+ All Categories
Home > Documents > SMART CHECKING PASSWORD

SMART CHECKING PASSWORD

Date post: 09-Jan-2023
Category:
Upload: cerdasku
View: 1 times
Download: 0 times
Share this document with a friend
10
APLIKASI SMART CHECKING PASSWORD UNTUK MENINGKATKAN SISTEM KEAMANAN DARI SERANGAN HACKER DENGAN METODE BRUTE FORCE APPLICATION SMART CHECKING PASSWORD TO INCREASE SECURITY SYSTEM OF ATTACK HACKER WITH BRUTE FORCE Oki Siratmoko ABSTRACT The use of passwords is very widespread and worldwide. In this digital era, the password is a security need for a digital-based system. In addition, a password is required because there is something that is Konfidential. . Due to the higher information protected with a password, the higher the level of attacks. One of them is by Brute Force Attack. Brute Force Attack This attack has two methods, one by way of a combination of logic where encrypted passwords using a combination of letters, numbers and symbols, while the second by using a password dictionary. To avoid such attacks, users should know the password of password policy (policy) and know what kind of password that can be said to be good and strong and whether they use existing passwords in the password dictionary or not. Making an application Smart Checking this password by using the two methods, the first method with a combination of letters, numbers and symbols, while the second method uses a dictionary with a password, so the user is expected to be more secure passwords. Keywords: Password, Security Systems, Hackers and Brote Force 1. PENDAHULUAN 1.1 Latar Belakang Password adalah sebuah kode rahasia yang biasanya digunakan untuk menjalankan proses "autentikasi", yakni sebuah proses untuk melakukan konfirmasi apakah seseorang memiliki izin untuk mengakses informasi atau data yang dirahasiakan. Password sendiri selalu dijadikan sebuah rahasia yang hanya diketahui oleh individu/kelompok yang memiliki hak untuk mengakses data informasi yang dilindungi tersebut. Orang yang tidak mendapatkan akses namun membutuhkan informasi tersebut, kerapkali mencoba untuk mendapatkannya. Penggunaan password pada zaman dahulu adalah sebagai suatu sandi untuk dapat melewati penjagaan sebuah kota (tentunya ini sering terjadi pada saat perang ). Namum pada zaman modern sekarang ini, orang menggunakanya untuk melindungi ATM, kartu debit, Online Banking , sistem operasi seperti windows, bahkan komputer itu sendiri (Th0r:2008). Namun bagaimana apabila password yang kita gunakan memiliki tingkat keamanan yang rendah dan mudah untuk diambil alih oleh hacker, sehingga informasi yang dilindungi oleh password dapat diambil oleh hacker, kecuali itu penggunaan password juga digunakan dalam sistem perbankan baik untuk ATM atau internet banking apabila seseorang dapat mengetahui password untuk mengakses sistem perbankan yang kita miliki maka bisa menimbulkan kerugian materil yang sangat besar, dalam mendapatkan password seorang hacker dapat melakukan beberapa cara, salah satunya dengan menggunakan Metode Brute Force, dalam metode
Transcript

APLIKASI SMART CHECKING PASSWORD

UNTUK MENINGKATKAN SISTEM KEAMANAN DARI SERANGAN

HACKER DENGAN METODE BRUTE FORCE

APPLICATION SMART CHECKING PASSWORD

TO INCREASE SECURITY SYSTEM OF ATTACK

HACKER WITH BRUTE FORCE

Oki Siratmoko

ABSTRACT

The use of passwords is very widespread and worldwide. In this digital era, the password is a

security need for a digital-based system. In addition, a password is required because there is

something that is Konfidential.

. Due to the higher information protected with a password, the higher the level of attacks.

One of them is by Brute Force Attack. Brute Force Attack This attack has two methods, one

by way of a combination of logic where encrypted passwords using a combination of letters,

numbers and symbols, while the second by using a password dictionary.

To avoid such attacks, users should know the password of password policy (policy) and know

what kind of password that can be said to be good and strong and whether they use existing

passwords in the password dictionary or not. Making an application Smart Checking this

password by using the two methods, the first method with a combination of letters, numbers

and symbols, while the second method uses a dictionary with a password, so the user is

expected to be more secure passwords.

Keywords: Password, Security Systems, Hackers and Brote Force

1. PENDAHULUAN

1.1 Latar Belakang

Password adalah sebuah kode

rahasia yang biasanya digunakan untuk

menjalankan proses "autentikasi",

yakni sebuah proses untuk melakukan

konfirmasi apakah seseorang memiliki

izin untuk mengakses informasi atau

data yang dirahasiakan. Password

sendiri selalu dijadikan sebuah rahasia

yang hanya diketahui oleh

individu/kelompok yang memiliki hak

untuk mengakses data informasi yang

dilindungi tersebut. Orang yang tidak

mendapatkan akses namun

membutuhkan informasi tersebut,

kerapkali mencoba untuk

mendapatkannya. Penggunaan

password pada zaman dahulu adalah

sebagai suatu sandi untuk dapat

melewati penjagaan sebuah kota

(tentunya ini sering terjadi pada saat

perang ). Namum pada zaman modern

sekarang ini, orang menggunakanya

untuk melindungi ATM, kartu debit,

Online Banking , sistem operasi seperti

windows, bahkan komputer itu sendiri

(Th0r:2008).

Namun bagaimana apabila

password yang kita gunakan memiliki

tingkat keamanan yang rendah dan

mudah untuk diambil alih oleh hacker,

sehingga informasi yang dilindungi

oleh password dapat diambil oleh

hacker, kecuali itu penggunaan

password juga digunakan dalam sistem

perbankan baik untuk ATM atau

internet banking apabila seseorang

dapat mengetahui password untuk

mengakses sistem perbankan yang kita

miliki maka bisa menimbulkan

kerugian materil yang sangat besar,

dalam mendapatkan password seorang

hacker dapat melakukan beberapa cara,

salah satunya dengan menggunakan

Metode Brute Force, dalam metode

brute force menggunakan 2 teknik

yaitu dengan mencoba berbagai

kombinasi atau menggunakan directory

password, waktu yang dibutuhkan

untuk melakukan brute force

tergantung oleh lemah dan kuatnya

suatu password dan ada tidaknya

password yang kita pakai dalam list

directory password yang dimiliki oleh

hacker. Dalam penelitan yang

dilakukan oleh Joseph Bonneau dengan

judul The science of guessing:

analyzing an anonymized corpus of 70

million passwords menyimpulkan

bahwa pengguna password dari Jerman

dan Korea menggunakan password

yang paling kuat, sedangkan Indonesia

adalah yang paling lemah, oleh karena

itu dibutuhkan sebuah aplikasi yang

dapat mengecek kekuatan sebuah

password dengan mudah dan cepat.

2. METODE

2.1 Metode Pembuatan Aplikasi

Dalam pembuatan aplikasi ini

penulis mengunakan metode System

Development Life Cycle (SDLC)

dimana dalam pembuatanya terdiri atas

empat aktifitas utamanya yaitu analisa,

desain, implementasi dan

pemeliharaan.

Beberapa ahli membagi proses-

proses pengembangan sistem ke dalam

sejumlah urutan yang berbeda–beda

(Fatah:2007), Pengembang Sistem

Siklus pengembangan sistem (system

development life cycle - SDLC) adalah

proses formal yang harus dilakukan

oleh suatu organisasi yang akan

membangun sistem informasi berbasis

komputer (Supriyatno dan Muhsin

:2008), di sini Penulis dalam pembuata

mengacu pada pembuatan aplikasi

yang disesuaikan dengan kebutuhan

pengguna, dalam implementasi metode

SDLC Penulis menerapkan beberapa

tahapan dalam pembuatan aplikasi ,

dengan mengadopsi model Waterfall

dari Roger S.Pressman,Ph.D., untuk

lebih jelasnya lihatlah gambar di bawah

ini :

a. Komunikasi

Komunikasi adalah tahapan

untuk mengumpulkan

informasi,untuk dapat

menetukan pokok permasalahan

dan tujuan dari pembuatan

aplikasi ,kecuali itu sebagai

permulaan dimulainya proyek .

b. Perancangan

Pada tahapan perancangan

dimana harus memulai

memperkirakan segala macam

kemungkinan yang akan terjadi

dalam pembuatan sebuah

aplikasi , meliputi :

1. Biaya

2. Waktu

3. Penjadwalan

4. Jumlah SDM .

c. Pemodelan

Pemodelan merupakan

langkah yang sangat penting

dimana harus memperhatikan

analisa dan perancangan dari

apalikasi yang akan dibuat .

d. Konstruksi

Dimana dalam tahapan ini

sistem secara sistematik

diperbaiki dan ditingkatkan.

Hasil dari tahapan ini adalah

versi baru dari perangkat lunak

yang telah dibuat.

e. Penyerahan

Dimana apalikasi yang sudah

selasai di serahan kepada

pelanggan atau penguna ,

dimana tetap harus ada

dukungan kepada pemakai ,

serta menerima masukan dari

pemakai sehingga sistem dapat

di perbaiki .

2.2 Mengamankan Password

Upaya untuk mengamankan password

antara lain:

a) Salting

String password yang diberikan

pemakai ditambah suatu string pendek

sehingga mencapai panjang password

tertentu.

b) One-time Passwords

Password yang dimiliki oleh pemakai

diganti secara teratur, dimana seorang

pemakai memiliki daftar password

sendiri sehingga untuk login ia selalu

menggunakan password berikutnya.

Dengan cara ini pemakai akan menjadi

lebih direpotkan karena harus menjaga

daftar password tersebut tidak sampai

tercuri atau hilang.

c) Satu pertanyaan dan jawaban yang

panjang

Yang mengharuskan pemakai

memberikan satu pertanyaan yang

panjang beserta jawabannya, yang

mana pertanyaan dan jawabannya dapat

dipilih oleh pemakai, yang mudah

untuk diingat sehingga ia tidak perlu

menuliskannya pada kertas.

d) Tanggapan-tanggapan

Pemakai diberikan kebebasan untuk

menggunakan satu atau beberapa

algoritma sekaligus.(Malik.2009)

2.3 Konsep Sistem Keamanan

Sistem keamanan adalah sebuah

kumpulan metode yang saling

berintegrasi satu dan yang lainnya

untuk mengamankan sebuah informasi.

Dalam membangun sistem keamanan

memerlukan beberapa unsur yang

harus diperhatikan :

1. Kerahasiaan (Confidentiality),

dimana informasi pada sistem

komputer itu terjamin kerahasiaannya,

hanya dapat diakses oleh pihak-pihak

yang diotorisasi, keutuhan serta

konsistensi data pada sistem tersebut

tetap terjaga.

2. Integritas (integrity) dimana sumber

daya sistem terjamin hanya dapat

dimodifikasi oleh pihak-pihak yang

diotorisasi.

3. Ketersediaan (availability), adalah

sumber daya sistem komputer terjamin

akan tersedia bagi pihak-pihak yang

diotorisasi pada saat

diperlukan.(Stiawan.2005)

2.4 Pengamanan Sistem

Saltzer dan Schrooder (1975)

memberikan petunjuk mengenai

prinsip-prinsip pengamanan sistem

komputer, yaitu :

1. Rancangan sistem seharusnya

publik

Keamanan sistem seharusnya

tidak tergantung pada kerahasiaan

rancangan mekanisme

pengamanan. Mengasumsikan

penyusup tidak akan mengetahui

cara kerja sistem pengamanan

hanya menipu atau memperdaya

perancang sehingga tidak membuat

mekanisme proteksi yang bagus.

2. Dapat diterima

Skema yang dipilih harus dapat

diterima secara psikologis.

Mekanisme proteksi seharusnya

tidak menganggu kerja pemakai

dan memenuhi kebutuhan otorisasi

pengaksesan. Jika mekanisme tidak

mudah digunakan maka tidak akan

digunakan atau digunakan secara

tidak benar.

3. Pemeriksaan otoritas saat itu

Sistem tidak seharusnya

memeriksa ijin dan menyatakan

pengaksesan diijinkan, serta

kemudian menetapkan terus

informasi ini untuk penggunaan

selanjutnya. Banyak sistem

memeriksa ijin ketika file dibuka

dan setelah itu (operasi-operasi

lain) tidak diperiksa. Pemakai yang

membuka file dan lupa menutup

file akan terus dapat walaupun

pemilik file telah mengubah atribut

proteksi file.

4. Kewenangan serendah mungkin

Progarm atau pemakai sistem

seharusnya beroperasi dengan

kumpulan wewenang serendah

mungkin yang diperlukan untuk

menyelesaikan tugasnya. Default

system yang digunakan harus tak

ada akses sama sekali.

5. Mekanisme yang ekonomis

Mekanisme proteksi seharusnya

sekecil, sesederhana mungkin dan

seragam sehingga memudahkan

verifikasi. Proteksi seharusnya

dibangun dilapisan terbawah.

Proteksi merupakan bagian integral

rancangan sistem, bukan

mekanisme yang ditambahkan pada

rancangan yang telah ada.

6. Autentikasi Pemakai

Kebanyakan proteksi

didasarkan asumsi sistem

mengetahui identitas pemakai.

Masalah identifikasi pemakai

ketika login disebut otentifikasi

pemakai (user authentication).

Kebanyakan metode atutentikasi

didasarkan pada tiga cara, yaitu :

1. Suatu yang diketahui pemakai,

misalnya :

a. passsword

b. kombinasi kunci

c. nama kecil ibu mertua, dsb

2. Sesuatu yang dimiliki pemakai,

misalnya :

a. badge

b. kartu identitas

c. kunci, dsb

3. Sesuatu mengenai (merupakan

ciri) pemakai, misalnya :

a. sidik jari

b. sidik suara

c. foto

d. tanda tangan, dsb

3. Password

3.1 Pengertian Password

Password adalah sederet karakter

yang memuat informasi penting untuk

melakukan proses autentikasi

(Juju,2008), yaitu proses sistem untuk

memastikan bahwa orang yang

mengakses sistem tersebut adalah

orang yang sebenarnya. Password

biasanya bersifat statis, artinya

password tidak akan berubah sampai

seseorang mengubahnya. Password

sifatnya amat rahasia dan tidak boleh

diberitahukan kepada orang lain.

3.2 Sejarah Password

Berdasarkan pembentukan katanya,

password yang diuraikan sebagai kata

pass dan word adalah kata (word) yang

diberikan sebelum seseorang diizikan

untuk lewat (pass). Password atau

watchword (pada masa itu) sudah

digunakan lama berselang pada

kegiatan militer tentara romawi. Pada

zaman dahulu, pengawal atau prajurit

yang melakukan penjagaan akan

memperbolehkan seseorang untuk

masuk ke suatu kawasan jika orang

tersebut telah memberikan kata

(password) atau semboyan

(watchword) yang benar. Pengertian

password seiring perkembangan

teknologi yang mendasarinya. Pada

bidang Computer Science, Password

atau passkey adalah sederetan karakter

yang diinputkan untuuk mendapatkan

akses terhadap file, aplikasi, atau

sistem komputer. Karena manfaatnya

inilah password harus dijaga ketat

kerahasiaanya dari siapa pun yang

tidak berhak.

Sedikit lebih maju, password dalam

dunia kemiliteran bukan hanya

password saja, tetapi password dan

counterpassword, misalnya pada

pertempuran di Perancis (Battle of

normandy), pasukan terjun payung

Amerika divisi penerbang ke- 101,

menggunakan password 'thunder'

(challenge) yang harus direspon

dengan 'flash' (response). Antara

challenge dan response diganti secara

periodik. Password Sistem Komputer

Pertama Kali, Password sudah

digunakan pada masa awal pengunaan

sistem komputer. Password diterapkan

dapat compatible time-sharing system

yang dikembangkan oleh MIT's

Computation Center dan diperkenalkan

pada tahun 1961. Dengan adanya

prosedur LOGIN dan me-request

password user, setelah mengetikan

'PASSWORD' sistem akan mematikan

mekanisme printing. Robert Morris

yang pertama kali mencetuskan

menyimpan login password dalam

bentuk hash sebagai bagian dari sistem

operasi unix. Algoritma menggunakan

12-bit salt and invoked, bentuk

termodifikasi dari algoritma DES yang

mampu mengurangi resiko dari aksi

Pre-computed dictionary attacks

(sulianta:2009).

4. Rancangan Aplikasi

Dalam perancangan Aplikasi Smart

Checking Password didasari dari

penelitian password yang nantinya

digunakan untuk membuat kamus

password dalam melakukan cek

password, pembuatan kamus password

dilakukan dengan melakukan face

login facebook dan menyimpan log dari

setiap user yang melakakukan log in,

setelah password dikumpulkan

kemudian dianalisa untuk menentukan

kebiasaan dari pengguna password, dan

digunakan untuk menilai kebiasaan

dari penggunaan karakter apakah

menggunakkan karakter, angka,

simbol, dan berapa panjang karakter.

Untuk lebih jelasnya dapat dilihat

dalam gambar di bawah ini :

Gambar 4.1 Diagram Blok komponen

Dari gambar diagram di atas bisa kita

liat bahwa Aplikasi Smart Checking

Password terdiri dari 3 komponen

utama :

1. Kamus Password

2. Analisa Password

3. Kebiasaan Password

Dari ketiga komponen itu Aplikasi

Smart Checking Password dibuat agar

tujuan dari pembuatan aplikasi dapat

tercapai dimana diperlukan kamus

password sebagai media untuk

melakukan cek apakah password yang

akan digunakan oleh pengguna

password sudah pernah digunakan atau

tidak oleh orang lain, dan sebagai

media penyimpan password yang

sudah dipilh oleh pengguna password

sehingga password yang sudah

digunakan oleh pengguna tidak dapat

digunakan lagi oleh pengguna lainya,

analisa password digunakan untuk

melihat apakah password yang

digunakan sudah sesuai atau tidak

dengan perhitungan dari lama waktu

yang digunakan oleh hacker untuk

melakukan brute force.

4.1 Kamus Password

Dalam membuat kamus data penulis

melakukannya dengan melakukan face

log in facebook di beberapa tempat

dengan beberapa teknik yang

digunakan salah satu tekniknya yang

dimulai dari tahun 2011 sampai dengan

2013 dapat dilihat digambar di bawah

ini :

Router

Serve face Log in

Hub Switch

Korban

Wifi

Korban

Korban Korban

Korban

Korban

Lew

at In

tern

et

DNS Facebook di palsukan

DNS di Serang

DNS di serang

DNS di serang

DNS di serang

DNS di serang

DNS di Serang

Gambar 4.2 Topologi dalam

melakukan serangan

Dalam topologi diatas Penulis

melakukan serang dengan menyerang

dns dan mengarahkan alamat ural

facebook.com ke server face log in,

4.2 Analisa Password

Analisa password merupakan hal yang

paling utama untuk menentukan

parameter di dalam pembuatan

aplikasi, sehingga analisa ini

menggunakan prinsip statistik,

langkah-langkah dalam menganalisa

password yang sudah dikumpulkan

adalah sebagai berikut :

Gambar 4.3 : Analisa Password

Dengan hasil :

a. Panjang password yang sering

digunakan

Gambar 4.4 : diagram panjang

password

Dari grafis diatas bisa kita simpulkan

bahwa panjang password yang sering

digunakan adalah lebih dari enam,

sehingga dalam pembuatan aplikasinya

maka panjang password harus lebih

dari enam.

b. Penggunaan Angka, Huruf dan

Karakter

Gambar 4.5 Diagram Penggunaan

Angka, Huruf dan Karakter

Dari diagram diatas maka rata-rata

menggunakan angka dan karakter,

tetapi dari segi keamanan password,

dan memperbanyak kemungkinan

maka disarankan untuk mengunakan

huruf, angka dan simbol.

c. Kebiasaan Pembuatan Password

Gambar 4.6 Diagram kebiasaan

penggunaan Password

Maka dari diagram diatas bisa kita tarik

kesimpulan bahwa kebanyakan orang

membuat password sering ada

kaitannya dengan nama, kutipan

favorit, nomor handphone, tanggal

lahir.

4.3 Kebiasaan Password

Kebiasaan pembuatan password

meliputi kata-kata:

No Kata –Kata Jumlah

1

Tanggal Lahir exp:

1. 121299

2. 12121999

3. 12des1999

4. 991212

5. 12desember99

649

2 Cinta,Love,cayang,ayang 548

3 Yesus ,Allah,Tuhan,bismilah 161

4 Cantik,endut,cubi,cute,manis 450

Tabel 4.1 Kata-kata yang sering

digunakan

5. IMPLEMENTASI DAN

PENGUJIAN

5.1 IMPLEMENTASI

Dalam pembuatan apalikasi , penulis

menggunakan PHP,SQL,CMS dan

jQuery , dari penerapan disain dan

rancangan penulisan kemudian meng-

uploadnya kedalam server dengan

alamat cek.i-iisa.org, dimana dalam

aplikasinya terdiri dari 3 komponen :

1. Pengecekan password dengan

mengunakan Data Base

2. Password Polis

3. Pengecekan password berdasarkan

karakter

Hal ini di harapkan pengecekan

password benar-benar sesuai dengan

harapan pengguna password sehingga

tingakat kebocoran password dapat di

minimalisir

5.2 PENGUJIAN

Pengujian disini di lakukan dengan

melakukan pengetesan terhadap hasil

pengecekan apalikasi :

4.3.3 Pengetesan Keakurasian

Hasil Pengecekan

Dari hasil pengecekan di web didapat

hasil bagus :

Gambar 5.1 : Hasil Pengecekan

Password yang di cek adalah

b4b4kku123

Yang terdiri dari :

Huruf = 5

Angka = 5

Kita mengunakan BFT Calculator dari

Mandylion Research Labs

Maka kita dapat 1,188,137,600,000

kemungkinan

penghitungan dengan menggunakan

BFT Calculator apabila seseorang

melakukan brute force dengan sebuah

super komputer maka hanya

membutuhkan 34,56 jam atau sekitar

1,5 hari, tetapi apabila menggunakan

komputer biasa bisa lebih lama lagi

sebagai simulasinya dengan rumus =

Keterangan :

M = Waktu yang dibutuhkan

A = Kemungkinan Password

B = Kecepatan Brute force / Detik

Maka dari kemungkinan yang ada kita

asumsikan bahwa kecepatan brute

force adalah 1000 / dt maka :

1,188,137,600,000 : 1000 =

1,188,137,600 dt

Kita konfersi kedalam jam maka :

1,188,137,600 : 3,600 = 330038 Jam

Maka dari perhitungan secara teoritis

pada pengujian password berjalan

dengan baik tetapi Penulis sarankan

pemilihan password sampai pada

parameter KUAT sehingga waktu

yang dibutuhkan pun menjadi lebih

lama

6. KESIMPULAN

Dari hasil implementasi aplikasi yang

dibuat dapat diperoleh beberapa

kesimpulan sebagai berikut:

1. Hasil perancangan aplikasi sudah

sesuai dengan harapan Penulis hal

ini dengan ringannya web ketika

dibuka menggunakan smart phone.

2. Dengan menggunakaan jQuery

pengguna aplikasi dimanjakan

dengan pengecekan yang real time.

3. Dari hasil analisa password banyak

sekali pengguna password yang

menggunakan password tidak aman

seperti menggunakan nomor

handphone, tanggal lahir, kota

tempat tinggal, kata-kata umum

seperti cinta, love, allah, yesus,

tuhan dan lain-lain.

4. Data base aplikasi ini akan semakin

akurat seiring dengan banyaknya

pengguna melakukan pengecekan

sehingga menjadikan aplikasi ini

dapat terus tumbuh menuju ke

akurasian pengecekan.

Aplikasi ini hanya bisa melakukan

pengecekan tanpa memaksa pengguna

untuk tetap memilih password yang mereka

inginkan dengan mengetahui resikonya.

DAFTAR PUSTAKA

Antoneric.2011. Facebook Hacking :

Belajar Dari Kasus Nyata , Hacking

Facebook Dengan Mudah,

Jasakom,Jakarta.

Ariyus, Dony, 2006, Computer Security,

Andy, Yogyakarta.

Ariyus, Dony, 2007, Kamus Hacker, Andy,

Yogyakarta.

Binsis.com & Hakim,Rachmad S.2010.

Rahasia Jebol Password dan

Antisipasinya. Elex Media

Komputindo. Jakarta.

Bonneau, Joseph. 2013, Symposium on

Security and Privacy di San

Francisco, California, pada 23 Mei

2012.

Burnett,Mark. 2006. Perfect Passwords:

Selection,Protection,Authentication,

Syngress Publishing, Inc, Canada.

Brento, Chris & Hunt, Cameron. 2005.

Network Security. Elex, Jakarta.

Community, SmitDev & Arryawan,

Eko.2010. Anti Forensik

Uncensored Mengatasi

Investigasi Komputer Forensik.

Elex Media Komputindo. Jakarta.

Enterprise, Jubilee. 2010. Trik

Mengamankan Password. Elex

Media Komputindo. Jakarta.

Fleddermann, Charles B. 2006. Etika

Enjiniring. Erlangga. Jakarta.

Hakim, Rachmad S. 2009.Trik

Terampuh Internet, Sekuriti,

Windows. Elex Media

Komputindo. Jakarta.

Hall, Jemes A.;Singleton Tommie.

2007. Audit Tenologi Informasi

dan Assurance. Salemba Empat.

Jakarta.

Ibisa. 2011. Keamanan Sistem

Informasi, Andi, Yogyakarta.

Indrajit, Richardus ,Eko.2011, Manajemen

Keamanan Informasi Dan Internet,

ID‐SIRTII.Jakarta

Juju, Dominikus & Matamaya Stodio. 2008.

Teknik Menjebol Password Untuk

Pemula, Elex, Jakarta.

Kadir, Abdul. 2003. Pengenalan Sistem

Informasi, Andi, Yogyakarta.

Magazine, XCODE, 2013, URL :

http://xcode.or.id/magazine.htm. Di

akses pada 5 Febuari 2013.

Malik, Jamaludin, Jaja. 2009. Best Tools

Hacking & Recovery Password.

ANDI. Yogyakarta.

Muhsin, Ahmad & Suoriyanto, Wahyo.

2008. Teknologi Informasi Perpustakaan.

Kanisius. Yogyakarta.

Pionontoan, Marion & Soeherman,Bonnie.

2008. Disigning Information

System. Elex Media Komputindo.

Jakarta.

Pressman,Roger,S:2010,Rekayasa

Perangkat Lunak –Buku Satu

,Pendekatan Praktisi (Edisi 7)

,Andi,Yogyakarta

Sadikin, Rifki. 2012. Kriptografi untuk

keamanan jaringan, Andi,

Yogyakarta.

Saltzer, J., and Schroeder, M..1975. "The

Protection of Information in Computer

Systems" Proceeding of the IEEE,

September 1975.

Sanusi, Muzammil. 2010. The Genius :

Hacking untuk Membobol Facebook &

Email. Elex Media Komputindo. Jakarta.

Sanusi, Muzammil. 2008. Teknik

Membobol data dan password. Elex

Media Komputindo. Jakarta.

Sitorus,Eryanto.2006. Hacker &

Keamanan edisi 2, Andi,

Yogyakarta.

Sulianta.Feri.2009.Teknik Mengoptimalkan

Password. Elex Media Komputindo.

Jakarta

Supranto,J.2000.Statistik teori dan

aplikasi. Erlangga. Jakarta.

Susilo,Andik. 2010. Teknik Cepat

Memahami Keamanan

Komputer dan Internet ,

Elex, Jakarta.

Stiawan , Deris. 2005, Sistem

Keamanan Komputer, Elex,

Jakarta.

Th0r. 2008. Hacker's Biggest Secret

: Zero-knowledge

Password, Elex, Jakarta.

S’to.20011. CEH (Certified Ethical

Hacker):400% Ilegal,

Jasakom, Jakarta.

Wahana Komputer. 2012. Network

Hacking dengan Linux

BackTrck,

Andi, Yogyakarta.

Willyanson,Matthew. 2011. A

Hacker’s Jurnal :Hacking

The Human Mind. Elex,

Jakarta.

Yayan,Sopyan & Hidayat,Wacik.

2007. Di Balik Kisah-kisah

hacker Legendaris.

MediaKita. Jakarta.

Zam, Efvy. 2011. Buku Sakti

Hacker, Mediakita, Jakarta.


Recommended