saya lakukan Dalam, SISTEM Saya Akan Bisa juga Saya lakukan Dalam, sistem ANDA murah sebaliknya.
10. Pengolahan Command Serangan jarak jauh
Hubungan dipercaya ANTARA doa atau tuan Lebih menyediakan Fasilitas pertukaran Informasi berbagi sumber daya murah. Sama halnya DENGAN server proxy, hubungan terpercaya memberikan Kepada Semua Anggota jaringan kekuasaan AKSes Yang Satu sama di lain sistem murah (Dalam, jaringan). Penyerang Akan menyerang server yang merupakan Anggota Dari Yang dipercaya sistem. Sama seperti kerawanan PADA proxy server, ketika AKSes diterima, seorang penyerang Akan Mempunyai kemampuan mengeksekusi perintah murah mengkases Data Yang Tersedia BAGI pengguna lainnya.
11. Sistem Remote File Serangan
Protokol-protokol UNTUK tranportasi data-Tulang Punggung Dari internet-adalah tingkat TCP (TCPLevel) Yang Mempunyai kemampuan DENGAN UNTUK mekanisme baca / tulis (baca / tulis) Antara murah jaringan host. Penyerang DENGAN Mudah Bisa mendapatkan Jejak Informasi Dari mekanisme ini AKSes UNTUK mendapatkan ke file yang Direktori.
12. Program Selektif Dikirim
Program Selektif Dikirim Serangan Yang dilakukan adalah ketika penyerang menaruh program-program yang Penghancur, seperti virus, worm trojan murah (Ujug Istilah ini Sudah kenal DENGAN ANDA Baik?) PADA sistem sasaran. Program-program Penghancur nya SERING juga disebut malware. Program-program ini Mempunyai kemampuan UNTUK merusak sistem, pemusnahan file, pencurian sandi Sampai DENGAN Membuka backdoor.
13. Pelabuhan Pemindaian
Melalui port scanning seorang penyerang Bisa Melihat Fungsi murah cara Bertahan Dari Sebuah sistem Berbagai macam port. Seorang atacker Bisa mendapatkan AKSes kedalam melalui pelabuhan SISTEM Yang Tidak dilindungi. Sebaia contoh, scaning Bisa digunakan dimana standar UNTUK menentukan SNMP string yang di buka UNTUK Publik, Yang artinya bisa di ekstrak Informasi UNTUK serangan jarak jauh digunakan Dalam, perintah.
14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet Interception TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan murah Packet Interception BERJALAN UNTUK mengumpulkan Informasi Sensitif Yang UNTUK mengkases jaringan. Tidak seperti Serangan aktif maupun brute-force, Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK Kualitas seperti siluman.
15. HTTPD Attacks
Kerawanan Yang terdapat Dalam, HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, scripting lintas, web kerentanan kode, murah banjir URL.
HTTPD Buffer Overflow Bisa terjadi kesalahan KARENA PADA penyerang menambahkan pelabuhan Yang digunakan UNTUK lalu lintas web DENGAN BANYAK cara memasukan string yang carackter murah Menemukan Tempat UNTUK meluap Yang Sesuai. Ketika Tempat UNTUK meluap ditemukan, seorang penyerang memasukkan string yang Akan Yang Akan menjadi perintah Yang dapat dieksekusi. Bufer-overflow dapat memberikan AKSes penyerang ke prompt perintah.
16. Remote File Inclusion (RFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN RFI seorang penyerang dapat menginclude kan file yang berada di Luar Yang Server Yang bersangkutan.
17. File Lokal Inclusion (LFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN LFI seorang penyerang dapat menginclude kan file yang berada di Dalam, Yang Yang bersangkutan Server.
18. Injeksi SQL
‘Permintaan’ SQL injection adalah teknik Yang memanfaatkan kesalahan Penulisan query SQL PADA suatu situs sehingga seorang hacker Bisa menginsert beberapa pernyataan SQL ke cara memanipulasi DENGAN input data ke aplikasi tersebut. sql injeksi merupakan teknik lawas namun digunakan oleh pagar BANYAK dedemit maya alinea.
19. Cross Site Scripting (XSS)
XSS dikenal juga DENGAN CSS adalah singkatan Dari Cross Site Scripting. XSS adalah suatu METODE memasukan kode atau script HTML kedalam suatu situs melalui browser yang dijalankan Yang di klien.
Tq :D
Merubah Windows Xp Sp 2 Ke Sp 3
By : UnknownBagi anda yang masih memakai windows xp sp2 segeralah ganti menjadi sp3 karena program2 yang baru memorinya besar2 dan membutuhkan spek dari windows dalam hal ini xp harus sp3 / dianjurkan sp3. Wahkalo begitu harus install ulang dong alias di format?? Tidak perlu, kita memakai cara yang simple aja tapi cukup ampuh.
Cara ini adalah yang paling simpel. Tanpa Instal ulang, atau tanpa mendownload patch
1. klik Start menu -> run -> ketik “regedit” (tanpa kutip)
2. cari HKEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Control -> Windows
3. rubah value “CSDVersion” dari “0×00000200? yg berarti sp2 ke “0×00000300? yg berarti sp3 .
4. tekan f5 (refresh)
5. exit
6.restart komputer
Cara diatas sama sekali tidak mengubah sistem,hanya mengkonfirmasi bahwa operating sytem yang digunakan adalah windows xp sp3 (dengan sistem yang sebenarnya adalah windows xp sp2)
Atau cara kedua yaitu dengan menggunakan patch windows xp
Berikut caranya :
1.Download Patch Windows XP SP 3 di WindowsXP-KB936929-SP3-x86-ENU.exe
2.Setelah selesai download buka patch tersebut dan tinggal klik next - next lalu tunggu hingga selesai dan komputer harus direstart ketika sudah selesai patch
3.Kalau sudah patch dan berhasil maka anda sudah mengupgrade windows xp sp2 ke sp3
Cara ini adalah yang paling simpel. Tanpa Instal ulang, atau tanpa mendownload patch
1. klik Start menu -> run -> ketik “regedit” (tanpa kutip)
2. cari HKEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Control -> Windows
3. rubah value “CSDVersion” dari “0×00000200? yg berarti sp2 ke “0×00000300? yg berarti sp3 .
4. tekan f5 (refresh)
5. exit
6.restart komputer
Cara diatas sama sekali tidak mengubah sistem,hanya mengkonfirmasi bahwa operating sytem yang digunakan adalah windows xp sp3 (dengan sistem yang sebenarnya adalah windows xp sp2)
Atau cara kedua yaitu dengan menggunakan patch windows xp
Berikut caranya :
1.Download Patch Windows XP SP 3 di WindowsXP-KB936929-SP3-x86-ENU.exe
2.Setelah selesai download buka patch tersebut dan tinggal klik next - next lalu tunggu hingga selesai dan komputer harus direstart ketika sudah selesai patch
3.Kalau sudah patch dan berhasil maka anda sudah mengupgrade windows xp sp2 ke sp3
Tq :D
Sejarah OS Linux Ubuntu
By : UnknownSejarah Linux.
Linux adalah salah satu sistem operasi yang menyita banyak perhatian para pengguna komputer di seluruh dunia. Tapi tahukah Anda dari mana asalnya Linux itu sendiri ???
Adalah seorang mahasiswa berkebangsaan Filandia yang merupakan orang pertama yang menemukannya. Linus Torvalds, demikianlah nama penemunya. Tak heran jika Linux dipakai menjadi nama operating system seperti nama penemunya. Agustus 1991, Linus mengerjakan versi 0.01. Dan pada tahun yang sama, tepatnya pada tanggal 5 October 1991, secara resmi meluncurkan versi 0.02.
Sejarah Linux Ubuntu.
Ubuntu berasal dari bahasa Afrika yakni “Humanity to Others” yang berarti “Kemanusiaan Untuk Sesama”. Atas dasar itulah diluncurkannya Linux Ubuntu yang dirilis pada tahun 2004. Sistem operasi ini adalah merupakan turunan dari sistem operasi linux yang lain, yakni Debian.
Ubuntu itu sendiri dibuat dengan tujuan : selalu gratis tanpa adanya biaya lisensi, bersifat open source (kode terbuka), dan siap untuk dipergunakan dalam kondisi yang stabil. Ubuntu didukung oleh perusahaan bernama Canonical, Ltd yang memiliki tujuan untuk membantu perkembangan, distribusi, dan promosi dari produk-produk yang bersifat open source (kode terbuka). Perusahaan ini bermarkas di Eropa dan dipimpin oleh seseorang bernama Mark Shuttleworth.
Sejak pertama kali diluncurkan, Ubuntu mendapat perhatian yang sangat besar dari pengguna Linux yang lain. Hal ini disebabkan karena kestabilan yang dimiliki oleh Ubuntu itu sendiri. Selain itu kenyamanan dan kemudahan yang dimiliki Ubuntu menjadi daya tarik yang besar bagi pengguna Linux di seluruh belahan dunia.
Adapun versi Ubuntu yang telah dirilis dan telah beredar adalah sebagai berikut :
1) Versi 4.10 (Warty Warthdog).
2) Versi 5.04 (Hoary Hedgedog).
3) Versi 5.10 (Breezy Badger).
4) Versi 6.06 (Drapper Drake).
5) Versi 6.10 (Edgy Eft).
6) Versi 7.04 (Feisty Fawn).
7) Versi 7.10 (Gutsy Gibbson).
Beberapa waktu yang lalu, Ubuntu telah meluncurkan versi terbaru mereka yakni Ubuntu 8.04 (MID Edition).
Linux adalah salah satu sistem operasi yang menyita banyak perhatian para pengguna komputer di seluruh dunia. Tapi tahukah Anda dari mana asalnya Linux itu sendiri ???
Adalah seorang mahasiswa berkebangsaan Filandia yang merupakan orang pertama yang menemukannya. Linus Torvalds, demikianlah nama penemunya. Tak heran jika Linux dipakai menjadi nama operating system seperti nama penemunya. Agustus 1991, Linus mengerjakan versi 0.01. Dan pada tahun yang sama, tepatnya pada tanggal 5 October 1991, secara resmi meluncurkan versi 0.02.
Sejarah Linux Ubuntu.
Ubuntu berasal dari bahasa Afrika yakni “Humanity to Others” yang berarti “Kemanusiaan Untuk Sesama”. Atas dasar itulah diluncurkannya Linux Ubuntu yang dirilis pada tahun 2004. Sistem operasi ini adalah merupakan turunan dari sistem operasi linux yang lain, yakni Debian.
Ubuntu itu sendiri dibuat dengan tujuan : selalu gratis tanpa adanya biaya lisensi, bersifat open source (kode terbuka), dan siap untuk dipergunakan dalam kondisi yang stabil. Ubuntu didukung oleh perusahaan bernama Canonical, Ltd yang memiliki tujuan untuk membantu perkembangan, distribusi, dan promosi dari produk-produk yang bersifat open source (kode terbuka). Perusahaan ini bermarkas di Eropa dan dipimpin oleh seseorang bernama Mark Shuttleworth.
Sejak pertama kali diluncurkan, Ubuntu mendapat perhatian yang sangat besar dari pengguna Linux yang lain. Hal ini disebabkan karena kestabilan yang dimiliki oleh Ubuntu itu sendiri. Selain itu kenyamanan dan kemudahan yang dimiliki Ubuntu menjadi daya tarik yang besar bagi pengguna Linux di seluruh belahan dunia.
Adapun versi Ubuntu yang telah dirilis dan telah beredar adalah sebagai berikut :
1) Versi 4.10 (Warty Warthdog).
2) Versi 5.04 (Hoary Hedgedog).
3) Versi 5.10 (Breezy Badger).
4) Versi 6.06 (Drapper Drake).
5) Versi 6.10 (Edgy Eft).
6) Versi 7.04 (Feisty Fawn).
7) Versi 7.10 (Gutsy Gibbson).
Beberapa waktu yang lalu, Ubuntu telah meluncurkan versi terbaru mereka yakni Ubuntu 8.04 (MID Edition).
Import Data Dari Excel Ke MySql
By : Unknown
Setelah mempelajari tentang cara membuat data base di MySQL selanjutnya kita akan mempelajari tentang bagaimana tentang mengimport isi dari suatu tabel excel kedalam database tersebut. berikut langkahnya:
a. Siapkan data dari excel2003 yang akan diimport kedalam MySQL
b. Klik kanan pada table di dalam database pilih Import dan pilih Ms. Excell (perhatikan gambar)
c. Pilih file excel yang datanya akan diimport dan klik OK
d. Dan Pilih databrowser untuk melihat data yang sudah berhasil di Import
Kalau ada yang kurang jelas dapat langsung komentar dibawah post ini.
Sekian..
Semoga Bermanfaat...
18 Tempat Download Game Pc ( Gratis )
By : Unknown
Anda mungkin seorang gamer? Ingin memperoleh game secara gratis di internet? Bingung caranya?
Pada posting kali ini saya akan memberikan kepada anda Tempat Download Game PC Gratis! Nah menarik bukan 
Berikut ini adalah tempat download game PC Gratis terbaru, terkini, dan terupdate untuk anda. Game PC, dengan mengandalkan kompabilitasnya bisa dijalankan pada komputer PC, merupakan jenis game yang mungkin paling populer dibandingkan dengan game console lainnya. Mungkin dengan sedikit bantuan dari Google anda dapat menemukan ratusan website penyedia game gratis. Namun, tidak ada salahnya jika disini saya akan membantu anda menemukan tempat download game PC Gratis 
Silahkan dicek B-)
Tempat Download Game PC Gratis : http://www.gametop.com/
Tempat Download Game PC Gratis : http://www.bigantgames.com/
Tempat Download Game PC Gratis : http://www.downloadthat.com/windows/Games/
Tempat Download Game PC Gratis : http://www.top100gamesites.com/
Tempat Download Game PC Gratis : http://game-fresh.blogspot.com/
Tempat Download Game PC Gratis : http://www.download-free-games.com/
Tempat Download Game PC Gratis : http://www.spawnpoint.com/
Tempat Download Game PC Gratis : http://www.cimaxgames.com/
Tempat Download Game PC Gratis : http://www.funny-games.biz/full-games/
Tempat Download Game PC Gratis : http://www.terragame.com/
Tempat Download Game PC Gratis : http://www.yupgames.com/
Tempat Download Game PC Gratis : http://www.funpcgame.com/
Tempat Download Game PC Gratis : http://www.astatix.com/
Tempat Download Game PC Gratis : http://compressedgamez.blogspot.com/
Tempat Download Game PC Gratis : http://www.gamespot.com/downloads/index.html
Tempat Download Game PC Gratis : http://www.share-games.com/
Tempat Download Game PC Gratis : http://www.freegamepick.com/en/
Tempat Download Game PC Gratis : http://www.divogames.com/
Tempat Download Game PC Gratis : http://www.download.com/Games/
Tempat Download Game PC Gratis : http://freepcgamez.blogspot.com/
Tempat Download Game PC Gratis : http://www.gonzagames.com/
Tempat Download Game PC Gratis : http://www.phazeddl.com/
Tempat Download Game PC Gratis : http://www.allgameshome.com
Tempat Download Game PC Gratis : http://www.myplaycity.com
Tempat Download Game PC Gratis : http://www.freepcgamers.com
Tempat Download Game PC Gratis : http://theyoungsterszone.blogspot.com/
Tempat Download Game PC Gratis : http://dytoshare.com/
Tempat Download Game PC Gratis : http://freedownloadgamepcfull.comTempat Download Game PC Gratis : http://dloadgame.com/
Tempat Download Game PC Gratis : http://duniagame7.blogspot.com/
Semoga Bermanfaat..
Tq :D
Download Minecraft 1.7.5 New 2014
By : Unknown
sudah pasti kalian semuanya mengetahui dengan pasti dan jelas mengenai game atau permainan yang satu ini, pada kesempatan kali ini saya akan membagikan sebuah game yang bernama Minecraft untuk kalian semua para pengunjung blog ini dan tentunya saya akan membagikannya secara gratis versi terbarunya yaitu Minecraft 1.7.5 Terbaru 2014 Full Version dan berikut ini review gamenya
Download Game Minecraft 1.7.5 Terbaru 2014 Full Version
Minecraft adalah sebuah permainan atau games unik yang kita di tugaskan menyelesaikan misi merangkai , membuat , berkreasi tanpa batas membuat dan membangun sebuah bangunan keren yang membentuk apa saja seperti rumah, toko, hotel dan lainnya dan satu lagi kalian akan di bawa ke suasana menarik yang pasti belum kalian rasakan atau mainkan sebelumnya dan Minecraft Ada Salah Satu Game Yang Paling Di Minati Di Dunia, Kita Juga Bisa Bermain Ofline Ataupun Online
Download Game Minecraft 1.7.5 Terbaru 2014 Full Version Gratis
Link Download : | 123.9 MB
Cara Download :
- Copy link di box / kotak diatas
- Lalu buka di tab baru dan masukkan di adress bar browser anda
- Tunggu 5 menit dan klik skip ads / lewati di pojok kiri atas
- Selesai
Demikianlah mungkin hanya itu yang mampu saya review mengenai game Minecraft untuk komputer atau laptop dan terimakasih telah membaca artikel blog ini yang berjudul Download Game Minecraft 1.7.5 Terbaru 2014 Full Version semoga bermanfaat dan terimakasih, selamat beraktivitas.