Alhamdulillah… di malam yang tenang ini, saya berkesempatan untuk kembali update blog dengan artikel yang sangat menarik dan sangat berhubungan dengan aktivitas TIK, khususnya bagi Rekan-rekan OPS semuanya dalam rangka menambah khasanah keilmuan dan wawasan kita, agar dalam setiap permasalahan yang kita jumpai nantinya, dapat kita analisa secara matang, selanjutnya solusi dan pemecahan terhadap permasalahan tersebut (problem solving) juga tepat.
Seringkali perangkat elektronik yang kita miliki sedang bermasalah dan kita langsung berfikir kalau itu karena virus. Sebenarnya apa itu virus dan sejenisnya? Masih banyak sekali orang yang bingung dan tabu tentang malware, virus, worm, trojan, backdoor, dan spyware.. Penjelasan berikut bertujuan agar pembaca lebih mengerti dan paham supaya lebih bijak menggunakan antivirus dalam komputer pribadi masing-masing…dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali.
Baiklah, untuk penjelasan lebih lengkap, mari kita simak ulasan di bawah ini:
A. VIRUS
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya pemilik komputer itu sendiri.
Virus tidak bisa otomatis mengaktifkan dirinya sendiri dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak ketiga yaitu pengguna komputer Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.
Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Biasanya virus dibuat seperti program lain yang sering digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan virus tersebut. Beberapa program komputer yang sering ditiru oleh virus adalah program JPG, .doc, atau folder yang bila diklik akan mengaktifkan si virus.
Untuk lebih meyakinkan pengguna komputer, seringkali pencipta sebuah virus memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno, atau bentuk lain yang tidak menarik perhatian si pemilik komputer untuk melakukan klik sehingga mengaktifkan virus tersebut.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan.
Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.
Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.
Berikut ini adalah jenis-jenis virus :
1. Virus Makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer Mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. Contoh Virus Makro diantaranya :
1. Variant W97M, misal W97M.Panther dengan panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
2. WM.Twno.A;TW dengan panjang 41984 bytes, akan menginfeksi Dokumen Ms. Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan terhubung dengan komputer(ex: floopy, drive lain selain c:\). Kebetulan saya juga mengetahui contoh-contoh Virus Boot Sector, diantaranya yaitu :
a. Varian virus Wyx diantaranya Wyx.C(B) menginfeksi boot record dan floopy; dengan panjang 520 bytes; karakteristik : memory resident dan terenkripsi
b. varian V-sign menginfeksi Master boot record, memiliki panjang 520 bytes; karakteristiknya yaitu menetap di memori (memory resident), terenkripsi, dan polymorphic.
c. Stoned.june 4th/ bloody!, menginfeksi Master boot record dan floopy, memiliki panjang 520 bytes; karakteristiknya yaitu menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!June 4th 1989″ setelah komputer melakukan booting sebanyak 128 kali.
d. Dan lain-lain
3. Stealth Virus
Virus ini akan menguasai tabel-tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh Stealth Virus ini diantaranya ialah :
a. Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE memiliki panjang 4298 bytes; karakteristiknya yaitu menetap di memori, ukuran tersembunyi, memiliki pemicu.
b. WXYC (yang termasuk pula ke dalam kategori Boot Record. Karena masuk kategori Stealth juga maka dimasukkan pula disini), menginfeksi floopy, dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.
c. Vmem(s) menginfeksi file file *.EXE, *.SYS, dan *.COM, memiliki panjang fie 3275 bytes; karakteristiknya yaitu menetap di memori, ukuran tersembunyi, terenkripsi.
d. Dan lain-lainnya lagi.
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah-rubah strukturnya setiap kali selesai menginfeksi file/program lain. Jadi alhasil, virus ini tetap menjadi buron sebisa mungkin. Berikut ini adalah contoh Polymorphic Virus :
a. Necropolis A/B, menginfeksi file *.EXE dan *.COM; memiliki panjang file 1963 bytes; karakteristiknya yaitu menetap di memori, ukuran dan virus tesembunyi, terenkripsi dan dapat berubah-ubah struktur.
b. Nightfall, menginfeksi file *.EXE; memiliki panjang file 4554 bytes; karakteristiknya yaitu menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur.
c. Dan lain-lain
5. File atau Program Virus
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6. Multi Partition Virus
Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga menginfeksi Boot Sector.
Ada banyak cara untuk mengetahui bahwa komputer kita telah terinfeksi oleh virus. Tetapi sebagian jenis virus mempunyai karakteristik efek yang spontan. Yaitu virus yang menginfeksi komputer kita lalu computer tersebut langsung rusak, mati total, ataupun shutdown. Berikut ini adalah ciri-ciri computer kita telah terinfeksi oleh virus :
1. Komputer berjalan lambat dari normal
2. Sering keluar pesan error program atau pesan yang aneh
3. Perubahan tampilan secara tiba-tiba yang tidak dilakukan oleh usernya
4. Media penyimpanan portabel seperti flash disk, disket, maupun yang lainnya secara otomatis mengkopi file yang aneh tanpa kita kopi ketika kita hubungkan ke computer
5. Komputer sering restart dengan sendirinya atau crash di tengah berjalannya suatu aplikasi ataupun dengan sendirinya
6. Komputer hang atau berhenti bekerja dan tidak merespon apa yang kita perintahkan
7. Media penyimpanan lokal seperti hard disk tidak bisa diakses secara wajar
8. Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver
9. Beberapa fungsi dasar komputer menghilang
10. Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh
11. File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus
12. Dan lain-lain
Pada masa ini, penularan virus komputer sangatlah mudah terjadi. Karena tingkat akses data menjadi sangat mudah dari tahun ke tahun. Virus sendiri tidak dapat menular tanpa adanya media ataupun jaringan. Berikut ini adalah contoh bentuk media penyebaran virus komputer dari komputer satu ke yang lainnya :
a. Media penyimpanan seperti hard disk external, flash disk, disket, zip disk, CD, DVD, cartridge, dan sebagainya
b. Jaringan seperti LAN, WAN, MAN, internet, intranet, dan lain sebagainya
c. File attachment atau file lampiran pada surat elektronik
d. File piranti lunak yang ditunggangi oleh virus
e. Dan lain-lain
Secara global, suatu virus dapat dikatakan adalah benar-benar virus apabila minimal memiliki 5 kriteria. Kriteria yang dimilikinya yaitu :
1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc, setelah virus itu menemukannya, di sinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar atau data semua file terus memilah dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang, tetapi akan tercipta setiap program bervirus. Dan apabila dijalankan biasanya dibuat hidden oleh virus tersebut.
2. Kemampuan untuk memeriksa suatu program
Suatu virus juga harus bisa memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file maupun program. Yang umum dilakukan oleh virus adalah memiliki atau memberi tanda pada file atau program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.
3. Kemampuan untuk menggandakan diri
Inti dari virus adalah kemampuan menggandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file maupun program) maka virus tersebut akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program atau file tersebut, dan seterusnya mengkopikan atau menulis kode objek virus diatas file maupun program yang diinfeksi. Ada beberapa cara yang umum dilakukan oleh virus untuk menulari dan menggandakan dirinya, diantaranya yaitu :
a. File atau Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file dengan menggunakan nama itu dengan menggunakan virus tersebut (maksudnya yaitu virus mengganti namanya dengan nama file yang dihapus).
b. Program virus yang sudah di eksekusi atau di load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file atau program yang telah ada.
4. Kemampuan untuk memanipulasi
Rutin (Routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini dapat beragam, mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misalnya yaitu :
1. Membuat gambar atau pesan pada monitor.
2. Mengganti atau mengubah-ubah label maupun ikon dari tiap file, direktori, atau label default dari drive PC.
3. Memanipulasi file atau program yang telah ditulari oleh virus tersebut.
4. Merusak program atau file yang telah ditulari oleh virus tersebut.
5. Mengacaukan kerja accessory PC, seperti mouse, printer, keyboard, scanner, dan kerabatnya.
6. Dan lain-lain lagi
5. Kemampuan untuk menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana dengan baik. Jikalau tidak, maka resiko gagalnya tujuan virus tersebut akan menjadi sangat besar. Langkah-langkah yang biasa dilakukan oleh virus agar tidak tampak baik oleh user maupun oleh antivirus yang ada di dalam PC yaitu :
1. Program asli atau virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai (memiripkan ekstensi semirip-miripnya).
2. Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri.
3. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya.
4. Virus tidak mengubah keterangan waktu suatu file.
B. MALWARE
Malware adalah program komputer yang diciptakan oleh seorang dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Malware dapat mengubah data (menghapus, menyembuhkan, dan mencuri), menghasilkan bandwidth dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit Worm.
C. WORM
Worm adalah jenis virus yang tidak menginfeksi program lainnya dan bisa menginfeksi dirinya sendiri tanpa adanya bantuan dari pihak ketiga. Yang artinya, jika worm berhasil masuk dalam sebuah komputer atau jaringan komputer maka worm ini akan dapat. Berpindah ke komputer lain di dalam sebuah jaringan secara otomatis tanpa dapat dicegah oleh pemilik komputer lain yang ada di dalam jaringan tersebut.
Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program. Worm hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut.
D. TROJAN
Trojan adalah program yang dibuat seperti program baik dan berguna pada pengguna komputer (crack, game, atau program lain) yang ketika diinstal ke dalam komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komputer tersebut.
Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email.
Trojan dimasukkan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT’s terbaru sudah mempunyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yang terinfeksi sebagai pasukan untuk menyerang (Baca:Bot)
E. BACKDOOR
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programmer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.
Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs.
Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan ke dalam shell code sehingga pemilik shell bisa leluasa mendapatkan info apapun tentang host
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.
Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut.
Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.
Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat’s terbaru seperti cybergate, poison ivy prorat dll..(backdoor dan trojan saling melengkapi)
F. SPYWARE
Spyware adalah program komputer yang dibuat untuk memata-mata komputer korbannya. Awalnya spyware ini digunakan untuk memata-matai profil pengguna komputer dan penggunannya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer tersebut.
Spyware mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date..dan jangan lupa pakai AV yang sudah dilengkapi dengan Internet Security klo perlu tambahkan Firewall untuk keamanan yang berlapis guna melindungi PC anda dari serangan langsung maupun tidak langsung.
Demikian share artikel kali ini, semoga bermanfaat… Terimakasih…
Referensi utama artikel : http://www.wowrack.co.id
Tidak ada komentar:
Posting Komentar