Anda di halaman 1dari 12

APLIKASI SMART CHECKING PASSWORD

APPLICATION SMART CHECKING PASSWORD


Oki Siratmoko
ABSTRACT
The use of passwords is very widespread and worldwide. In this digital era, the password is a
security need for a digital-based system. In addition, a password is required because there is
something that is Konfidential.
. Due to the higher information protected with a password, the higher the level of attacks.
One of them is by Brute Force Attack. Brute Force Attack This attack has two methods, one
by way of a combination of logic where encrypted passwords using a combination of letters,
numbers and symbols, while the second by using a password dictionary.
To avoid such attacks, users should know the password of password policy (policy) and know
what kind of password that can be said to be good and strong and whether they use existing
passwords in the password dictionary or not. Making an application Smart Checking this
password by using the two methods, the first method with a combination of letters, numbers
and symbols, while the second method uses a dictionary with a password, so the user is
expected to be more secure passwords.
Keywords: Password, Security Systems, Hackers and Brote Force
1. PENDAHULUAN
1.1 Latar Belakang
2.
Password adalah sebuah kode
rahasia yang biasanya digunakan untuk
menjalankan proses "autentikasi", yakni
sebuah proses untuk melakukan konfirmasi
apakah seseorang memiliki izin untuk
mengakses informasi atau data yang
dirahasiakan. Password sendiri selalu
dijadikan sebuah rahasia yang hanya
diketahui oleh individu/kelompok yang
memiliki hak untuk mengakses data
informasi yang dilindungi tersebut. Orang
yang tidak mendapatkan akses namun
membutuhkan informasi tersebut, kerapkali
mencoba
untuk
mendapatkannya.
Penggunaan password pada zaman dahulu
adalah sebagai suatu sandi untuk dapat
melewati penjagaan sebuah kota (tentunya
ini sering terjadi pada saat perang ). Namum
pada zaman modern sekarang ini, orang
menggunakanya untuk melindungi ATM,
kartu debit, Online Banking , sistem operasi
seperti windows, bahkan komputer itu
sendiri (Th0r:2008).
3.
Namun
bagaimana
apabila
password yang kita gunakan memiliki
tingkat keamanan yang rendah dan mudah
untuk diambil alih oleh hacker, sehingga
informasi yang dilindungi oleh password
dapat diambil oleh hacker, kecuali itu

penggunaan password juga digunakan


dalam sistem perbankan baik untuk ATM
atau internet banking apabila seseorang
dapat
mengetahui
password
untuk
mengakses sistem perbankan yang kita
miliki maka bisa menimbulkan kerugian
materil yang sangat besar, dalam
mendapatkan password seorang hacker
dapat melakukan beberapa cara, salah
satunya dengan menggunakan Metode Brute
Force, dalam metode brute force
menggunakan 2 teknik yaitu dengan
mencoba
berbagai
kombinasi
atau
menggunakan directory password, waktu
yang dibutuhkan untuk melakukan brute
force tergantung oleh lemah dan kuatnya
suatu password dan ada tidaknya password
yang kita pakai dalam list directory
password yang dimiliki oleh hacker. Dalam
penelitan
yang dilakukan oleh Joseph
Bonneau dengan judul The science of
guessing: analyzing an anonymized corpus
of 70 million passwords menyimpulkan
bahwa pengguna password dari Jerman dan
Korea menggunakan password yang paling
kuat, sedangkan Indonesia adalah yang
paling lemah, oleh karena itu dibutuhkan
sebuah aplikasi yang dapat mengecek
kekuatan sebuah password dengan mudah
dan cepat.

4.

c. Pemodelan

5.
6.

22.

Pemodelan merupakan
langkah yang sangat penting dimana
harus memperhatikan analisa dan
perancangan dari apalikasi yang
akan dibuat .

7. METODE
7.1 Metode Pembuatan Aplikasi

8.
9.
Dalam pembuatan aplikasi ini
penulis mengunakan metode System
Development Life Cycle (SDLC) dimana
dalam pembuatanya terdiri atas empat
aktifitas utamanya yaitu analisa, desain,
implementasi dan pemeliharaan.
10.
Beberapa ahli membagi prosesproses pengembangan sistem ke dalam
sejumlah urutan yang berbedabeda
(Fatah:2007), Pengembang Sistem Siklus
pengembangan sistem (system development
life cycle - SDLC) adalah proses formal
yang harus dilakukan oleh suatu organisasi
yang akan membangun sistem informasi
berbasis komputer (Supriyatno dan Muhsin :
2008), di sini Penulis dalam pembuata
mengacu pada pembuatan aplikasi yang
disesuaikan dengan kebutuhan pengguna,
dalam implementasi metode SDLC Penulis
menerapkan beberapa tahapan dalam
pembuatan aplikasi , dengan mengadopsi
model
Waterfall
dari
Roger
S.Pressman,Ph.D., untuk lebih jelasnya
lihatlah gambar di bawah ini :
11.
a. Komunikasi
12. Komunikasi adalah tahapan
untuk
mengumpulkan
informasi,untuk dapat menetukan
pokok permasalahan dan tujuan dari
pembuatan aplikasi ,kecuali itu
sebagai
permulaan
dimulainya
proyek .

13.
b. Perancangan
14.
Pada
tahapan
perancangan dimana harus memulai
memperkirakan
segala
macam
kemungkinan yang akan terjadi
dalam pembuatan sebuah aplikasi ,
meliputi :
15.
1.
Biaya
16.
2.
Waktu
17.
3.
Penjadwalan
18.
4.
Jumlah SDM

19.
20.
21.

23.
d. Konstruksi
24. Dimana dalam tahapan ini
sistem secara sistematik diperbaiki
dan ditingkatkan. Hasil dari tahapan
ini adalah versi baru dari perangkat
lunak yang telah dibuat.

25.
e. Penyerahan
26. Dimana apalikasi yang sudah
selasai di serahan kepada pelanggan
atau penguna , dimana tetap harus
ada dukungan kepada pemakai , serta
menerima masukan dari pemakai
sehingga sistem dapat di perbaiki .

27.
27.1

Mengamankan Password

28.
29.

Upaya untuk
password antara lain:

30.
31.
32.
33.

mengamankan

a. Salting

String password yang diberikan


pemakai ditambah suatu string pendek
sehingga mencapai panjang password
tertentu.

34.
35.
36.
37.

b. One-time Passwords

Password yang dimiliki oleh


pemakai diganti secara teratur, dimana
seorang pemakai memiliki daftar password
sendiri sehingga untuk login ia selalu
menggunakan password berikutnya. Dengan
cara ini pemakai akan menjadi lebih
direpotkan karena harus menjaga daftar
password tersebut tidak sampai tercuri atau
hilang.

38.
39.
40.
41.
42.
43.
44.

c. Satu pertanyaan dan jawaban


yang panjang

45.
46.

Yang mengharuskan pemakai


memberikan satu pertanyaan yang panjang
beserta jawabannya, yang mana pertanyaan
dan jawabannya dapat dipilih oleh pemakai,
yang mudah untuk diingat sehingga ia tidak
perlu menuliskannya pada kertas.

47.
48.
49.

d. Tanggapan-tanggapan
Pemakai diberikan kebebasan
untuk menggunakan satu atau beberapa
algoritma sekaligus.(Malik.2009)

50.
51.
51.1

Konsep Sistem Keamanan

52.
53.

Sistem keamanan adalah sebuah


kumpulan metode yang saling berintegrasi
satu dan yang lainnya untuk mengamankan
sebuah informasi. Dalam membangun
sistem keamanan memerlukan beberapa
unsur yang harus diperhatikan :

54.
1. Kerahasiaan (Confidentiality), dimana
informasi pada sistem komputer itu
terjamin kerahasiaannya, hanya dapat
diakses
oleh
pihak-pihak
yang
diotorisasi, keutuhan serta konsistensi
data pada sistem tersebut tetap terjaga.

55.
2. Integritas (integrity) dimana sumber daya
sistem terjamin hanya dapat dimodifikasi
oleh pihak-pihak yang diotorisasi.

56.
57. Ketersediaan

(availability),
adalah
sumber daya sistem komputer terjamin
akan tersedia bagi pihak-pihak yang
diotorisasi pada saat diperlukan.
(Stiawan.2005)

58.
58.1

Pengamanan Sistem

59.
60.

Saltzer dan Schrooder (1975)


memberikan petunjuk mengenai prinsipprinsip pengamanan sistem komputer,
yaitu :

61.
62.
63.
1. Rancangan sistem seharusnya publik
64. Keamanan sistem seharusnya
tidak tergantung pada kerahasiaan
rancangan mekanisme pengamanan.

Mengasumsikan penyusup tidak akan


mengetahui
cara
kerja
sistem
pengamanan hanya menipu atau
memperdaya perancang sehingga tidak
membuat mekanisme proteksi yang
bagus.

65.
66. 2.

Dapat diterima

67. Skema yang dipilih harus dapat


diterima secara psikologis. Mekanisme
proteksi seharusnya tidak menganggu
kerja
pemakai
dan
memenuhi
kebutuhan otorisasi pengaksesan. Jika
mekanisme tidak mudah digunakan
maka tidak akan digunakan atau
digunakan secara tidak benar.

68.
69. 3.

Pemeriksaan otoritas saat itu


70. Sistem
tidak
seharusnya
memeriksa ijin dan menyatakan
pengaksesan diijinkan, serta kemudian
menetapkan terus informasi ini untuk
penggunaan selanjutnya. Banyak sistem
memeriksa ijin ketika file dibuka dan
setelah itu (operasi-operasi lain) tidak
diperiksa. Pemakai yang membuka file
dan lupa menutup file akan terus dapat
walaupun pemilik file telah mengubah
atribut proteksi file.

71.
72. 4.

Kewenangan serendah mungkin


73.
Progarm atau pemakai
sistem seharusnya beroperasi dengan
kumpulan wewenang serendah mungkin
yang diperlukan untuk menyelesaikan
tugasnya.
Default system yang
digunakan harus tak ada akses sama
sekali.

74.
75. 5.

Mekanisme yang ekonomis


Mekanisme
proteksi
seharusnya
sekecil,
sesederhana
mungkin dan seragam sehingga
memudahkan
verifikasi.
Proteksi
seharusnya
dibangun
dilapisan
terbawah. Proteksi merupakan bagian
integral rancangan sistem, bukan
mekanisme yang ditambahkan pada
rancangan yang telah ada.

76.

77.
78. 6.

Autentikasi Pemakai
79.
Kebanyakan
proteksi
didasarkan asumsi sistem mengetahui

identitas pemakai. Masalah identifikasi


pemakai
ketika
login
disebut
otentifikasi
pemakai
(user
authentication). Kebanyakan metode
atutentikasi didasarkan pada tiga cara,
yaitu :

80.
81. 1. Suatu yang diketahui pemakai,
misalnya :
82. a. passsword
83. b. kombinasi kunci
84. c. nama kecil ibu mertua, dsb

85.
86. 2. Sesuatu yang dimiliki pemakai,
misalnya :

87.
88.
89.
90.

a. badge
b. kartu identitas
c. kunci, dsb

91. 3. Sesuatu mengenai (merupakan


ciri) pemakai, misalnya :
92.
a. sidik jari
93.
b. sidik suara
94.
c. foto
95.
d. tanda tangan, dsb

96.
97. Password
98.
98.1

Pengertian Password
99.
Password
adalah
sederet
karakter yang memuat informasi penting
untuk melakukan proses autentikasi
(Juju,2008), yaitu proses sistem untuk
memastikan bahwa orang yang mengakses
sistem tersebut adalah orang yang
sebenarnya. Password biasanya bersifat
statis, artinya password tidak akan berubah
sampai seseorang mengubahnya. Password
sifatnya amat rahasia dan tidak boleh
diberitahukan kepada orang lain.

100.
100.1 Sejarah Password
101. Berdasarkan
pembentukan
katanya, password yang diuraikan sebagai
kata pass dan word adalah kata (word) yang
diberikan sebelum seseorang diizikan untuk
lewat (pass). Password atau watchword
(pada masa itu) sudah digunakan lama
berselang pada kegiatan militer tentara
romawi. Pada zaman dahulu, pengawal atau
prajurit yang melakukan penjagaan akan
memperbolehkan seseorang untuk masuk ke

suatu kawasan jika orang tersebut telah


memberikan kata
(password) atau
semboyan (watchword) yang benar.
Pengertian password seiring perkembangan
teknologi yang mendasarinya. Pada bidang
Computer Science, Password atau passkey
adalah sederetan karakter yang diinputkan
untuuk mendapatkan akses terhadap file,
aplikasi, atau sistem komputer. Karena
manfaatnya inilah password harus dijaga
ketat kerahasiaanya dari siapa pun yang
tidak berhak.

102.
103.

Sedikit lebih maju, password


dalam dunia kemiliteran bukan hanya
password saja, tetapi password dan
counterpassword,
misalnya
pada
pertempuran di Perancis (Battle of
normandy), pasukan terjun payung Amerika
divisi penerbang ke- 101, menggunakan
password 'thunder' (challenge) yang harus
direspon dengan 'flash' (response). Antara
challenge dan response diganti secara
periodik. Password Sistem Komputer
Pertama Kali, Password sudah digunakan
pada masa awal pengunaan sistem
komputer. Password diterapkan dapat
compatible time-sharing system yang
dikembangkan oleh MIT's Computation
Center dan diperkenalkan pada tahun 1961.
Dengan adanya prosedur LOGIN dan merequest password user, setelah mengetikan
'PASSWORD' sistem akan mematikan
mekanisme printing. Robert Morris yang
pertama kali mencetuskan menyimpan login
password dalam bentuk hash sebagai bagian
dari sistem operasi unix. Algoritma
menggunakan 12-bit salt and invoked,
bentuk termodifikasi dari algoritma DES
yang mampu mengurangi resiko dari aksi
Pre-computed
dictionary
attacks
(sulianta:2009).

104.
105.
106.
107. Rancangan Aplikasi
108.
109.
Dalam perancangan

Aplikasi
Smart Checking Password didasari dari
penelitian
password
yang
nantinya
digunakan untuk membuat kamus password
dalam melakukan cek password, pembuatan
kamus
password
dilakukan
dengan
melakukan face login facebook dan

menyimpan log dari setiap user yang


melakakukan log in, setelah password
dikumpulkan kemudian dianalisa untuk
menentukan kebiasaan dari pengguna
password, dan digunakan untuk menilai
kebiasaan dari penggunaan karakter apakah
menggunakkan karakter, angka, simbol, dan
berapa panjang karakter.
110.
Untuk lebih jelasnya dapat
dilihat dalam gambar di bawah ini :

111.
112.

digunakan oleh hacker untuk melakukan


brute force.

123.
123.1 Kamus Password
124.
Dalam membuat kamus data
penulis melakukannya dengan melakukan
face log in facebook di beberapa tempat
dengan beberapa teknik yang digunakan
salah satu tekniknya yang dimulai dari tahun
2011 sampai dengan 2013 dapat dilihat
digambar di bawah ini :

125.

126.
127.
Blok

Gambar 4.2 Topologi dalam


melakukan serangan

Dari gambar diagram di atas bisa


kita liat bahwa Aplikasi Smart Checking
Password terdiri dari 3 komponen utama :

Dalam topologi diatas Penulis


melakukan serang dengan menyerang dns
dan mengarahkan alamat ural facebook.com
ke server face log in,

113.
114.

Gambar

4.1

Diagram

komponen

115.
116.

117.
118.
119.
120.
121.
122.

1.
2.
3.

Kamus Password
Analisa Password
Kebiasaan Password

Dari ketiga komponen itu


Aplikasi Smart Checking Password dibuat
agar tujuan dari pembuatan aplikasi dapat
tercapai dimana diperlukan kamus password
sebagai media untuk melakukan cek apakah
password yang akan digunakan oleh
pengguna password sudah pernah digunakan
atau tidak oleh orang lain, dan sebagai
media penyimpan password yang sudah
dipilh oleh pengguna password sehingga
password yang sudah digunakan oleh
pengguna tidak dapat digunakan lagi oleh
pengguna
lainya,
analisa
password
digunakan untuk melihat apakah password
yang digunakan sudah sesuai atau tidak
dengan perhitungan dari lama waktu yang

128.
129.

130.
130.1 Analisa Password
131.
Analisa password merupakan hal
yang paling utama untuk menentukan
parameter di dalam pembuatan aplikasi,
sehingga analisa ini menggunakan prinsip
statistik,
langkah-langkah
dalam
menganalisa
password
yang
sudah
dikumpulkan adalah sebagai berikut :

132.

133.
134.

Gambar 4.3 : Analisa Password

135.
136.
137.

152.
Dengan hasil :

a. Panjang
password
digunakan

yang

sering

138.
139.

153.

Gambar 4.6 Diagram kebiasaan


penggunaan Password

154.
155.
140.
141.

Gambar 4.4 : diagram panjang

password

Maka dari diagram diatas bisa


kita tarik kesimpulan bahwa kebanyakan
orang membuat password sering ada
kaitannya dengan nama, kutipan favorit,
nomor handphone, tanggal lahir.

156.

142.
143.

Dari grafis diatas bisa kita


simpulkan bahwa panjang password yang
sering digunakan adalah lebih dari enam,
sehingga dalam pembuatan aplikasinya
maka panjang password harus lebih dari
enam.

156.1 Kebiasaan Password

157.
158.

Kebiasaan pembuatan password


meliputi kata-kata:

159.
160.

144.

b. Penggunaan Angka, Huruf dan Karakter

162.
161.

145.
146.

163.
1

exp:
1.
2.
3.
4.
5.

166. 167.
2

147.

Gambar
4.5
Diagram
Penggunaan Angka, Huruf dan Karakter

150.
151.
Password

c.

Kebiasaan

Pembuatan

175.
176.

121299
12121999
12des1999
991212
12desember99
Cinta,Love,cay

165.
649

168.
548

Yesus

171.

,Allah,Tuhan,bismilah

161

172. 173.
4

Tanggal Lahir

ang,ayang

169. 170.

148.
149.

Jumla
h

164.

Dari diagram diatas maka ratarata menggunakan angka dan karakter, tetapi
dari segi keamanan password, dan
memperbanyak
kemungkinan
maka
disarankan untuk mengunakan huruf, angka
dan simbol.

Kata Kata

Cantik,endut,cu

bi,cute,manis

174.
450

Tabel 4.1 Kata-kata yang sering

digunakan

177.

Dari tabel diatas dapat di lihat


kebiasaan orang dalam membuat password
yang rata rata masih menggunakan data

pribadi agar dapat di ingat password apa


yang mereka gunakan . Hal ini sangat
bertentangan degan prosedur keamanan di
mana seharusnya penggunaan password
jangan mengandung data pribadi.
178. IMPLEMENTASI DAN PENGUJIAN

179.
179.1 IMPLEMENTASI
180.
Dalam pembuatan apalikasi ,
penulis menggunakan PHP,SQL,CMS dan
jQuery , dari penerapan disain dan
rancangan penulisan kemudian menguploadnya kedalam server dengan alamat
cek.i-iisa.org, dimana dalam aplikasinya
terdiri dari 3 komponen :

181.
1. Pengecekan
password
dengan
mengunakan Data Base
2. Password Polis
3. Pengecekan password berdasarkan
karakter

182.
183.
Hal ini di harapkan pengecekan
password benar-benar sesuai dengan
harapan pengguna password sehingga
tingakat kebocoran password dapat di
minimalisir

184.
184.1 PENGUJIAN

185.
186.

Pengujian disini di lakukan


dengan melakukan pengetesan terhadap
hasil pengecekan aplikasi :

187.
188.

Pengetesan Keakurasian Hasil


Pengecekan
189.
Dari hasil pengecekan di web
didapat hasil bagus :

190.
191.

194.
195.
196.
197.
198.
199.

Yang terdiri dari :


Huruf
Angka

=5
=5

Kita
mengunakan
BFT
Calculator dari Mandylion Research Labs
Maka kita dapat
1,188,137,600,000
kemungkinan
200.
penghitungan
dengan
menggunakan BFT Calculator
apabila
seseorang melakukan brute force dengan
sebuah super komputer maka hanya
membutuhkan 34,56 jam atau sekitar 1,5
hari, tetapi apabila menggunakan komputer
biasa bisa lebih lama lagi sebagai
simulasinya dengan rumus =

201.
202.
203.
204.
205.
206.
207.
208.

Keterangan :
M = Waktu yang dibutuhkan
A = Kemungkinan Password
B = Kecepatan Brute force /

Detik

209.
210.

Maka dari kemungkinan yang


ada kita asumsikan bahwa kecepatan brute
force adalah 1000 / dt maka :

211.
212.

1,188,137,600,000 : 1000 =
1,188,137,600 dt
213.
Kita konfersi kedalam jam
maka :
214.
1,188,137,600 : 3,600 = 330038
Jam

215.
216.

Maka dari perhitungan secara


teoritis pada pengujian password berjalan
dengan baik tetapi Penulis sarankan
pemilihan password sampai pada parameter
KUAT sehingga waktu yang dibutuhkan
pun menjadi lebih lama.

217.
218.
Gambar 5.1 : Hasil Pengecekan

192.
193.

Password yang di cek adalah


eb Browser
b4b4kku123

Pengujian
kompatibilitas
aplikasi dengan web broser :

219.
W 222.
Aksi

223.
Halama

224.

Tampilan

225.
Hasil

302.
303.

n
226.
1

227.

ozilla

232.
2

238.
3

233.

228.
Ketik &
Klik

234.

nternet

Ketik &

Explore

Klik

239.

G 240.

oogle

Ketik &

Chrome

Klik

230.
229.

hasil pengecekan password

Index

dengan data base dan

236.

hasil pengecekan password

Index

dengan data base dan

M 246.

ozilla

Klik

Menunjukan

241.

hasil pengecekan password

index

dengan data base dan

Peringatan

P Polis

Pemilihan

Memberikan
Tentang
dan

Jenis

Password
250.
5

251.

nternet
Explore

254.
252.

253.

Peringatan

Klik

P Polis

Pemilihan

260.
257.

oogle
Chrome

264.

ozilla

269.
8

275.
9

281.
10

270.

258.

259.

Klik

P Polis

265.
Ketik &
Klik

271.

nternet

Ketik &

Explore

Klik

276.

G 277.

oogle

Ketik &

Chrome

Klik

282.

288.

11

nternet

294.

12

oogle
Chrome

Tentang
dan

Jenis

Password

267.

berdasarkan variabel dan


memberikan peringatan

hasil pengecekan password

Index2

berdasarkan variabel dan


memberikan peringatan
279.

hasil pengecekan password

Index2

berdasarkan variabel dan


memberikan peringatan

289.

290.

Klik

End

295.

296.

Klik

End

299.
300.
301.

Menunjukan

278.

End

Menunjukan

272.

Klik
I

Menunjukan

Index2

273.

285.

237.
Sesua

243.
Sesua

249.
Sesua
i

255.
Sesua
i

262.
Sesua
i

hasil pengecekan password

284.

Explore
293.

Pemilihan

304.

Memberikan

Peringatan

266.

M 283.

ozilla

287.

Jenis

261.

263.
7

Tentang

Password

256.
6

Memberikan
dan

White Box Testing

memberikan peringatan

247.

Sesua

Pengetesan Dengan Metode

memberikan peringatan

248.
245.

Menunjukan

235.

242.

231.
i

memberikan peringatan

244.
4

Menunjukan

Mengucapkan

268.
Sesua
i

274.
Sesua
i

305.
280.
Sesua
i
286.

Terimakasih Telah

Sesua

Mengunakan Aplikasi

291.

292.

Mengucapkan

Terimakasih Telah

Sesua

Mengunakan Aplikasi

297.

298.

Mengucapkan

Terimakasih Telah

Sesua

Mengunakan Aplikasi

1. Menghitung Cyclomatic Complexity.


306.
Perhitungan
cyclomatic
complexity didasarkan pada rumus:
307.
V(G) = E N + 2
308.
dari
gambar
sebelumnya
didapatkan:
309.
jumlah edge panah = 10
310.
jumlah node titik = 7
311.
sehingga didapatkan:
312.
V(G) = 9 7 + 2
313.
V(G) = 4
314.
Angka cyclomatic complexity
ini akan menentukan banyaknya independen
path.

315.
316.
317.
318.
2. Menentukan independen Path
319.
independent path adalah basis
path yang mewakili seluruh alur logika. Dari
persoalan di atas independent path-nya
adalah sebagai berikut.
320.
Path 1: 1-2-3-2
321.
Path 2: 1-2-3-4-2
322.
Path 3: 1-2-5-6
323.
Path 4: 1-2-5-6-7
324.
Dari hasil Black Box Testing
dapat dilihat bahwa semua modul telah
berjalan sebagai mana mestinya ,begitu juga
dengan hasil White Box Testing bahwa tidak
ada kode program yang salah baik penulisan
, jenis data dan logika programnya dimana
pengambilan keadaan pada pada pengecekan
data base berjalan dengan normal .

325.
326.
327. KESIMPULAN
328.
329.
Dari hasil implementasi aplikasi
yang dibuat dapat diperoleh beberapa
kesimpulan sebagai berikut:

330.
1. Hasil perancangan aplikasi sudah sesuai
dengan harapan Penulis hal ini dengan
ringannya
web
ketika
dibuka
menggunakan smart phone.

331.
2. Dengan menggunakaan jQuery pengguna
aplikasi dimanjakan dengan pengecekan
yang real time.

332.
333.
3. Dari hasil analisa password banyak
sekali
pengguna
password
yang
menggunakan password tidak aman
seperti menggunakan nomor handphone,
tanggal lahir, kota tempat tinggal, katakata umum seperti cinta, love, allah,
yesus, tuhan dan lain-lain.

334.

4. Data base aplikasi ini akan semakin


akurat seiring dengan banyaknya
pengguna
melakukan
pengecekan
sehingga menjadikan aplikasi ini dapat
terus tumbuh menuju ke akurasian
pengecekan.

335.
336.
337.

Aplikasi
ini
hanya
bisa
melakukan pengecekan tanpa memaksa
pengguna untuk tetap memilih password
yang
mereka
inginkan
dengan
mengetahui resikonya.

338.
339.
340.
341.
342.
343.
344.
345.
346.
347.
348.
349.
350.
351.
352.
353.
354.
355.
356.
357.
358.
359.
360.
361.
362.
363.
364.
365.
366.
367.
368.
369.
370.
371.
372.
DAFTAR PUSTAKA
373.
374. Antoneric.2011. Facebook Hacking :

375.
Belajar Dari Kasus Nyata , 403.
Hacking Facebook Dengan Mudah, 404.
Jasakom,Jakarta.
376.
377. Ariyus, Dony, 2006, Computer
Security,
407.
378. Andy, Yogyakarta.
408.
379.
380. Ariyus, Dony, 2007, Kamus Hacker,
Andy,
381. Yogyakarta.
382.
383. Binsis.com
&
Hakim,Rachmad 411.
S.2010.
384.
Rahasia Jebol Password dan
Antisipasinya.
Elex
Media
Komputindo. Jakarta.
385.

405.
Fleddermann, Charles B.
2006. Etika
406.
Enjiniring. Erlangga.
Jakarta.
409.
Hakim,
Rachmad
S.
2009.Trik
410. Terampuh Internet, Sekuriti,
Windows.
Elex
Media
Komputindo. Jakarta.
412.
Hall, Jemes A.;Singleton
Tommie.
413. 2007.
Audit
Tenologi
Informasi dan Assurance. Salemba
Empat. Jakarta.

386.
Bonneau,
Joseph.
2013, 414.
415.
Ibisa. 2011. Keamanan Sistem
Symposium on
416.
Informasi, Andi,
387. Security and Privacy di San
Yogyakarta.
Francisco, California, pada 23 Mei
417.
2012.
418.
Indrajit, Richardus ,Eko.2011,
388.
Manajemen
389.
Burnett,Mark. 2006. Perfect
419. Keamanan Informasi Dan
Passwords:
Internet, IDSIRTII.Jakarta
390. Selection,Protection,Authenti
420.
cation, Syngress Publishing, Inc, 421. Juju, Dominikus & Matamaya
Canada.
Stodio. 2008.
391.
422.
Teknik Menjebol Password
392.
Untuk Pemula, Elex, Jakarta.
393.
Brento, Chris & Hunt,
423.
Cameron. 2005.
424. Kadir, Abdul. 2003. Pengenalan
394. Network
Security. Sistem
Elex, Jakarta.
425. Informasi, Andi, Yogyakarta.
395.
396.
427.
397.
Community, SmitDev & 428. Magazine, XCODE, 2013, URL :
Arryawan,
429.
http://xcode.or.id/magazine.ht
398. Eko.2010. Anti Forensik
m. Di akses pada 5 Febuari 2013.
Uncensored Mengatasi Investigasi
430.
Komputer Forensik. Elex Media
431.
Komputindo. Jakarta.
399.
400.
401.

Enterprise, Jubilee. 2010. Trik


402. Mengamankan
Password.
Elex Media Komputindo. Jakarta.

433. Malik, Jamaludin, Jaja. 2009. Best


Tools
434.
Hacking
&
Recovery
Password. ANDI. Yogyakarta.

436. Muhsin, Ahmad & Suoriyanto,


Wahyo.
2008.
Teknologi
Informasi
Perpustakaan. Kanisius. Yogyakarta.
437.
438. Pionontoan,
Marion
&
Soeherman,Bonnie.
439.
2008. Disigning Information
System. Elex Media Komputindo.
Jakarta.
440.
441. Pressman,Roger,S:2010,Rekayasa
442.
Perangkat Lunak
Buku
Satu ,Pendekatan Praktisi (Edisi 7)
,Andi,Yogyakarta
443.
444.
445. Sadikin, Rifki. 2012. Kriptografi
untuk
446.
keamanan jaringan, Andi,
Yogyakarta.
447.
448.
Saltzer, J., and Schroeder,
M..1975. "The
449. Protection of
Information in Computer
450.
Systems" Proceeding
the IEEE, September 1975.

of

451.
452. Sanusi, Muzammil. 2010. The
Genius : Hacking untuk Membobol
Facebook
&
Email.
Elex
Media
Komputindo. Jakarta.
453.
454.
455. Sanusi, Muzammil. 2008. Teknik
456.
Membobol
data
dan
password. Elex Media Komputindo.
Jakarta.
457.
458. Sitorus,Eryanto.2006. Hacker &
459.
Keamanan edisi 2, Andi,
Yogyakarta.
460.
461. Sulianta.Feri.2009.Teknik
Mengoptimalkan
462. Password.
Elex
Komputindo. Jakarta
463.
464.

Media

465. Supranto,J.2000.Statistik teori dan


aplikasi. Erlangga. Jakarta.
466.
467.
468. Susilo,Andik. 2010. Teknik
Cepat
469. Memahami Keamanan
Komputer dan Internet , Elex,
Jakarta.
470.
471.
472. Stiawan , Deris. 2005, Sistem
Keamanan Komputer, Elex,
Jakarta.
473.
474.
475. Th0r. 2008. Hacker's Biggest
Secret
476. : Zero-knowledge
477. Password,
Elex,
Jakarta.
478.
479.
480. Sto.20011. CEH (Certified
Ethical
481. Hacker):400% Ilegal,
Jasakom, Jakarta.
482.
483.
484. Wahana Komputer. 2012.
Network Hacking dengan
Linux BackTrck,
485. Andi, Yogyakarta.
486.
487.
488.
489. Willyanson,Matthew. 2011. A
490. Hackers
Jurnal
:Hacking The Human Mind.
Elex, Jakarta.
491.
492.
493. Yayan,Sopyan
&
Hidayat,Wacik.
494. 2007. Di Balik Kisahkisah hacker Legendaris.
MediaKita. Jakarta.
495.
496.

497.

Zam, Efvy. 2011. Buku Sakti


Hacker, Mediakita, Jakarta.

498.

Anda mungkin juga menyukai