APLIKASI SMART CHECKING PASSWORD
UNTUK MENINGKATKAN SISTEM KEAMANAN DARI SERANGAN
HACKER DENGAN METODE BRUTE FORCE
APPLICATION SMART CHECKING PASSWORD
TO INCREASE SECURITY SYSTEM OF ATTACK
HACKER WITH BRUTE FORCE
Oki Siratmoko
ABSTRACT
The use of passwords is very widespread and worldwide. In this digital era, the password is a
security need for a digital-based system. In addition, a password is required because there is
something that is Konfidential.
. Due to the higher information protected with a password, the higher the level of attacks.
One of them is by Brute Force Attack. Brute Force Attack This attack has two methods, one
by way of a combination of logic where encrypted passwords using a combination of letters,
numbers and symbols, while the second by using a password dictionary.
To avoid such attacks, users should know the password of password policy (policy) and know
what kind of password that can be said to be good and strong and whether they use existing
passwords in the password dictionary or not. Making an application Smart Checking this
password by using the two methods, the first method with a combination of letters, numbers
and symbols, while the second method uses a dictionary with a password, so the user is
expected to be more secure passwords.
Keywords: Password, Security Systems, Hackers and Brote Force
1. PENDAHULUAN
1.1 Latar Belakang
Password adalah sebuah kode
rahasia yang biasanya digunakan untuk
menjalankan proses "autentikasi",
yakni sebuah proses untuk melakukan
konfirmasi apakah seseorang memiliki
izin untuk mengakses informasi atau
data yang dirahasiakan. Password
sendiri selalu dijadikan sebuah rahasia
yang hanya diketahui oleh
individu/kelompok yang memiliki hak
untuk mengakses data informasi yang
dilindungi tersebut. Orang yang tidak
mendapatkan akses namun
membutuhkan informasi tersebut,
kerapkali mencoba untuk
mendapatkannya. Penggunaan
password pada zaman dahulu adalah
sebagai suatu sandi untuk dapat
melewati penjagaan sebuah kota
(tentunya ini sering terjadi pada saat
perang ). Namum pada zaman modern
sekarang ini, orang menggunakanya
untuk melindungi ATM, kartu debit,
Online Banking , sistem operasi seperti
windows, bahkan komputer itu sendiri
(Th0r:2008).
Namun bagaimana apabila
password yang kita gunakan memiliki
tingkat keamanan yang rendah dan
mudah untuk diambil alih oleh hacker,
sehingga informasi yang dilindungi
oleh password dapat diambil oleh
hacker, kecuali itu penggunaan
password juga digunakan dalam sistem
perbankan baik untuk ATM atau
internet banking apabila seseorang
dapat mengetahui password untuk
mengakses sistem perbankan yang kita
miliki maka bisa menimbulkan
kerugian materil yang sangat besar,
dalam mendapatkan password seorang
hacker dapat melakukan beberapa cara,
salah satunya dengan menggunakan
Metode Brute Force, dalam metode
brute force menggunakan 2 teknik
yaitu dengan mencoba berbagai
kombinasi atau menggunakan directory
password, waktu yang dibutuhkan
untuk melakukan brute force
tergantung oleh lemah dan kuatnya
suatu password dan ada tidaknya
password yang kita pakai dalam list
directory password yang dimiliki oleh
hacker. Dalam penelitan yang
dilakukan oleh Joseph Bonneau dengan
judul The science of guessing:
analyzing an anonymized corpus of 70
million passwords menyimpulkan
bahwa pengguna password dari Jerman
dan Korea menggunakan password
yang paling kuat, sedangkan Indonesia
adalah yang paling lemah, oleh karena
itu dibutuhkan sebuah aplikasi yang
dapat mengecek kekuatan sebuah
password dengan mudah dan cepat.
2. METODE
2.1 Metode Pembuatan Aplikasi
Dalam pembuatan aplikasi ini
penulis mengunakan metode System
Development Life Cycle (SDLC)
dimana dalam pembuatanya terdiri atas
empat aktifitas utamanya yaitu analisa,
desain, implementasi dan
pemeliharaan.
Beberapa ahli membagi proses-
proses pengembangan sistem ke dalam
sejumlah urutan yang berbeda–beda
(Fatah:2007), Pengembang Sistem
Siklus pengembangan sistem (system
development life cycle - SDLC) adalah
proses formal yang harus dilakukan
oleh suatu organisasi yang akan
membangun sistem informasi berbasis
komputer (Supriyatno dan Muhsin
:2008), di sini Penulis dalam pembuata
mengacu pada pembuatan aplikasi
yang disesuaikan dengan kebutuhan
pengguna, dalam implementasi metode
SDLC Penulis menerapkan beberapa
tahapan dalam pembuatan aplikasi ,
dengan mengadopsi model Waterfall
dari Roger S.Pressman,Ph.D., untuk
lebih jelasnya lihatlah gambar di bawah
ini :
a. Komunikasi
Komunikasi adalah tahapan
untuk mengumpulkan
informasi,untuk dapat
menetukan pokok permasalahan
dan tujuan dari pembuatan
aplikasi ,kecuali itu sebagai
permulaan dimulainya proyek .
b. Perancangan
Pada tahapan perancangan
dimana harus memulai
memperkirakan segala macam
kemungkinan yang akan terjadi
dalam pembuatan sebuah
aplikasi , meliputi :
1. Biaya
2. Waktu
3. Penjadwalan
4. Jumlah SDM .
c. Pemodelan
Pemodelan merupakan
langkah yang sangat penting
dimana harus memperhatikan
analisa dan perancangan dari
apalikasi yang akan dibuat .
d. Konstruksi
Dimana dalam tahapan ini
sistem secara sistematik
diperbaiki dan ditingkatkan.
Hasil dari tahapan ini adalah
versi baru dari perangkat lunak
yang telah dibuat.
e. Penyerahan
Dimana apalikasi yang sudah
selasai di serahan kepada
pelanggan atau penguna ,
dimana tetap harus ada
dukungan kepada pemakai ,
serta menerima masukan dari
pemakai sehingga sistem dapat
di perbaiki .
2.2 Mengamankan Password
Upaya untuk mengamankan password
antara lain:
a) Salting
String password yang diberikan
pemakai ditambah suatu string pendek
sehingga mencapai panjang password
tertentu.
b) One-time Passwords
Password yang dimiliki oleh pemakai
diganti secara teratur, dimana seorang
pemakai memiliki daftar password
sendiri sehingga untuk login ia selalu
menggunakan password berikutnya.
Dengan cara ini pemakai akan menjadi
lebih direpotkan karena harus menjaga
daftar password tersebut tidak sampai
tercuri atau hilang.
c) Satu pertanyaan dan jawaban yang
panjang
Yang mengharuskan pemakai
memberikan satu pertanyaan yang
panjang beserta jawabannya, yang
mana pertanyaan dan jawabannya dapat
dipilih oleh pemakai, yang mudah
untuk diingat sehingga ia tidak perlu
menuliskannya pada kertas.
d) Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk
menggunakan satu atau beberapa
algoritma sekaligus.(Malik.2009)
2.3 Konsep Sistem Keamanan
Sistem keamanan adalah sebuah
kumpulan metode yang saling
berintegrasi satu dan yang lainnya
untuk mengamankan sebuah informasi.
Dalam membangun sistem keamanan
memerlukan beberapa unsur yang
harus diperhatikan :
1. Kerahasiaan (Confidentiality),
dimana informasi pada sistem
komputer itu terjamin kerahasiaannya,
hanya dapat diakses oleh pihak-pihak
yang diotorisasi, keutuhan serta
konsistensi data pada sistem tersebut
tetap terjaga.
2. Integritas (integrity) dimana sumber
daya sistem terjamin hanya dapat
dimodifikasi oleh pihak-pihak yang
diotorisasi.
3. Ketersediaan (availability), adalah
sumber daya sistem komputer terjamin
akan tersedia bagi pihak-pihak yang
diotorisasi pada saat
diperlukan.(Stiawan.2005)
2.4 Pengamanan Sistem
Saltzer dan Schrooder (1975)
memberikan petunjuk mengenai
prinsip-prinsip pengamanan sistem
komputer, yaitu :
1. Rancangan sistem seharusnya
publik
Keamanan sistem seharusnya
tidak tergantung pada kerahasiaan
rancangan mekanisme
pengamanan. Mengasumsikan
penyusup tidak akan mengetahui
cara kerja sistem pengamanan
hanya menipu atau memperdaya
perancang sehingga tidak membuat
mekanisme proteksi yang bagus.
2. Dapat diterima
Skema yang dipilih harus dapat
diterima secara psikologis.
Mekanisme proteksi seharusnya
tidak menganggu kerja pemakai
dan memenuhi kebutuhan otorisasi
pengaksesan. Jika mekanisme tidak
mudah digunakan maka tidak akan
digunakan atau digunakan secara
tidak benar.
3. Pemeriksaan otoritas saat itu
Sistem tidak seharusnya
memeriksa ijin dan menyatakan
pengaksesan diijinkan, serta
kemudian menetapkan terus
informasi ini untuk penggunaan
selanjutnya. Banyak sistem
memeriksa ijin ketika file dibuka
dan setelah itu (operasi-operasi
lain) tidak diperiksa. Pemakai yang
membuka file dan lupa menutup
file akan terus dapat walaupun
pemilik file telah mengubah atribut
proteksi file.
4. Kewenangan serendah mungkin
Progarm atau pemakai sistem
seharusnya beroperasi dengan
kumpulan wewenang serendah
mungkin yang diperlukan untuk
menyelesaikan tugasnya. Default
system yang digunakan harus tak
ada akses sama sekali.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya
sekecil, sesederhana mungkin dan
seragam sehingga memudahkan
verifikasi. Proteksi seharusnya
dibangun dilapisan terbawah.
Proteksi merupakan bagian integral
rancangan sistem, bukan
mekanisme yang ditambahkan pada
rancangan yang telah ada.
6. Autentikasi Pemakai
Kebanyakan proteksi
didasarkan asumsi sistem
mengetahui identitas pemakai.
Masalah identifikasi pemakai
ketika login disebut otentifikasi
pemakai (user authentication).
Kebanyakan metode atutentikasi
didasarkan pada tiga cara, yaitu :
1. Suatu yang diketahui pemakai,
misalnya :
a. passsword
b. kombinasi kunci
c. nama kecil ibu mertua, dsb
2. Sesuatu yang dimiliki pemakai,
misalnya :
a. badge
b. kartu identitas
c. kunci, dsb
3. Sesuatu mengenai (merupakan
ciri) pemakai, misalnya :
a. sidik jari
b. sidik suara
c. foto
d. tanda tangan, dsb
3. Password
3.1 Pengertian Password
Password adalah sederet karakter
yang memuat informasi penting untuk
melakukan proses autentikasi
(Juju,2008), yaitu proses sistem untuk
memastikan bahwa orang yang
mengakses sistem tersebut adalah
orang yang sebenarnya. Password
biasanya bersifat statis, artinya
password tidak akan berubah sampai
seseorang mengubahnya. Password
sifatnya amat rahasia dan tidak boleh
diberitahukan kepada orang lain.
3.2 Sejarah Password
Berdasarkan pembentukan katanya,
password yang diuraikan sebagai kata
pass dan word adalah kata (word) yang
diberikan sebelum seseorang diizikan
untuk lewat (pass). Password atau
watchword (pada masa itu) sudah
digunakan lama berselang pada
kegiatan militer tentara romawi. Pada
zaman dahulu, pengawal atau prajurit
yang melakukan penjagaan akan
memperbolehkan seseorang untuk
masuk ke suatu kawasan jika orang
tersebut telah memberikan kata
(password) atau semboyan
(watchword) yang benar. Pengertian
password seiring perkembangan
teknologi yang mendasarinya. Pada
bidang Computer Science, Password
atau passkey adalah sederetan karakter
yang diinputkan untuuk mendapatkan
akses terhadap file, aplikasi, atau
sistem komputer. Karena manfaatnya
inilah password harus dijaga ketat
kerahasiaanya dari siapa pun yang
tidak berhak.
Sedikit lebih maju, password dalam
dunia kemiliteran bukan hanya
password saja, tetapi password dan
counterpassword, misalnya pada
pertempuran di Perancis (Battle of
normandy), pasukan terjun payung
Amerika divisi penerbang ke- 101,
menggunakan password 'thunder'
(challenge) yang harus direspon
dengan 'flash' (response). Antara
challenge dan response diganti secara
periodik. Password Sistem Komputer
Pertama Kali, Password sudah
digunakan pada masa awal pengunaan
sistem komputer. Password diterapkan
dapat compatible time-sharing system
yang dikembangkan oleh MIT's
Computation Center dan diperkenalkan
pada tahun 1961. Dengan adanya
prosedur LOGIN dan me-request
password user, setelah mengetikan
'PASSWORD' sistem akan mematikan
mekanisme printing. Robert Morris
yang pertama kali mencetuskan
menyimpan login password dalam
bentuk hash sebagai bagian dari sistem
operasi unix. Algoritma menggunakan
12-bit salt and invoked, bentuk
termodifikasi dari algoritma DES yang
mampu mengurangi resiko dari aksi
Pre-computed dictionary attacks
(sulianta:2009).
4. Rancangan Aplikasi
Dalam perancangan Aplikasi Smart
Checking Password didasari dari
penelitian password yang nantinya
digunakan untuk membuat kamus
password dalam melakukan cek
password, pembuatan kamus password
dilakukan dengan melakukan face
login facebook dan menyimpan log dari
setiap user yang melakakukan log in,
setelah password dikumpulkan
kemudian dianalisa untuk menentukan
kebiasaan dari pengguna password, dan
digunakan untuk menilai kebiasaan
dari penggunaan karakter apakah
menggunakkan karakter, angka,
simbol, dan berapa panjang karakter.
Untuk lebih jelasnya dapat dilihat
dalam gambar di bawah ini :
Gambar 4.1 Diagram Blok komponen
Dari gambar diagram di atas bisa kita
liat bahwa Aplikasi Smart Checking
Password terdiri dari 3 komponen
utama :
1. Kamus Password
2. Analisa Password
3. Kebiasaan Password
Dari ketiga komponen itu Aplikasi
Smart Checking Password dibuat agar
tujuan dari pembuatan aplikasi dapat
tercapai dimana diperlukan kamus
password sebagai media untuk
melakukan cek apakah password yang
akan digunakan oleh pengguna
password sudah pernah digunakan atau
tidak oleh orang lain, dan sebagai
media penyimpan password yang
sudah dipilh oleh pengguna password
sehingga password yang sudah
digunakan oleh pengguna tidak dapat
digunakan lagi oleh pengguna lainya,
analisa password digunakan untuk
melihat apakah password yang
digunakan sudah sesuai atau tidak
dengan perhitungan dari lama waktu
yang digunakan oleh hacker untuk
melakukan brute force.
4.1 Kamus Password
Dalam membuat kamus data penulis
melakukannya dengan melakukan face
log in facebook di beberapa tempat
dengan beberapa teknik yang
digunakan salah satu tekniknya yang
dimulai dari tahun 2011 sampai dengan
2013 dapat dilihat digambar di bawah
ini :
Router
Serve face Log in
Hub Switch
Korban
Wifi
Korban
Korban Korban
Korban
Korban
Lew
at In
tern
et
DNS Facebook di palsukan
DNS di Serang
DNS di serang
DNS di serang
DNS di serang
DNS di serang
DNS di Serang
Gambar 4.2 Topologi dalam
melakukan serangan
Dalam topologi diatas Penulis
melakukan serang dengan menyerang
dns dan mengarahkan alamat ural
facebook.com ke server face log in,
4.2 Analisa Password
Analisa password merupakan hal yang
paling utama untuk menentukan
parameter di dalam pembuatan
aplikasi, sehingga analisa ini
menggunakan prinsip statistik,
langkah-langkah dalam menganalisa
password yang sudah dikumpulkan
adalah sebagai berikut :
Gambar 4.3 : Analisa Password
Dengan hasil :
a. Panjang password yang sering
digunakan
Gambar 4.4 : diagram panjang
password
Dari grafis diatas bisa kita simpulkan
bahwa panjang password yang sering
digunakan adalah lebih dari enam,
sehingga dalam pembuatan aplikasinya
maka panjang password harus lebih
dari enam.
b. Penggunaan Angka, Huruf dan
Karakter
Gambar 4.5 Diagram Penggunaan
Angka, Huruf dan Karakter
Dari diagram diatas maka rata-rata
menggunakan angka dan karakter,
tetapi dari segi keamanan password,
dan memperbanyak kemungkinan
maka disarankan untuk mengunakan
huruf, angka dan simbol.
c. Kebiasaan Pembuatan Password
Gambar 4.6 Diagram kebiasaan
penggunaan Password
Maka dari diagram diatas bisa kita tarik
kesimpulan bahwa kebanyakan orang
membuat password sering ada
kaitannya dengan nama, kutipan
favorit, nomor handphone, tanggal
lahir.
4.3 Kebiasaan Password
Kebiasaan pembuatan password
meliputi kata-kata:
No Kata –Kata Jumlah
1
Tanggal Lahir exp:
1. 121299
2. 12121999
3. 12des1999
4. 991212
5. 12desember99
649
2 Cinta,Love,cayang,ayang 548
3 Yesus ,Allah,Tuhan,bismilah 161
4 Cantik,endut,cubi,cute,manis 450
Tabel 4.1 Kata-kata yang sering
digunakan
5. IMPLEMENTASI DAN
PENGUJIAN
5.1 IMPLEMENTASI
Dalam pembuatan apalikasi , penulis
menggunakan PHP,SQL,CMS dan
jQuery , dari penerapan disain dan
rancangan penulisan kemudian meng-
uploadnya kedalam server dengan
alamat cek.i-iisa.org, dimana dalam
aplikasinya terdiri dari 3 komponen :
1. Pengecekan password dengan
mengunakan Data Base
2. Password Polis
3. Pengecekan password berdasarkan
karakter
Hal ini di harapkan pengecekan
password benar-benar sesuai dengan
harapan pengguna password sehingga
tingakat kebocoran password dapat di
minimalisir
5.2 PENGUJIAN
Pengujian disini di lakukan dengan
melakukan pengetesan terhadap hasil
pengecekan apalikasi :
4.3.3 Pengetesan Keakurasian
Hasil Pengecekan
Dari hasil pengecekan di web didapat
hasil bagus :
Gambar 5.1 : Hasil Pengecekan
Password yang di cek adalah
b4b4kku123
Yang terdiri dari :
Huruf = 5
Angka = 5
Kita mengunakan BFT Calculator dari
Mandylion Research Labs
Maka kita dapat 1,188,137,600,000
kemungkinan
penghitungan dengan menggunakan
BFT Calculator apabila seseorang
melakukan brute force dengan sebuah
super komputer maka hanya
membutuhkan 34,56 jam atau sekitar
1,5 hari, tetapi apabila menggunakan
komputer biasa bisa lebih lama lagi
sebagai simulasinya dengan rumus =
Keterangan :
M = Waktu yang dibutuhkan
A = Kemungkinan Password
B = Kecepatan Brute force / Detik
Maka dari kemungkinan yang ada kita
asumsikan bahwa kecepatan brute
force adalah 1000 / dt maka :
1,188,137,600,000 : 1000 =
1,188,137,600 dt
Kita konfersi kedalam jam maka :
1,188,137,600 : 3,600 = 330038 Jam
Maka dari perhitungan secara teoritis
pada pengujian password berjalan
dengan baik tetapi Penulis sarankan
pemilihan password sampai pada
parameter KUAT sehingga waktu
yang dibutuhkan pun menjadi lebih
lama
6. KESIMPULAN
Dari hasil implementasi aplikasi yang
dibuat dapat diperoleh beberapa
kesimpulan sebagai berikut:
1. Hasil perancangan aplikasi sudah
sesuai dengan harapan Penulis hal
ini dengan ringannya web ketika
dibuka menggunakan smart phone.
2. Dengan menggunakaan jQuery
pengguna aplikasi dimanjakan
dengan pengecekan yang real time.
3. Dari hasil analisa password banyak
sekali pengguna password yang
menggunakan password tidak aman
seperti menggunakan nomor
handphone, tanggal lahir, kota
tempat tinggal, kata-kata umum
seperti cinta, love, allah, yesus,
tuhan dan lain-lain.
4. Data base aplikasi ini akan semakin
akurat seiring dengan banyaknya
pengguna melakukan pengecekan
sehingga menjadikan aplikasi ini
dapat terus tumbuh menuju ke
akurasian pengecekan.
Aplikasi ini hanya bisa melakukan
pengecekan tanpa memaksa pengguna
untuk tetap memilih password yang mereka
inginkan dengan mengetahui resikonya.
DAFTAR PUSTAKA
Antoneric.2011. Facebook Hacking :
Belajar Dari Kasus Nyata , Hacking
Facebook Dengan Mudah,
Jasakom,Jakarta.
Ariyus, Dony, 2006, Computer Security,
Andy, Yogyakarta.
Ariyus, Dony, 2007, Kamus Hacker, Andy,
Yogyakarta.
Binsis.com & Hakim,Rachmad S.2010.
Rahasia Jebol Password dan
Antisipasinya. Elex Media
Komputindo. Jakarta.
Bonneau, Joseph. 2013, Symposium on
Security and Privacy di San
Francisco, California, pada 23 Mei
2012.
Burnett,Mark. 2006. Perfect Passwords:
Selection,Protection,Authentication,
Syngress Publishing, Inc, Canada.
Brento, Chris & Hunt, Cameron. 2005.
Network Security. Elex, Jakarta.
Community, SmitDev & Arryawan,
Eko.2010. Anti Forensik
Uncensored Mengatasi
Investigasi Komputer Forensik.
Elex Media Komputindo. Jakarta.
Enterprise, Jubilee. 2010. Trik
Mengamankan Password. Elex
Media Komputindo. Jakarta.
Fleddermann, Charles B. 2006. Etika
Enjiniring. Erlangga. Jakarta.
Hakim, Rachmad S. 2009.Trik
Terampuh Internet, Sekuriti,
Windows. Elex Media
Komputindo. Jakarta.
Hall, Jemes A.;Singleton Tommie.
2007. Audit Tenologi Informasi
dan Assurance. Salemba Empat.
Jakarta.
Ibisa. 2011. Keamanan Sistem
Informasi, Andi, Yogyakarta.
Indrajit, Richardus ,Eko.2011, Manajemen
Keamanan Informasi Dan Internet,
ID‐SIRTII.Jakarta
Juju, Dominikus & Matamaya Stodio. 2008.
Teknik Menjebol Password Untuk
Pemula, Elex, Jakarta.
Kadir, Abdul. 2003. Pengenalan Sistem
Informasi, Andi, Yogyakarta.
Magazine, XCODE, 2013, URL :
http://xcode.or.id/magazine.htm. Di
akses pada 5 Febuari 2013.
Malik, Jamaludin, Jaja. 2009. Best Tools
Hacking & Recovery Password.
ANDI. Yogyakarta.
Muhsin, Ahmad & Suoriyanto, Wahyo.
2008. Teknologi Informasi Perpustakaan.
Kanisius. Yogyakarta.
Pionontoan, Marion & Soeherman,Bonnie.
2008. Disigning Information
System. Elex Media Komputindo.
Jakarta.
Pressman,Roger,S:2010,Rekayasa
Perangkat Lunak –Buku Satu
,Pendekatan Praktisi (Edisi 7)
,Andi,Yogyakarta
Sadikin, Rifki. 2012. Kriptografi untuk
keamanan jaringan, Andi,
Yogyakarta.
Saltzer, J., and Schroeder, M..1975. "The
Protection of Information in Computer
Systems" Proceeding of the IEEE,
September 1975.
Sanusi, Muzammil. 2010. The Genius :
Hacking untuk Membobol Facebook &
Email. Elex Media Komputindo. Jakarta.
Sanusi, Muzammil. 2008. Teknik
Membobol data dan password. Elex
Media Komputindo. Jakarta.
Sitorus,Eryanto.2006. Hacker &
Keamanan edisi 2, Andi,
Yogyakarta.
Sulianta.Feri.2009.Teknik Mengoptimalkan
Password. Elex Media Komputindo.
Jakarta
Supranto,J.2000.Statistik teori dan
aplikasi. Erlangga. Jakarta.
Susilo,Andik. 2010. Teknik Cepat
Memahami Keamanan
Komputer dan Internet ,
Elex, Jakarta.
Stiawan , Deris. 2005, Sistem
Keamanan Komputer, Elex,
Jakarta.
Th0r. 2008. Hacker's Biggest Secret
: Zero-knowledge
Password, Elex, Jakarta.
S’to.20011. CEH (Certified Ethical
Hacker):400% Ilegal,
Jasakom, Jakarta.
Wahana Komputer. 2012. Network
Hacking dengan Linux
BackTrck,
Andi, Yogyakarta.
Willyanson,Matthew. 2011. A
Hacker’s Jurnal :Hacking
The Human Mind. Elex,
Jakarta.
Yayan,Sopyan & Hidayat,Wacik.
2007. Di Balik Kisah-kisah
hacker Legendaris.
MediaKita. Jakarta.
Zam, Efvy. 2011. Buku Sakti
Hacker, Mediakita, Jakarta.