Cara Membuat SSH Tunneling Account Untuk Di-share (dibagi-bagi) + Cara Pakai Bitvise

Hello para kumpulan makhluk maya khususnya beginner seperti saya πŸ˜› , saya akan coba sedikit share ttg cara membuat SSH tunneling yg bisa anda bagi2kan ke temen, pacar, sodara dst yg berfungsi penting utk internetΒ anonymity, sembunyiin ip asli, semacam menghindari pembajakan transmisi data ketika anda beraktifitas secara online, dan tentu saja sesuai pengamatan saya akhir2 ini yaitu untuk… internet gratisan alias gretongan atau mem-bypass aturan2 konyol dari operator :D. Kalo ada yg nyasar ke blog ini karena nyari trik internet gratis [–put operator’s name here–] atau nyari ssh (biasa disebut “es teh”) maka maap.. mungkin Anda salah alamat hihihi.

Langsung aja, utk membuat account SSH tunnel caranya sangat mudah. Beberapa bahan yg diperlukan yaitu: sebuah server dg sistem operasi Debian 6 32bit minimal instal, sedikit pengetahuan akan linux (wajib hukumnya!), dan tentu saja koneksi internet hehehe. OK next… sewa saja sebuah VPS murah… ga perlu yg high-end. Atau kalo ada VPS gratisan jg sukurlah, cari aja free trial. Dengan modal dibawah $3 per bulan anda sudah bisa menyewa sebuah VPS utk keperluan SSH tunneling. Ingat, VPS ini ntar hanya utk tunneling jadi ga perlu pake yg spek-nya heboh (ram 128 udah bisa karena ga akan instal macam2 nantinya, tapi perhatikan jatah bandwidth terutama jika anda penggila download).

Kalo bingung dimana cari VPS murah yg recommended, coba saja kunjungi situs lowendbox.comΒ yg merupakan sebuah blog terupdate berisi ttg penawaran VPS dg harga super terjangkau lengkap dg review dan komeng dari para pengguna baik positip maupun negatip, silakan pilih saja VPS yg dirasa ok. Kadang kalo ga sdg sold-out ada kok yg harganya misal $1.6 sebulan. Kalo sdg beruntung bahkan ada yg hanya $1 perbulan.. murah kan ga sampe sepuluh rebu.. ya sekali2 modal lah gan.. jgn gretongan mulu.

Atau kalo mau pake server Singapore yg terjangkau ($5/bulan) pilih saja DigitalOcean, baca postingan saya ini.

Sebenernya saya ingin memanfaatkan VPS yg saya gunakan utk meng-host blog2 saya sebagai SSH tunnel juga, namun ketika mencoba membuat SSH yg bisa konek via port 443 dan 80 (yg pengguna internet gretongan mgkn paham kenapa port ini haha) saya menemui kendala. Port 443 ga mau konek, port 80… tentu ga semudah menambahkan port-nya di konfig ssh karena port 80 jelas udah terpakai oleh web server (Apache) alias semua blog/situs saya bisa mampus atau error. Saya pernah baca ttg cara mengijinkan konek ke SSH via port-nya web server yaitu 80 (dan https yaitu 443) menggunakan corkscrew.. tapi blum berhasil πŸ™ ..maka sementara saya skip dulu keinginan tsb sambil cari pencerahan. Dan lbh baek saya sewa server Debian utk keperluan SSH tunnel saja.

Setelah VPS aktif, login sbg root dengan tool Putty (utk yg pake windows) atau langsung pake terminal (bagi para pengguna linux), lalu buka berkas konfig ssh yg berlokasi di /etc/ssh/sshd_config selanjutnya, tambahkan port2 berapa saja yg ingin Anda gunakan utk konek nantinya. Sebenernya port 22 (default) udah bisa utk tunneling tapi mungkin anda pengen menambah/menggantinya menjadi port 80 (lagi2 ini karena alasan.. internet gratis hihihi –tapi ini dulu skrg internet gratisan via tunneling ke port 80 udah ga bisa kan? hehe), dan ingat jangan cuma port 80 saja, sebaiknya port 22 tetep dipakai dan bbrp port lain sebagai cadangan karena nanti kalo cuma 1 port dan ssh udah direstart, anda login ulang namun anda ga bisa konek via port tsb… you’re locked out! Gawat kan.. Hehe πŸ˜› ..misalnya tambahin port-nya gini nih:

SSH port 80

Trus jangan lupa di-save lalu restart ssh nya dengan perintah: service ssh restart

Nah ada yg bilang.. kok command-nya bukan service sshd restart ? Bukan! Inget kita pake Debian, utk Debian dan turunannya perintahnya bener diatas (ssh saja bukan sshd) tapi kalo Anda pake CentOS atau redhat (betul kan?) maka command-nya service sshd restart.

Perhatikan baik2: Pada dasarnya Anda dg user sbg root udah bisa melakukan tunneling sampe pada tahap ini, tanpa perlu ngoprek bikin2 group sama user baru.. (bagi yg blum tau caranya ntar dibagian bawah ya), namun… bisa jadi jiwa sosial anda mendadak muncul, atau mungkin ide komersial anda… sehingga Anda ingin membagi akses SSH tunnel ke temen2 anda biar dapat cendol misalnya haha, atau pengen jualan SSH tunnel? Boleh2 saja πŸ˜› …tentu Anda tidak akan memberikan akses root dan password-nya ke org laen (utk keperluan tunneling) karena itu sama saja memberikan kunci brankas Anda kepada seorang (yg mungkin akan jadi) pencuri. Oleh karena itu mari kita bikin akun SSH utk keperluan tunnel yg bisa dibagi2 ke semua org tanpa perlu khawatir ttg keamanan/privacy anda sbg owner dari vps tsb. Langkah pertama, masih sabagai root, buatlah sebuah group dg nama bebas terserah anda misal:

groupadd gretongan

Contoh diatas saya bikin group bernama “gretongan” di sistem VPS saya. Selanjutnya saya akan bikin user yg sifatnya terbatas artinya dia ga akan bisa ngapa2in. Hanya bisa konek SSH utk tunnel saja dan ga bisa login ke VPS via SSH. Kurang lebih mantranya sebagai berikut:

useradd -d /home/kodok -m -g gretongan -s /bin/false kodok

Mantra diatas menyebabkan terciptanya user bernama “kodok” dan dia masuk ke group “gretongan” yg udah dibuat sebelumnya. Si “kodok” ini juga ga mempunyai hak akses ke VPS anda melalui SSH (nanti kalo sudah jadi coba ssh ke server dg user kodok ini, pasti connection closed), intinya kodok cuma bisa menikmati tunneling, bukan yg lain.. ga akan pula bisa tau isi atau konfigurasi vps yg digunakan. Langkah berikutnya, mari berikan password pada user baru tsb:

passwd kodok

Isikan password yg diminta, lalu isikan sekali lagi untuk konfirmasi. OK selesai!! πŸ˜€ sekarang Anda bisa gunakan akun SSH tunnel tsb dan bisa Anda bagi2 ke rekan2 yg anda kehendaki, bisa juga anda jual hehe. Atau sembunyiin pake semacam adfly/adfocus (update: adfocus skrg udah jadi SCAM) trus posting di kaskus hihiiihi.

Kalo mau add/nambah user baru caranya cukup diulang saja perintah2 diatas tentunya “kodok” diganti dg username2 baru. Command useradd juga bisa kita beri parameter agar akun yg dibuat expire pada tanggal tertentu, opsi yg ditambahkan yaitu -e YYYY-MM-DD jadi kalo digabung dg yg udah kita coba diatas menjadi:

useradd -e 2013-12-27 -d /home/kodok -m -g gretongan -s /bin/false kodok

Artinya si kodok ini akan habis masa aktifnya diserver pada tanggal 27 Desember 2013, anda bisa sesuaikan tanggalnya sesuka hati dan perhatikan baik2 format tanggal tsb jangan sampai salah. Kalau command ini terlalu panjang dan agak ribet, silahkan saja cek postingan disini utk cara membuat akun secara semi auto, cukup isikan username dan lama hari aktif (misal 30) dan sistem akan otomatis membuat akun tsb beserta tanggal expirenya, ga perlu lihat kalender.

Apa gerangan yg terjadi jika akun yg bersangkutan sudah lewat masa aktifnya? Akun tersebut akan terkunci dan hasilnya tentu saja tidak bisa lagi login untuk melakukan tunneling. Cara ini efektif pada SSH dg platform OpenSSH seperti yg dibahas pada topik diatas, TETAPI karena banyak juga yg mengganti peran OpenSSH dg Dropbear (CentOS atau Debian) maka ternyata cara ini tidak berjalan! User yg expire masih bisa login ke port Dropbear dan melakukan tunneling sepuas hati.

Banyak seller/admin ssh yg masih memakai model manual yaitu mencatat data pelanggan dg Excel dengan tanggal expirenya, kemudian harus cek tiap hari untuk memastikan jika ada yg expire hari itu dia bisa segera menjalankan command userdel. Cara ini tidak efektif, ingatlah pepatah bahwa sysadmin yg baik adalah sysadmin yg “malas” karena sudah mengoptimlkan server agar bekerja secara auto. Nahh kalo ingin secara ampuh memblokir (lock/delete) user Dropbear yg expired sehingga ga akan bisa login lagi, silahkan baca sesuatu yg saya tawarkan ini. πŸ˜€

Bagi teman2 semua yg blum paham gimana sih cara pake SSH tunneling, berikut ini cara2nya:

Pertama, Jika Anda menggunakan SSH client paling populer bernama Bitvise, maka caranya cukup mudah. jalankan saja program tsb di komputer anda, lalu isikan dibawah tab “login” host (ip address server) kemudian port isikan port berapa anda ingin konek sesuai dg yg sudah dibuat di konfigurasi server SSH di VPS Anda, dibawah bagian Authentication isikan username dan password-nya.

cara pakai bitvise utk tunnel

Supaya bisa untuk keperluan tunneling maka klik pada tab “Services” lalu jangan lupa centang pada bagian “Enabled” dibawah “SOCKS / HTTP Proxy Forwarding“. Listen interface-nya isikan 127.0.0.1 dan listen port-nya isiin misalnya 1080 atau brp saja terserah atau default dari Bitvise yaitu 9050. Perhatikan baik2 interface 127.0.0.1 dan port-nya di Bitvise inilah yg nantinya akan digunakan sebagai socks pada pengaturan aplikasi (misalnya browser) nantinya.

SOCKS HTTP Proxy Forwarding

Kemudian segera saja klik login pada tombol yg berada dibawah, dan tunggu sampe koneksi tersambung dg sukses yg artinya anda bisa segera menggunakan SSH tunnel ketika online. Kalau ga ada error atau kesalahan maka pada bagian log akan nongol mantra2 jahat seperti dibawah ini:

SSH tunnel sukses gan

Maka dari itu… SSH tunnel sudah siap digunakan apakah itu utk menyembunyikan ip asli kita atau sekedar melakukan test internet gratisan hahahaha πŸ˜›

Kalo koneknya sukses di bitvise ada lognya gini:

Bitvise udah konek utk SSH tunnel hehehehehe

Log diatas baru nongol kalo Anda mulai browsing dst.. kok Closing closing apakah itu pertanda error? Oh bukan.. hmm pokoknya abaikan saja lognya selama masih lancar koneknya. πŸ˜€

Cara kedua, selain Bitvise, anda juga bisa pake sebuah program bernama Putty, caranya juga cukup gampang, jalankan saja putty-nya lalu isikan hostname dan port sesuai dg yg telah dibuat, lalu lihat pada bagian kiri.. klik tanda [+] disamping “SSH” lalu klik “Tunnels”, source port isiin dg 9050 atau terserah anda, dibawah “Destination” klik “Dynamic” dan “Auto” seperti berikut:

SSH tunel pake PUTTY

Selanjutnya klik “open” maka anda akan diminta mengisi login dan password-nya.

UPDATEΒ  mengenai Putty: Setelah sekian lama usia postingan ini, seorg agan mengirim email ke saya kalo putty akan closed jika digunakan utk tunneling. Usut punya usut.. eh ternyata masuk akal juga.. Jika Anda menerapkan cara konfigurasi tunneling diatas maka jendela putty akan tertutup sedetik setelah berhasil konek. Why? Ini karena pada tutorial yg saya jabarkan diatas, tidak mengijinkan user utk konek ke server via SSH. Putty masih tetap bisa digunakan sebagai alat tunneling jika Anda adalah owner dari VPS tsb (sebagai root) atau sebagai user yg diberi hak login via SSH.

UPDATE BARU mengenai putty dari bro Arie: Putty TERNYATA bisa dipake utk tunneling meski user yg dibikin tidak punya hak akses login SSH. Caranya yaitu dengan mencentang “Don’s start a shell or command at all”. Seperti gambar dibawah ini:

ScreenHunter_141 Jul. 04 09.18

Next… Ketiga, ini khusus utk pengguna Linux, cukup buka terminal/console saja lalu jalankan perintah, misalnya:

ssh -N -D 9050 kodok@12.34.56.78 -p 80

Setelah selesai menyeting SSH tunnel dg Bitvise ataupun Putty atau via terminal bagi para Linuxers, skrg browser utk keperluan browsing perlu kita setting. Jika anda pake Mozilla Firefox, klik tombol Firefox –> Option –> Advance –> Network –> Settings. Lalu pilih yg Manual blablabla… isiin Socks host nya 127.0.0.1 dan port nya 9050 atau sesuai dg konfigurasi pada Bitvise/Putty sebelumnya.

Inget masbro/om/gan.. isiin 127.0.0.1 atau localhost (127.0.0.1 = localhost) dan port-nya sesuai dg setting di alur sebelumnya. Banyak yg nanya kenapa ga bisa konek meski bitvise statusnya udah connected… usut punya usut (lagi2 harus jd pengusut) ternyata salah pada bagian Firefox malah diisi ip server VPS dan port-nya.. ya jelas kagak akan konek (bijimane logikanyee ntuh? :P). Allright, Begini nih yg bener:

SSH tunnel pada Firefox

Oh satu lagi agak penting hampir kelupaan.. Untuk para pengguna IDM (Internet Download Manager)… kok ga bisa download? Jangan lupa, bahwa koneksi Anda skrg harus menggunakan jalur socks yg telah dibuat, maka pada IDM perlu diset agar konek ketika download via socks juga. Nah macam gini nih settingnya:

setting socks pada IDM

Yang dicentang yang Use socks, trus isiin tuh localhost atau 127.0.0.1 dan port-nya. Sekarang download pasti ngacirrrr, tapi ini tentu sangat tergantung dg koneksi asli yg Anda pakai ya, umpama cuma dapat sinyal EDGE ya download lagu mp3 sebiji bisa anda tinggal ronda kampung dulu.. πŸ˜› misalnya seperti ini contoh speed download saya:

Ooopss malah pamer hehehe :P. OK, done!!! Jika tidak ada masalah dg server SSH tunnel anda ataupun pada konfigurasinya, maka sekarang Anda sudah bisa menyembunyikan ip address tiap kali online dan Anda sudah menikmati online Anonimity. Test saja dg Firefox tsb mengunjungi misalnya situs cmyip.com atau ip2location.com dan lihat pasti skrg ip server SSH anda yg terdetect sebagai Β ip address koneksi Anda.

Cara lebih sederhana tanpa melakukan setting manual pada Firefox, Chrome ataupun IDM yaitu dengan menggunakan software Proxifier. Setelah konek ke server dengan Bitvise atau Putty, aktifkan Proxifier, tambahkan socksnya yaitu 127.0.0.1 dengan port yg sudah disetting lalu tinggal jalankan program yg ingin dijalankan, tanpa perlu setting manual mengisi 127.0.0.1 dan port-nya lagi. (Hmm.. tapi sepertinya yahoo messenger ga support dg Proxifier)

Lalu… apa sih sebenernya tunneling itu? Apa pula manfaatnya? Kalo akhir2 ini yg namanya SSH tunneling identik dg akses internet gratisan ehehehe maka sebenernya SSH tunnel berfungsi jg sbg internet anonymity alias melindungi data2 anda selama anda konek ke internet. Tunnel berarti terowongan jadi kurang lebih maksudnya bahwa data2 yg anda transmisikan via internet tidak dg begitu saja meninggalkan komputer anda secara polosan tapi melalui sebuah terowongan rahasia yg terenkripsi, sehingga para penyadap yg ada dijaringan atau kalo ga salah istilahnya sniffers hanya akan melihat data acak yg ga bisa dimengerti, bahkan ISP pun tidak bisa menyadap data2 atau log tsb. SSH tunneling adalah cara meningkatkan security ketika beraktifitas di dunia cyber, SSH tunneling bukanlah hal yg baru, usianya udah setua internet itu sendiri mungkin (ya lbh mudaan dikit lah).

SSH tunneling sangat dianjurkan jika Anda sering sekali menggunakan hotspot/wifi publik apalagi utk keperluan yg selalu berkaitan dg password misal email, facebook-an dg pacar sampai ke transaksi online semacam internet banking, beli pulsa online, belanja online, dan sejenisnya, karena bukan tidak mungkin diantara wifi gratis tsb ternyata ada AP (access point) palsu atau siluman yg dibuat oleh orang yg tidak bertanggung jawab utk mencuri data para pengguna.

Untuk pemilik server, jika ingin tau username yg konek dg esteh tsb bisa menggunakan perintah top, ya sederhana saja kan? perintah top digunakan utk melihat proses2 yg tengah berlangsung, dg mengetikkan top di terminal akan ketahuan pula user mana yg sdg konek dan disitu akan ketahuan yg bersangkutan sdg menjalankan command sshd. Something like this, lihat ada username kodok yg aktip sshd nya kan:

Lihat user yg konek ssh

Pengen matiin koneksi ssh si kodok tsb? Matiin aja prosesnya dg perintah kill -9 [pid] pada contoh di gambar diatas perintahnya akan berupa kill -9 15528. Nah sesegera sesudahnya si kodok akan diskonek dari server esteh hehehe πŸ˜›

Pengen tahu jg user yg aktif tsb konek dari ip asli apa? Gampang.. ketik aja perintah “netstat -n” di jendela console, hasilnya akan didapat ip asli dari pengguna akun ssh tadi dan akan terlihat pula dia milih konek via port berapa (jika Anda membuat lbh dari 1 port).. Kalo Anda lihat ip dg prefix misal 112.* hehehe ini kemungkinan pengguna XL, atau bisa di copy ip-nya trus search isp-nya via paman google. Web yg sdg aktif dikunjungi jg bisa diketahui… tapi.. sudahlah, Anda sudah membagi akun tsb ke org jadi biarkan dia menikmatinya πŸ˜€ lbh baik Anda utak atik hal yg lain dari pada sekedar “mematai” user hihihihihihihii. Atau bisa juga cek user yg sedang aktif seperti cara disini.

Untuk melihat user2 yg udah kita buat beserta tanggal kadaluwarsanya, bisa menggunakan script cek user disini.

Sekian dan terima kasih. Semoga postingan iseng saya ini bermanfaat hehehe. Kalo ada yg salah mohon koreksinya ya maklum saya cuma pemula πŸ˜› Oia kalo ada yg paham cara konfigurasi corkscrew seperti yg saya singgung diatas tolong kiranya saya diajarin. Hmm.. that’s all dulu deh kaya’nya hehe.

Yang lebih suka menggunakan Dropbear daripada OpenSSH, baca disini untuk cara instalasi dan cara konfigurasinya pada server anda.

Masih bingung/pusing? Mau saya settingkan? Klik disini!

Pengen buat akun SSH tunnel yg aktif 1 bulan?? Klik disini! Hehehehe

Keywords pencarian:
  • cara membuat akun ssh tunnel
  • cara membuat ssh tunnel
  • yhs-fullyhosted_003
  • akun ssh tunnel
Latest Comments
  1. dani September 16, 2012
    • admin September 17, 2012
  2. angga September 17, 2012
    • admin September 18, 2012
  3. amir September 18, 2012
    • admin September 19, 2012
  4. rey October 2, 2012
    • admin October 2, 2012
  5. roo October 14, 2012
  6. dedeobi October 22, 2012
    • admin April 6, 2013
  7. wangsit November 3, 2012
  8. jikun November 25, 2012
  9. Rizal December 2, 2012
  10. budi December 6, 2012
    • admin December 7, 2012
  11. dim December 13, 2012
    • admin December 13, 2012
  12. raxa666 December 18, 2012
    • admin December 18, 2012
  13. erawan December 22, 2012
  14. bondrotz December 26, 2012
  15. Indroz December 29, 2012
  16. awan January 3, 2013
    • admin April 6, 2013
  17. foead January 9, 2013
  18. max January 30, 2013
  19. elhadiry February 14, 2013
    • admin February 14, 2013
  20. Ade February 15, 2013
    • admin February 16, 2013
  21. ucok February 17, 2013
    • admin February 17, 2013
      • ucok February 17, 2013
  22. andre February 26, 2013
    • admin February 27, 2013
  23. togok March 8, 2013
  24. aga March 10, 2013
  25. Dey March 16, 2013
    • admin November 10, 2013
  26. andre March 26, 2013
    • admin April 7, 2013
      • andre April 8, 2013
        • admin April 8, 2013
  27. gusta April 2, 2013
    • gusta April 2, 2013
      • admin April 4, 2013
    • admin April 4, 2013
  28. Barot April 6, 2013
    • admin May 7, 2013
      • fikryasnsyah September 16, 2013
        • admin September 16, 2013
  29. corpppp April 7, 2013
  30. ogutnjak April 8, 2013
    • admin April 8, 2013
  31. ovan April 9, 2013
  32. zaky April 10, 2013
    • admin April 10, 2013
      • zaky April 11, 2013
        • admin April 11, 2013
  33. yoky April 10, 2013
    • admin April 11, 2013
      • yoky April 11, 2013
        • admin April 12, 2013
          • yoky April 12, 2013
          • dheiz July 13, 2013
  34. zaky April 11, 2013
  35. Ryan Bnz April 13, 2013
  36. Ryan Bnz April 13, 2013
  37. JonyIskandar April 18, 2013
    • admin April 18, 2013
  38. arip setiawan April 21, 2013
    • admin April 25, 2013
  39. irsyad April 22, 2013
    • admin April 22, 2013
  40. Umi April 22, 2013
  41. aang53 April 24, 2013
    • admin April 25, 2013
      • admin November 10, 2013
  42. Julak Kintap April 25, 2013
    • admin April 25, 2013
  43. belajartentangapapun April 28, 2013
    • admin April 28, 2013
  44. ardian April 28, 2013
    • admin May 7, 2013
  45. uunanarcys April 29, 2013
    • admin April 29, 2013
  46. iwandarmawan May 2, 2013
    • admin May 7, 2013
  47. chuenk May 2, 2013
    • admin May 4, 2013
  48. somad May 3, 2013
    • admin May 7, 2013
    • dimz May 17, 2013
  49. Diansyah Afriandi May 3, 2013
    • admin May 4, 2013
  50. logo May 6, 2013
  51. ferdy May 7, 2013
  52. Ghaos May 10, 2013
  53. tepoz May 12, 2013
  54. lukman May 13, 2013
    • admin May 13, 2013
  55. lukman May 13, 2013
    • admin May 13, 2013
  56. Haryanto May 15, 2013
    • admin November 10, 2013
  57. dimz May 17, 2013
    • admin May 17, 2013
  58. hairil May 20, 2013
  59. hairil May 20, 2013
  60. Aidaa! May 25, 2013
    • admin November 8, 2013
  61. Aidaa! May 25, 2013
  62. antero May 27, 2013
    • admin May 27, 2013
  63. kodok May 28, 2013
  64. ingsun June 1, 2013
  65. ingsun June 1, 2013
    • admin October 22, 2013
  66. rudy June 7, 2013
  67. hendri June 8, 2013
    • admin June 8, 2013
  68. suaib June 11, 2013
    • admin June 11, 2013
  69. indra13 June 20, 2013
    • admin June 21, 2013
      • indra13 June 27, 2013
      • indra13 June 28, 2013
        • admin June 28, 2013
        • indra13 June 29, 2013
  70. idis June 22, 2013
    • admin June 23, 2013
  71. fufu June 30, 2013
    • admin June 30, 2013
  72. jason July 1, 2013
    • admin July 1, 2013
  73. hendra July 2, 2013
    • admin July 3, 2013
  74. arie July 3, 2013
    • admin July 4, 2013
  75. Sitanggang July 7, 2013
  76. rakai July 12, 2013
    • admin July 12, 2013
  77. cinta2maret July 13, 2013
  78. Cendol July 15, 2013
    • admin July 16, 2013
  79. Yunus July 18, 2013
    • admin July 18, 2013
  80. saila September 5, 2013
    • admin November 8, 2013
  81. paijo October 6, 2013
    • admin October 6, 2013
  82. wildan October 10, 2013
  83. Alan October 15, 2013
    • admin October 15, 2013
      • Alan October 16, 2013
        • admin October 22, 2013
  84. rifai October 15, 2013
    • admin October 15, 2013
  85. dede October 16, 2013
    • admin October 22, 2013
  86. Colontos October 16, 2013
  87. Colontos October 16, 2013
  88. rifai October 16, 2013
    • admin October 16, 2013
      • rifai October 18, 2013
        • admin October 18, 2013
  89. gandos October 25, 2013
    • admin November 1, 2013
      • gandos November 15, 2013
        • admin November 16, 2013
  90. rifai October 26, 2013
    • admin November 1, 2013
      • admin November 10, 2013
  91. husin November 9, 2013
    • admin November 9, 2013
  92. husin November 10, 2013
    • admin November 10, 2013
  93. Andi November 10, 2013
    • admin November 10, 2013
  94. genul November 11, 2013
    • admin November 11, 2013
  95. genul November 11, 2013
    • admin November 11, 2013
  96. husin November 12, 2013
  97. rifai November 13, 2013
    • admin November 14, 2013
  98. yosa November 19, 2013
    • admin November 19, 2013
  99. tomi December 10, 2013
    • admin December 11, 2013
  100. anto December 27, 2013
  101. Riyan December 28, 2013
    • admin December 28, 2013
  102. IJG January 2, 2014
    • admin January 2, 2014
  103. BARON January 6, 2014
    • admin January 6, 2014
  104. Wily January 7, 2014
    • admin January 16, 2014
  105. radenhood January 11, 2014
    • admin January 16, 2014
  106. Dony February 20, 2014
    • admin February 21, 2014
  107. Bara February 20, 2014
  108. Gempor Sa-ma April 5, 2014
  109. anonim April 15, 2014
    • admin April 15, 2014
  110. andhika April 29, 2014
    • admin April 29, 2014
  111. andhika April 29, 2014
    • admin April 30, 2014
  112. andhika May 1, 2014
  113. pino May 17, 2014
    • admin May 17, 2014
  114. Roni Catur June 24, 2014
    • admin June 24, 2014
  115. Pandu June 30, 2014
    • admin July 1, 2014
  116. Asalasah July 4, 2014
    • Asalasah July 5, 2014
  117. Nanda W N July 11, 2014
    • admin July 12, 2014
  118. adhan July 14, 2014
  119. ento July 27, 2014
  120. Wilcox August 28, 2014
  121. Wilcox August 28, 2014
  122. SAHRUL BUDIMAN October 10, 2014
  123. moc on October 17, 2014
  124. kerah October 27, 2014
    • admin October 27, 2014
  125. Saiful December 1, 2014
  126. denny December 12, 2014
    • admin December 13, 2014
  127. Rio andika August 19, 2015
  128. abdulrifai March 30, 2016

Tinggalkan komentar yg baik. Nitip backlink juga boleh biar saya tau niche blog anda hehehe.

Your email address will not be published. Required fields are marked *