jurnal oki 1

15
APLIKASI SMART CHECKING PASSWORD APPLICATION SMART CHECKING PASSWORD Oki Siratmoko ABSTRACT The use of passwords is very widespread and worldwide. In this digital era, the password is a security need for a digital-based system. In addition, a password is required because there is something that is Konfidential. . Due to the higher information protected with a password, the higher the level of attacks. One of them is by Brute Force Attack. Brute Force Attack This attack has two methods, one by way of a combination of logic where encrypted passwords using a combination of letters, numbers and symbols, while the second by using a password dictionary. To avoid such attacks, users should know the password of password policy (policy) and know what kind of password that can be said to be good and strong and whether they use existing passwords in the password dictionary or not. Making an application Smart Checking this password by using the two methods, the first method with a combination of letters, numbers and symbols, while the second method uses a dictionary with a password, so the user is expected to be more secure passwords. Keywords: Password, Security Systems, Hackers and Brote Force 1. PENDAHULUAN 1.1 Latar Belakang Password adalah sebuah kode rahasia yang biasanya digunakan untuk menjalankan proses "autentikasi", yakni sebuah proses untuk melakukan konfirmasi apakah seseorang memiliki izin untuk mengakses informasi atau data yang dirahasiakan. Password sendiri selalu dijadikan sebuah rahasia yang hanya diketahui oleh individu/kelompok yang memiliki hak untuk mengakses data informasi yang dilindungi tersebut. Orang yang tidak mendapatkan akses namun membutuhkan informasi tersebut, kerapkali mencoba untuk mendapatkannya. Penggunaan password pada zaman dahulu adalah sebagai suatu sandi untuk dapat melewati penjagaan sebuah kota (tentunya ini sering terjadi pada saat perang ). Namum pada zaman modern sekarang ini, orang menggunakanya untuk melindungi ATM, kartu debit, Online Banking , sistem operasi seperti windows, bahkan komputer itu sendiri (Th0r:2008). Namun bagaimana apabila password yang kita gunakan memiliki tingkat keamanan yang rendah dan mudah untuk diambil alih oleh hacker, sehingga informasi yang

Upload: osmoko

Post on 14-Apr-2016

220 views

Category:

Documents


1 download

DESCRIPTION

Jurnal

TRANSCRIPT

Page 1: Jurnal Oki 1

APLIKASI SMART CHECKING PASSWORD

APPLICATION SMART CHECKING PASSWORDOki Siratmoko

ABSTRACT

The use of passwords is very widespread and worldwide. In this digital era, the password is a security need for a digital-based system. In addition, a password is required because there is something that is Konfidential.. Due to the higher information protected with a password, the higher the level of attacks. One of them is by Brute Force Attack. Brute Force Attack This attack has two methods, one by way of a combination of logic where encrypted passwords using a combination of letters, numbers and symbols, while the second by using a password dictionary.To avoid such attacks, users should know the password of password policy (policy) and know what kind of password that can be said to be good and strong and whether they use existing passwords in the password dictionary or not. Making an application Smart Checking this password by using the two methods, the first method with a combination of letters, numbers and symbols, while the second method uses a dictionary with a password, so the user is expected to be more secure passwords.Keywords: Password, Security Systems, Hackers and Brote Force

1. PENDAHULUAN1.1 Latar Belakang

Password adalah sebuah kode rahasia yang biasanya digunakan untuk menjalankan proses "autentikasi", yakni sebuah proses untuk melakukan konfirmasi apakah seseorang memiliki izin untuk mengakses informasi atau data yang dirahasiakan. Password sendiri selalu dijadikan sebuah rahasia yang hanya diketahui oleh individu/kelompok yang memiliki hak untuk mengakses data informasi yang dilindungi tersebut. Orang yang tidak mendapatkan akses namun membutuhkan informasi tersebut, kerapkali mencoba untuk mendapatkannya. Penggunaan password pada zaman dahulu adalah sebagai suatu sandi untuk dapat melewati penjagaan sebuah kota (tentunya ini sering terjadi pada saat perang ). Namum pada zaman modern sekarang ini, orang menggunakanya untuk melindungi ATM, kartu debit, Online Banking , sistem operasi seperti windows, bahkan komputer itu sendiri (Th0r:2008).

Namun bagaimana apabila password yang kita gunakan memiliki tingkat keamanan yang rendah dan mudah untuk diambil alih oleh hacker, sehingga informasi yang dilindungi oleh password dapat diambil oleh hacker, kecuali itu

penggunaan password juga digunakan dalam sistem perbankan baik untuk ATM atau internet banking apabila seseorang dapat mengetahui password untuk mengakses sistem perbankan yang kita miliki maka bisa menimbulkan kerugian materil yang sangat besar, dalam mendapatkan password seorang hacker dapat melakukan beberapa cara, salah satunya dengan menggunakan Metode Brute Force, dalam metode brute force menggunakan 2 teknik yaitu dengan mencoba berbagai kombinasi atau menggunakan directory password, waktu yang dibutuhkan untuk melakukan brute force tergantung oleh lemah dan kuatnya suatu password dan ada tidaknya password yang kita pakai dalam list directory password yang dimiliki oleh hacker. Dalam penelitan yang dilakukan oleh Joseph Bonneau dengan judul The science of guessing: analyzing an anonymized corpus of 70 million passwords menyimpulkan bahwa pengguna password dari Jerman dan Korea menggunakan password yang paling kuat, sedangkan Indonesia adalah yang paling lemah, oleh karena itu dibutuhkan sebuah aplikasi yang dapat mengecek kekuatan sebuah password dengan mudah dan cepat.

Page 2: Jurnal Oki 1

2. METODE 2.1 Metode Pembuatan Aplikasi

Dalam pembuatan aplikasi ini penulis mengunakan metode System Development Life Cycle (SDLC) dimana dalam pembuatanya terdiri atas empat aktifitas utamanya yaitu analisa, desain, implementasi dan pemeliharaan.

Beberapa ahli membagi proses-proses pengembangan sistem ke dalam sejumlah urutan yang berbeda–beda (Fatah:2007), Pengembang Sistem Siklus pengembangan sistem (system development life cycle - SDLC) adalah proses formal yang harus dilakukan oleh suatu organisasi yang akan membangun sistem informasi berbasis komputer (Supriyatno dan Muhsin :2008), di sini Penulis dalam pembuata mengacu pada pembuatan aplikasi yang disesuaikan dengan kebutuhan pengguna, dalam implementasi metode SDLC Penulis menerapkan beberapa tahapan dalam pembuatan aplikasi , dengan mengadopsi model Waterfall dari Roger S.Pressman,Ph.D., untuk lebih jelasnya lihatlah gambar di bawah ini :

a. KomunikasiKomunikasi adalah tahapan untuk mengumpulkan informasi,untuk dapat menetukan pokok permasalahan dan tujuan dari pembuatan aplikasi ,kecuali itu sebagai permulaan dimulainya proyek .

b. PerancanganPada tahapan perancangan

dimana harus memulai memperkirakan segala macam kemungkinan yang akan terjadi dalam pembuatan sebuah aplikasi , meliputi :

1. Biaya 2. Waktu3. Penjadwalan 4. Jumlah SDM

.c. Pemodelan

Pemodelan merupakan langkah yang sangat penting dimana harus memperhatikan analisa dan perancangan dari apalikasi yang akan dibuat .

d. KonstruksiDimana dalam tahapan ini sistem secara sistematik diperbaiki dan ditingkatkan. Hasil dari tahapan ini adalah versi baru dari perangkat lunak yang telah dibuat.

e. Penyerahan Dimana apalikasi yang sudah selasai di serahan kepada pelanggan atau penguna , dimana tetap harus ada dukungan kepada pemakai , serta menerima masukan dari pemakai sehingga sistem dapat di perbaiki .

2.2 Mengamankan Password

Upaya untuk mengamankan password antara lain:

a. Salting

String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.

b. One-time Passwords

Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri atau hilang.

c. Satu pertanyaan dan jawaban yang panjang

Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai,

Page 3: Jurnal Oki 1

yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.

d. Tanggapan-tanggapanPemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.(Malik.2009)

2.3 Konsep Sistem Keamanan

Sistem keamanan adalah sebuah kumpulan metode yang saling berintegrasi satu dan yang lainnya untuk mengamankan sebuah informasi. Dalam membangun sistem keamanan memerlukan beberapa unsur yang harus diperhatikan :

1. Kerahasiaan (Confidentiality), dimana informasi pada sistem komputer itu terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut tetap terjaga.

2. Integritas (integrity) dimana sumber daya sistem terjamin hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

3. Ketersediaan (availability), adalah sumber daya sistem komputer terjamin akan tersedia bagi pihak-pihak yang diotorisasi pada saat diperlukan.(Stiawan.2005)

3.1 Pengamanan Sistem

Saltzer dan Schrooder (1975) memberikan petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publikKeamanan sistem seharusnya tidak

tergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu atau memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

2. Dapat diterimaSkema yang dipilih harus dapat

diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tidak benar.

3. Pemeriksaan otoritas saat ituSistem tidak seharusnya memeriksa

ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

4. Kewenangan serendah mungkinProgarm atau pemakai sistem

seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default system yang digunakan harus tak ada akses sama sekali.

5. Mekanisme yang ekonomisMekanisme proteksi seharusnya

sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

6. Autentikasi PemakaiKebanyakan proteksi didasarkan

asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode atutentikasi didasarkan pada tiga cara, yaitu :

1. Suatu yang diketahui pemakai, misalnya :a. passsword

Page 4: Jurnal Oki 1

b. kombinasi kuncic. nama kecil ibu mertua, dsb

2. Sesuatu yang dimiliki pemakai, misalnya :a. badgeb. kartu identitasc. kunci, dsb

3. Sesuatu mengenai (merupakan ciri) pemakai, misalnya :a. sidik jarib. sidik suarac. fotod. tanda tangan, dsb

4. Password

4.1 Pengertian PasswordPassword adalah sederet karakter yang

memuat informasi penting untuk melakukan proses autentikasi (Juju,2008), yaitu proses sistem untuk memastikan bahwa orang yang mengakses sistem tersebut adalah orang yang sebenarnya. Password biasanya bersifat statis, artinya password tidak akan berubah sampai seseorang mengubahnya. Password sifatnya amat rahasia dan tidak boleh diberitahukan kepada orang lain.

4.2 Sejarah PasswordBerdasarkan pembentukan katanya,

password yang diuraikan sebagai kata pass dan word adalah kata (word) yang diberikan sebelum seseorang diizikan untuk lewat (pass). Password atau watchword (pada masa itu) sudah digunakan lama berselang pada kegiatan militer tentara romawi. Pada zaman dahulu, pengawal atau prajurit yang melakukan penjagaan akan memperbolehkan seseorang untuk masuk ke suatu kawasan jika orang tersebut telah memberikan kata (password) atau semboyan (watchword) yang benar. Pengertian password seiring perkembangan teknologi yang mendasarinya. Pada bidang Computer Science, Password atau passkey adalah sederetan karakter yang diinputkan untuuk mendapatkan akses terhadap file, aplikasi, atau sistem komputer. Karena manfaatnya inilah password harus dijaga ketat kerahasiaanya dari siapa pun yang tidak berhak.

Sedikit lebih maju, password dalam dunia kemiliteran bukan hanya password saja, tetapi password dan counterpassword, misalnya pada pertempuran di Perancis (Battle of normandy), pasukan terjun payung Amerika divisi penerbang ke- 101, menggunakan password 'thunder' (challenge) yang harus direspon dengan 'flash' (response). Antara challenge dan response diganti secara periodik. Password Sistem Komputer Pertama Kali, Password sudah digunakan pada masa awal pengunaan sistem komputer. Password diterapkan dapat compatible time-sharing system yang dikembangkan oleh MIT's Computation Center dan diperkenalkan pada tahun 1961. Dengan adanya prosedur LOGIN dan me-request password user, setelah mengetikan 'PASSWORD' sistem akan mematikan mekanisme printing. Robert Morris yang pertama kali mencetuskan menyimpan login password dalam bentuk hash sebagai bagian dari sistem operasi unix. Algoritma menggunakan 12-bit salt and invoked, bentuk termodifikasi dari algoritma DES yang mampu mengurangi resiko dari aksi Pre-computed dictionary attacks (sulianta:2009).

5. Rancangan Aplikasi

Dalam perancangan Aplikasi Smart Checking Password didasari dari penelitian password yang nantinya digunakan untuk membuat kamus password dalam melakukan cek password, pembuatan kamus password dilakukan dengan melakukan face login facebook dan menyimpan log dari setiap user yang melakakukan log in, setelah password dikumpulkan kemudian dianalisa untuk menentukan kebiasaan dari pengguna password, dan digunakan untuk menilai kebiasaan dari penggunaan karakter apakah menggunakkan karakter, angka, simbol, dan berapa panjang karakter. Untuk lebih jelasnya dapat dilihat dalam gambar di bawah ini :

Page 5: Jurnal Oki 1

Gambar 4.1 Diagram Blok komponen Dari gambar diagram di atas bisa kita liat bahwa Aplikasi Smart Checking Password terdiri dari 3 komponen utama :

1. Kamus Password 2. Analisa Password 3. Kebiasaan Password

Dari ketiga komponen itu Aplikasi Smart Checking Password dibuat agar tujuan dari pembuatan aplikasi dapat tercapai dimana diperlukan kamus password sebagai media untuk melakukan cek apakah password yang akan digunakan oleh pengguna password sudah pernah digunakan atau tidak oleh orang lain, dan sebagai media penyimpan password yang sudah dipilh oleh pengguna password sehingga password yang sudah digunakan oleh pengguna tidak dapat digunakan lagi oleh pengguna lainya, analisa password digunakan untuk melihat apakah password yang digunakan sudah sesuai atau tidak dengan perhitungan dari lama waktu yang digunakan oleh hacker untuk melakukan brute force.

5.1 Kamus PasswordDalam membuat kamus data penulis melakukannya dengan melakukan face log in facebook di beberapa tempat dengan beberapa teknik yang digunakan salah satu tekniknya yang dimulai dari tahun 2011 sampai dengan 2013 dapat dilihat digambar di bawah ini :

Gambar 4.2 Topologi dalam melakukan serangan Dalam topologi diatas Penulis melakukan serang dengan menyerang dns dan mengarahkan alamat ural facebook.com ke server face log in,

5.2 Analisa PasswordAnalisa password merupakan hal yang paling utama untuk menentukan parameter di dalam pembuatan aplikasi, sehingga analisa ini menggunakan prinsip statistik, langkah-langkah dalam menganalisa password yang sudah dikumpulkan adalah sebagai berikut :

Gambar 4.3 : Analisa Password

Dengan hasil :

a. Panjang password yang sering digunakan

Page 6: Jurnal Oki 1

Gambar 4.4 : diagram panjang password

Dari grafis diatas bisa kita simpulkan bahwa panjang password yang sering digunakan adalah lebih dari enam, sehingga dalam pembuatan aplikasinya maka panjang password harus lebih dari enam.

b. Penggunaan Angka, Huruf dan Karakter

Gambar 4.5 Diagram Penggunaan Angka, Huruf dan Karakter

Dari diagram diatas maka rata-rata menggunakan angka dan karakter, tetapi dari segi keamanan password, dan memperbanyak kemungkinan maka disarankan untuk mengunakan huruf, angka dan simbol.

c. Kebiasaan Pembuatan Password

Gambar 4.6 Diagram kebiasaan penggunaan Password

Maka dari diagram diatas bisa kita tarik kesimpulan bahwa kebanyakan orang membuat password sering ada kaitannya dengan nama, kutipan favorit, nomor handphone, tanggal lahir.

5.3 Kebiasaan Password

Kebiasaan pembuatan password meliputi kata-kata:

N

oKata –Kata

Jumla

h

1

Tanggal Lahir exp:

1. 121299

2. 12121999

3. 12des1999

4. 991212

5. 12desember99

649

2 Cinta,Love,cayang,ayan

g

548

3 Yesus ,Allah,Tuhan,bis

milah

161

4 Cantik,endut,cubi,cute,

manis

450

Tabel 4.1 Kata-kata yang sering digunakanDari tabel diatas dapat di lihat kebiasaan orang dalam membuat password yang rata – rata masih menggunakan data pribadi agar dapat di ingat password apa yang mereka gunakan . Hal ini sangat bertentangan degan prosedur keamanan di mana seharusnya penggunaan password jangan mengandung data pribadi.

6. IMPLEMENTASI DAN PENGUJIAN

6.1 IMPLEMENTASIDalam pembuatan apalikasi , penulis menggunakan PHP,SQL,CMS dan jQuery , dari penerapan disain dan rancangan penulisan kemudian meng-uploadnya kedalam server dengan alamat cek.i-

Page 7: Jurnal Oki 1

iisa.org, dimana dalam aplikasinya terdiri dari 3 komponen :

1. Pengecekan password dengan mengunakan Data Base

2. Password Polis 3. Pengecekan password berdasarkan

karakter

Hal ini di harapkan pengecekan password benar-benar sesuai dengan harapan pengguna password sehingga tingakat kebocoran password dapat di minimalisir

6.2 PENGUJIAN

Pengujian disini di lakukan dengan melakukan pengetesan terhadap hasil pengecekan aplikasi :

Pengetesan Keakurasian Hasil Pengecekan Dari hasil pengecekan di web didapat hasil bagus :

Gambar 5.1 : Hasil Pengecekan

Password yang di cek adalah b4b4kku123Yang terdiri dari :

Huruf = 5Angka = 5

Kita mengunakan BFT Calculator dari Mandylion Research Labs Maka kita dapat 1,188,137,600,000 kemungkinanpenghitungan dengan menggunakan BFT Calculator apabila seseorang melakukan brute force dengan sebuah super komputer maka hanya membutuhkan 34,56 jam atau sekitar 1,5 hari, tetapi apabila menggunakan komputer biasa bisa lebih lama lagi sebagai simulasinya dengan rumus =

Keterangan :

M = Waktu yang dibutuhkan A = Kemungkinan PasswordB = Kecepatan Brute force / Detik

Maka dari kemungkinan yang ada kita asumsikan bahwa kecepatan brute force adalah 1000 / dt maka : 1,188,137,600,000 : 1000 = 1,188,137,600 dtKita konfersi kedalam jam maka :1,188,137,600 : 3,600 = 330038 Jam

Maka dari perhitungan secara teoritis pada pengujian password berjalan dengan baik tetapi Penulis sarankan pemilihan password sampai pada parameter KUAT sehingga waktu yang dibutuhkan pun menjadi lebih lama.

Pengujian kompatibilitas aplikasi dengan web broser :

Web

BrowserAksi Halaman Tampilan Hasil

MozillaKetik &

KlikIndex

Menunjukan hasil

pengecekan password

dengan data base dan

memberikan peringatan

Sesuai

Internet

Explore

Ketik &

KlikIndex

Menunjukan hasil

pengecekan password

dengan data base dan

memberikan peringatan

Sesuai

Google

Chrome

Ketik &

Klikindex

Menunjukan hasil

pengecekan password

dengan data base dan

memberikan peringatan

Sesuai

Mozilla Klik P Polis

Memberikan Peringatan

Tentang Pemilihan dan Jenis

Password

Sesuai

Internet

ExploreKlik P Polis

Memberikan Peringatan

Tentang Pemilihan dan Jenis

Password

Sesuai

Google

Chrome

Klik P Polis Memberikan Peringatan

Tentang Pemilihan dan Jenis

Password

Sesuai

Page 8: Jurnal Oki 1

7

MozillaKetik &

KlikIndex2

Menunjukan hasil

pengecekan password

berdasarkan variabel dan

memberikan peringatan

Sesuai

8

Internet

Explore

Ketik &

KlikIndex2

Menunjukan hasil

pengecekan password

berdasarkan variabel dan

memberikan peringatan

Sesuai

9

Google

Chrome

Ketik &

KlikIndex2

Menunjukan hasil

pengecekan password

berdasarkan variabel dan

memberikan peringatan

Sesuai

10Mozilla Klik End

Mengucapkan Terimakasih

Telah Mengunakan AplikasiSesuai

11 Internet

ExploreKlik End

Mengucapkan Terimakasih

Telah Mengunakan AplikasiSesuai

12 Google

ChromeKlik End

Mengucapkan Terimakasih

Telah Mengunakan AplikasiSesuai

Pengetesan Dengan Metode White Box

Testing

1. Menghitung Cyclomatic Complexity.

Perhitungan cyclomatic complexity

didasarkan pada rumus:

V(G) = E – N + 2

dari gambar sebelumnya didapatkan:

jumlah edge ‘panah’ = 10

jumlah node ‘titik’ = 7

sehingga didapatkan:

V(G) = 9 – 7 + 2

V(G) = 4

Angka cyclomatic complexity ini akan

menentukan banyaknya independen path.

2. Menentukan independen Path

independent path adalah basis path yang

mewakili seluruh alur logika. Dari persoalan

di atas independent path-nya adalah sebagai

berikut.

Path 1: 1-2-3-2

Path 2: 1-2-3-4-2

Path 3: 1-2-5-6

Path 4: 1-2-5-6-7

Dari hasil Black Box Testing dapat dilihat

bahwa semua modul telah berjalan sebagai

mana mestinya ,begitu juga dengan hasil

White Box Testing bahwa tidak ada kode

program yang salah baik penulisan , jenis

data dan logika programnya dimana

pengambilan keadaan pada pada

pengecekan data base berjalan dengan

normal .

7. KESIMPULAN

Page 9: Jurnal Oki 1

Dari hasil implementasi aplikasi yang dibuat dapat diperoleh beberapa kesimpulan sebagai berikut:

1. Hasil perancangan aplikasi sudah sesuai dengan harapan Penulis hal ini dengan ringannya web ketika dibuka menggunakan smart phone.

2. Dengan menggunakaan jQuery pengguna aplikasi dimanjakan dengan pengecekan yang real time.

3. Dari hasil analisa password banyak sekali pengguna password yang menggunakan password tidak aman seperti menggunakan nomor handphone, tanggal lahir, kota tempat tinggal, kata-kata umum seperti cinta, love, allah, yesus, tuhan dan lain-lain.

4. Data base aplikasi ini akan semakin akurat seiring dengan banyaknya pengguna melakukan pengecekan sehingga menjadikan aplikasi ini dapat terus tumbuh menuju ke akurasian pengecekan.

Aplikasi ini hanya bisa melakukan pengecekan tanpa memaksa pengguna untuk tetap memilih password yang mereka inginkan dengan mengetahui resikonya.

DAFTAR PUSTAKA

Antoneric.2011. Facebook Hacking : Belajar Dari Kasus Nyata , Hacking Facebook Dengan Mudah, Jasakom,Jakarta.

Ariyus, Dony, 2006, Computer Security, Andy, Yogyakarta.

Ariyus, Dony, 2007, Kamus Hacker, Andy, Yogyakarta.

Binsis.com & Hakim,Rachmad S.2010. Rahasia Jebol Password dan Antisipasinya. Elex Media Komputindo. Jakarta.

Bonneau, Joseph. 2013, Symposium on Security and Privacy di San Francisco, California, pada 23 Mei 2012.

Burnett,Mark. 2006. Perfect Passwords: Selection,Protection,Authentication, Syngress Publishing, Inc, Canada.

Brento, Chris & Hunt, Cameron. 2005. Network Security. Elex,

Jakarta.

Page 10: Jurnal Oki 1

Community, SmitDev & Arryawan, Eko.2010. Anti Forensik Uncensored Mengatasi Investigasi Komputer Forensik. Elex Media Komputindo. Jakarta.

Enterprise, Jubilee. 2010. Trik Mengamankan Password. Elex Media Komputindo. Jakarta.

Fleddermann, Charles B. 2006. Etika Enjiniring. Erlangga. Jakarta.

Hakim, Rachmad S. 2009.Trik Terampuh Internet, Sekuriti, Windows. Elex Media Komputindo. Jakarta.

Hall, Jemes A.;Singleton Tommie. 2007. Audit Tenologi Informasi dan Assurance. Salemba Empat. Jakarta.

Ibisa. 2011. Keamanan Sistem Informasi, Andi, Yogyakarta.

Indrajit, Richardus ,Eko.2011, Manajemen Keamanan Informasi Dan Internet, ID‐SIRTII.Jakarta

Juju, Dominikus & Matamaya Stodio. 2008. Teknik Menjebol Password Untuk Pemula, Elex, Jakarta.

Kadir, Abdul. 2003. Pengenalan Sistem Informasi, Andi, Yogyakarta.

Magazine, XCODE, 2013, URL : http://xcode.or.id/magazine.htm. Di akses pada 5 Febuari 2013.

Malik, Jamaludin, Jaja. 2009. Best Tools

Hacking & Recovery Password. ANDI. Yogyakarta.

Muhsin, Ahmad & Suoriyanto, Wahyo. 2008. Teknologi Informasi Perpustakaan. Kanisius. Yogyakarta.

Pionontoan, Marion & Soeherman,Bonnie. 2008. Disigning Information System. Elex Media Komputindo. Jakarta.

Pressman,Roger,S:2010,Rekayasa Perangkat Lunak –Buku Satu ,Pendekatan Praktisi (Edisi 7) ,Andi,Yogyakarta

Sadikin, Rifki. 2012. Kriptografi untuk keamanan jaringan, Andi, Yogyakarta.

Saltzer, J., and Schroeder, M..1975. "The

Protection of Information in ComputerSystems" Proceeding of the IEEE, September 1975.

Sanusi, Muzammil. 2010. The Genius : Hacking untuk Membobol Facebook & Email. Elex Media Komputindo. Jakarta.

Sanusi, Muzammil. 2008. Teknik Membobol data dan password. Elex Media Komputindo. Jakarta.

Sitorus,Eryanto.2006. Hacker & Keamanan edisi 2, Andi, Yogyakarta.

Sulianta.Feri.2009.Teknik Mengoptimalkan Password. Elex Media Komputindo. Jakarta

Supranto,J.2000.Statistik teori dan aplikasi. Erlangga. Jakarta.

Susilo,Andik. 2010. Teknik Cepat

Page 11: Jurnal Oki 1

Memahami Keamanan Komputer dan Internet , Elex, Jakarta.

Stiawan , Deris. 2005, Sistem Keamanan Komputer, Elex, Jakarta.

Th0r. 2008. Hacker's Biggest Secret : Zero-knowledge Password, Elex, Jakarta.

S’to.20011. CEH (Certified Ethical Hacker):400% Ilegal, Jasakom, Jakarta.

Wahana Komputer. 2012. Network Hacking dengan Linux BackTrck,Andi, Yogyakarta.

Willyanson,Matthew. 2011. A Hacker’s Jurnal :Hacking The Human Mind. Elex, Jakarta.

Yayan,Sopyan & Hidayat,Wacik. 2007. Di Balik Kisah-kisah hacker Legendaris. MediaKita. Jakarta.

Zam, Efvy. 2011. Buku Sakti Hacker, Mediakita, Jakarta.