KEAMANAN JARINGAN - TK
Disusun Oleh:
Yudhi Kusnanto
STMIK AKAKOM
Yogyakarta
2018
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah memberikan rahmat-Nya
sehingga Panduan Praktikum Keamanan Jaringan - TK dapat diselesaikan
dengan sebaik-baiknya.
Akhir kata penulis mengucapkan terima kasih kepada semua pihak yang telah
membantu baik secara langsung maupun tidak langsung.
Penulis
DAFTAR ISI
KATA PENGANTAR.................................................................................................ii
ACARA 7: PGP.......................................................................................................28
ACARA 10: RECOVERY DATA FLASHDISK PADA SISTEM OPERASI CENTOS. .49
DAFTAR PUSTAKA................................................................................................74
iii
ACARA 1: MODE JARINGAN PADA VIRTUALBOX
A. TUJUAN
• Mahasiswa mengetahui dan mampu menggunakan aplikasi VirtualBox.
• Mahasiswa dapat melakukan pengaturan mode jaringan untuk mesin virtual.
B. URAIAN SINGKAT
VirtualBox adalah suatu aplikasi hypervisor, yaitu aplikasi untuk menjalankan
sistem operasi dalam sebuah mesin virtual. VirtualBox memiliki beberapa
pengaturan untuk mesin virtual, antara lain pengaturan CPU, pengaturan RAM,
penyimpanan virtual (HDD, CD/DVD, Floppy), jaringan virtual, dan lain-lain.
Pengaturan mode jaringan melekat pada kartu jaringan virtual dan menentukan
jenis jaringan yang akan dialami oleh mesin virtual. Beberapa mode jaringan,
seperti yang ditunjukkan pada Gambar 1.1, antara lain:
• Not Attached. Mode ini membuat mesin virtual memiliki kartu jaringan namun
tidak tersambung ke jaringan apapun. Layaknya kabel Ethernet tidak
menancap pada komputer.
• Network Address Translation (NAT). Mode NAT membuat mesin virtual
tersambung dengan jaringan fisik yang sama dengan sambungan jaringan fisik
inang. Bagi sistem lain, semua lalu-lintas data dari mesin virtual merupakan
lalu-lintas data dari mesin inang. Mode NAT merupakan mode bawaan yang
akan diberikan oleh VirtualBox kepada mesin virtual baru.
• Bridged Adapter. Dalam mode ini, mesin virtual tersambung dengan jaringan
fisik yang sama dengan jaringan fisik inang. Bagi sistem lain di luar inang,
mesin virtual akan dianggap sebagai sebuah mesin lain yang berbeda dengan
inang. Pengaturan jaringan pada sistem operasi di mesin virtual harus
mengikuti pengaturan pada jaringan yang telah ada.
• Internal Network. Internal Network adalah suatu jaringan lokal virtual yang
berada di dalam lingkungan VirtualBox. Jaringan virtual ini memungkinkan
beberapa mesin virtual terhubung menjadi satu LAN layaknya jaringan lokal
C. PRAKTIK
1. Jalankan aplikasi VirtualBox.
2. Sorot sebuah VM, klik pada tombol Settings lalu klik Network .
D. LATIHAN
Buatlah pengaturan jaringan sebagai berikut:
E. TUGAS
akan disampaikan oleh instruktur/dosen pada saat acara praktikum.
A. TUJUAN
• Mahasiswa dapat menggunakan aplikasi Zenmap
B. TEORI SINGKAT
Information Gathering adalah langkah awal yang sangat penting dalam proses
peretasan. Sebagai contoh di Kali Linux terdapat aplikasi Zenmap. Zenmap
adalah aplikasi pemindai keamanan GUI resmi Nmap. Nmap (Network Mapper)
adalah aplikasi open source untuk eksplorasi network dan audit keamanan
dalam mode CLI. Cara kerja Nmap dengan melakukan scan terhadap komputer
(host) stand alone atau host yang terhubung dalam sebuah jaringan,
menentukan host-host yang aktif dalam suatu jaringan, menentukan informasi
sistem operasi, port-port yang terbuka dan jenis firewall yang digunakan.
C. PRAKTIK
1. Buka aplikasi Zenmap dengan klik Applications => Information
Gathering => Zenmap
2. Berikut adalah tampilan awal dari Zenmap. Coba ketikkan salah satu ip
address yang ada dalam jaringan lab, misal 172.18.105.142/24 pada
bagian target. Pada profile pilih Regular scan, lalu klik scan.
6. Klik pada Host Viewer, Fish Eye dan Controls, jelaskan fungsi masing-
masing!
7. Pada bagian Controls dapat diatur tampilan grafik. Coba simpan grafik
yang telah diubah.
D. LATIHAN
Coba ubah pada bagian profile untuk Ping scan, dan Slow comprehensive scan.
Jelaskan perbedaan dengan scan sebelumnya!
E. TUGAS
Tidak ada
A. TUJUAN
• Mahasiswa dapat mengetahui cara menggunakan Metasploit Framework
B. TEORI SINGKAT
Metasploit adalah sebuah proyek keamanan komputer yang menyediakan
informasi tentang kerentanan keamanan dan bantuan dalam pengujian penetrasi
dan pengembangan signature IDS.
C. PRAKTIK
1. Mengaktifkan dan menjalankan Metasploit Framework
2. Ketikan perintah:
/etc/init.d/postgresql start
6. Ketikan perintah: banner, untuk memilih secara acak logo metasploit yang
akan di tampilkan
7. Ketikan perintah: show exploits untuk melihat semua exploit yang ada di
metasploit
8. Ketikan perintah: show payloads untuk melihat semua payload yang ada
search pdf_embedded
Perintah ini digunakan untuk mencari sebuah exploit atau module yang
disebutkan
use exploit/windows/fileformat/adobe_pdf_embedded_exe
12. Ketikan perintah: show targets untuk melihat platform target yang
dapat diserang dengan exploit yang digunakan.
13. Ketikan perintah: show options untuk melihat pilihan yang tersedia
untuk module atau exploit
E. TUGAS
Jalankan 5 perintah yang berbeda selain yang terdapat dimodul, dan jelaskan!
A. TUJUAN
Mahasiswa dapat menggunakan aplikasi Armitage
B. TEORI SINGKAT
Armitage adalah aplikasi grafis untuk manajemen serangan yang digunakan
pada Metasploit dengan memvisualisasikan target, dan mengeksploitasi pada
sistem operasi Linux dan Windows. Dengan Armitage, kita dapat mengetahui
fitur-fitur manajemen host Metasploit, dapat mengimport host dan menjalankan
scan pada database sasaran.
C. PRAKTIK
1. Buka terminal, kemudian ketikan perintah service postgresql start.
Tunggu hingga selesai, maka pada bagian targets akan tampil komputer
yang berada satu jaringan dengan komputer.
7. Klik pada salah satu ikon komputer (host) tersebut, kemudian klik
kanan Scan.
9. Kemudian klik lagi menu Attacks => Hail Mary untuk mengirim file
exploit secara otomatis agar menembus pertahanan dari komputer
korban. Jelaskan hasilnya!
D. LATIHAN
1. Coba jalankan 3 pilihan pada attack, jelaskan maksud dari attack yang
dipilih!
E. TUGAS
Buatlah koneksi antara komputer anda dengan smartphone anda sehingga
dikenali oleh aplikasi Armitage!
A. TUJUAN:
B. TEORI SINGKAT
Sumber:
http://i-3.co.id/apa-itu-footprinting-bagaimana-footprinting-menggunakan-
maltego/
C. PRAKTIK:
1. Buka aplikasi Maltego. Lalu pilih versi free, jika sudah pilih register, jika
sudah log in menggunakan akun yang sudah di daftarkan dan sudah di
verifikasi
4. Tarik dan drag domain ke frame, lalu ubah sesuai yang di inginkan
untuk domainnya, disini menggunakan domain siakad.akakom.ac.id, lalu
klik kanan all transform, pilih to domain
5. Setelah domain keluar domain[dns] nya, klik kanan pilih all transform
lalu pilih to email addreas [pgp] (disini kita akan melihat beberapa email
yang menggunakan surel email menggunakan PGP key
D. LATIHAN
E. TUGAS
Tidak ada
A. TUJUAN:
B. TEORI SINGKAT
Web Server
Web server adalah perangkat keras ataupun perangkat lunak yang menyediakan
layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS
atas berkas-berkas yang terdapat pada suatu situs web dalam layanan ke
pengguna dengan menggunakan aplikasi tertentu seperti peramban web.
Penggunaan paling umum server web adalah untuk menempatkan situs web,
namun pada praktiknya penggunaannya diperluas sebagai tempat peyimpanan
data ataupun untuk menjalankan sejumlah aplikasi.
SQL Injection
1) SQL Injection adalah sebuah aksi hacking yang dilakukan diaplikasi klien
dengan cara memodifikasi perintah SQL di memori klien.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang
didalamnya menggunakan database untuk penyimpanan data.
Sumber:
1. http://mahdiyyatul.wixsite.com/mahdiyya/single-post/2015/05/15/Web-Server
2. http://www.mncplay.id/uploads/pdf/1dv0fhi2719_03_14_02_20_17.pdf
C. PRAKTIK:
8. Ubah isi file dengan tekan i pada keyboard untuk menyisipkan karakter
pada file. Setelah isi file sama seperti dibawah, tekan tombol ESC pada
keyboard, dan ketikkan:wq! Lalu Enter untuk menyimpan hasil file.
9. Agar server dapat diakses dari komputer lain, maka port 80 dan 443
harus dibuka, berikan perintah pada terminal seperti dibawah.
14. Lalu buat user baru dengan menggunakan perintah create user
‘sql’@’localhost’;
15. Beri grant pada user sql dengan perintah grant all on test.* to
‘sql’@’localhost’;
16. Untuk melihat user baru yang telah dibuat dapat dengan
mengetikkan perintah use mysql; kemudian ketik select * from user;
18. Buka browser pada komputer server, ketikkan pada address bar
localhost/sql-injection.php.
21. Untuk melihat tabel hack yang dibuat oleh klien, buka terminal
ketikkan show tables;
D. LATIHAN
Tidak ada.
E. TUGAS
A. TUJUAN:
B. TEORI SINGKAT
Public Key dan Private Key merupakan pasangan kunci untuk proses enkripsi
dan dekripsi. Keduanya selalu berpasangan. Jika data di enkrip dengan private
key maka men-dekrip-nya menggunakan public key. Sesuai namanya private key
bersifat rahasia dan hanya diketahui oleh pemiliknya. Sedangkan public key
tidak dirahasiakan oleh pemiliknya tapi siapapun boleh mengetahuinya.
PGP juga mendukung pesan terenkripsi, jika pesan sudah tereknkripsi kemudian
ada pihak-pihak yang sengaja mengubahkan/menambahkan maka akan
menyebabkan pesan tidak dapat dibaca. Dengan demikian supaya pesan dapat
dibaca, pesan harus tetap sama tidak mengalami perubahan sejak pengiriman
sampai penerimaan. Ini memberikan kepastian bahwa pesan adalah sama
sebagai mana saat pengirim mengirimkan.
PGP juga digunakan untuk melakukan signing document dengan public key
penerima dan private key pengirim, melakukan encryption, melakukan
decryption dan memastikan bahwa email benar-benar dikirimkan oleh pengirim.
Dengan PGP kita dapat melakukan verifikasi apakah yang tercantum sebagai
pengirim benar-benar merupakan pengirim. Hal inilah maka PGP dapat
digunakan Digital Signature dalam pengiriman email.
Seahorse adalah aplikasi GNOME yang diisi dengan pengelolaan kunci dan kata
sandi enkripsi yang dengan mudah dikelola.
Sumber:
1. https://id.linkedin.com/pulse/memahami-private-key-dan-public-secara-
sederhana-ca-cisa-cep-pm
2. https://www.ghacks.net/2009/09/19/create-sign-and-publish-your-pgp-key-
with-seahorse/
3. Untuk membuat key baru klik menu New, lalu pilih PGP Key.
4. Isikan data sesuai diri anda untuk full name dan email lalu klik create.
5. Kemudian beri password untuk key yang dibuat tadi. Klik OK, dan
tunggu hingga selesai pembuatan key nya.
6. Klik pada tab My Personal Keys. Dibawah adalah key yang telah
berhasil dibuat.
11. Lakukan sinkronisasi key dengan email dengan cara klik pada
key lalu klik Sign public key. Pada carefully, tentukan keamanan yang
diinginkan.
12. Export key yang telah dibuat dengan double klik key pada My
Personal Keys.
Panduan Praktikum Keamanan Jaringan - TK -31-
13. Lalu klik tab Details, pilih Export.
14. Simpan file export key ke dalam Desktop, lalu upload dari
Desktop ke Google Drive anda.
D. LATIHAN
E. TUGAS
A. TUJUAN:
B. TEORI SINGKAT
Tanda tangan digital adalah tanda tangan elektronik yang digunakan untuk
membuktikan keaslian identitas si pengirim dari suatu pesan atau dokumen.
Tanda tangan digital atau eSignature digunakan untuk memastikan isi dokumen
yang dikirim tanpa ada perubahan setelah dikirim. Salah satu email client yang
dapat menggunakan tanda tangan digital adalah Claws-mail.
Claws-mail merupakan salah satu aplikasi email client yang ringan. Pada Claws-
mail terdapat plugins PGP dan S/MIME dimana plugin ini untuk mengenkripsi
email. Anda dapat mendekripsi email, memverifikasi tanda tangan atau
menandatangani dan mengenkripsi email Anda sendiri.
Sumber:
1. http://goukm.id/tanda-tangan-digital-esignature/
2. http://www.claws-mail.org/plugins.php
C. PRAKTIK:
2. Buka aplikasi Password and Encryption Keys, lalu import key yang anda
buat sebelumnya.
3. Jalankan web browser. Buka akun Gmail anda, kemudian klik Setelan.
10. Pilih Centos-6 Base, Contrib, Extras, fasttrack, Plus, Update. Lalu
klik Apply, apabila muncul peringatan password root, masukkan password
root nya. Lalu close.
11. Ketikan pada kotak pencarian yaitu epel lalu klik Find. Ceklis pada
bagian Extra Packages for Enterprise Linux lalu klik Apply. Jelaskan
maksud dari epel ini!
12. Masukkan password root. Jika muncul Do you trust the source of
the packages? Klik yes.
17. Isikan data diri anda untuk full name dan email lalu klik Forward.
18. Tampilan berikutnya edit pada Server Type: IMAP, Server address:
imap.gmail.com, Username diisi alamat email, dan Password merupakan
password dari alamat email. Klik Forward.
20. Kemudian klik kanan pada email, pilih Rebuild folder tree lalu Yes.
Jelaskan fungsinya!
22. Klik menu Configuration => Edit Accounts. Klik akun email anda,
lalu klik Edit. Edit disetiap bagian seperti dibawah ini sesuai data diri
anda.
26. Buat pesan baru, agar pesan tersebut dapat dikirim dengan
enkripsi, maka import dahulu key dari studentkamjar18 pada aplikasi
Password and Encryption Keys. Jika sudah diimport buka aplikasi Claws-
mail, klik Compose, pada To: isikan alamat email pstuff16@yahoo.com,
dengan subjek praktek sign dan encrypt.
27. Edit bagian Options, ceklis pada Sign dan Encrypt. Pada Privacy
System pilih PGP MIME
29. Masukkan password dari key anda yang telah anda buat.
32. Buka pesan yang telah anda kirimkan, Untuk membuka email yang
dikirimkan harus memasukkan password dari key anda.
D. LATIHAN
Temukan public key teman sebelah anda, lalu import key nya dan simpan
informasi alamat emailnya.
E. TUGAS
Silahkan kirim email kepada teman anda yang telah ter signed dan ter enkripsi.
A. TUJUAN:
B. TEORI SINGKAT
Sumber:
https://media.neliti.com/media/publications/172890-ID-none.pdf
C. PRAKTIK:
Buat virtual machine Mikrotik dengan cara klik menu File => import
applience.
Jalankan R1
Buka pada Status, dibawah adalah ip yang diperoleh pada ether2 R2.
• Konfigurasi Sniffing
Klik menu tools => Packet sniffer.
Pada tab General konfigurasi seperti dibawah, beri nama pada File
name tes1 dan File limit ubah menjadi 1000. Klik start. Jelaskan
maksud konfigurasi tersebut!
• Klik menu Files, cari file tes1 kemudian klik Copy. Lalu paste pada
drive komputer anda.
D. LATIHAN
E. TUGAS
Tidak ada
A. TUJUAN:
B. TEORI SINGKAT
Sumber:
1. http://apple-lab.com/apa-itu-data-recovery/
2. http://www.luminadata.com/blog/recover-partisi-yang-hilang-dengan-
testdisk
3. http://id.wondershare.com/disk-utility/how-to-use-photorec.html
1. PHOTOREC
• Buka Virtual Box, masuk Settings pada Centos 6, lalu masuk pada
bagian USB dan tambahkan USB
photorec
• Pilih disk yang akan di ujicoba, pilih proceed lalu enter (disk flashdisk)
2. TESTDISK
• Ketik perintah su -l
C. LATIHAN
D. TUGAS
A. TUJUAN:
B. TEORI SINGKAT
Sumber:
1. http://www.immersa-lab.com/pengertian-aircrack-ng-dan-
fungsinya.htm
2. https://aircrack-ng.id.uptodown.com/windows
airmon-ng
Ketikan perintah:
airodump-ng wlan0
Ketikan perintah:
Ketikan perintah
D. LATIHAN
E. TUGAS
Tidak ada.
A. TUJUAN:
B. TEORI SINGKAT
Interface
Interface secara garis besar ada 2, input interface dan output interface. Cara
menentukannya adalah dengan memperhatikan dari interface mana trafick
tersebut masuk ke router, dan dari interface mana traffick tersebut keluar
meninggalkan router.
Mangle
Connection State
Jika Anda tidak ingin ada paket - paket invalid lalu lalang di jaringan Anda, Anda
juga bisa melakukan filtering dengan mendefinisikan parameter connection
state.
Address List
Ada saat dimana kita ingin melakukan filtering terhadap beberapa ip yang tidak
berurutan atau acak. Apabila kita buat rule satu per satu, tentu akan menjadi hal
yang melelahkan. Dengan kondisi seperti ini, kita bisa menerapkan grouping IP
Mac address
Ketika kita melakukan filter by ip address, terkadang ada user yang mengganti
ip address. Untuk mengatasi ini, kita bisa menerapkan filtering by mac-address.
Kita catat informasi mac address yang digunakan user tersebut, kemudian kita
tambahkan parameter Src. Mac Address di rule firewall kita.
Time
Salah satu solusi alternatif selain kita harus repot membuat scheduler dan
script, kita bisa memanfaatkan fitur time di firewall filter. Fitur ini akan
menentukan kapan rule firewall tersebut dijalankan.
Sumber:
http://www.Mikrotik.co.id/artikel_lihat.php?id=57
C. PRAKTIK:
1. Buka aplikasi VirtualBox, klik menu Machine => Add. Pilih file
Mikrotik.
Jalankan Mikrotik.
Buat dhcp Client (catatan: jika belum terdapat dhcp Client). Klik
menu IP=> DHCP Client => + => Ether1.
Buat dhcp Server dengan klik menu IP => DHCP Server => DHCP
Setup => Ether2 => pastikan pada bagian DNS Server sesuai
dengan DNS Server pada DHCP Client di ether1.
Klik menu IP => Firewall => NAT (modifikasi pada konfigurasi yang
ada!)
Klik menu IP => Firewall => Filter rules => + => General
Hapus terlebih dahulu filter rule yang dibuat. Lalu coba ping
google.com (harus konek)
Chain: input
Protocol: icmp
Ujicoba: ping ip ether 1 dan ip ether 2 Mikrotik (hasil request time out)
dari windows XP.
4. Connection Stated
D. LATIHAN
E. TUGAS
A. TUJUAN:
Mahasiswa mampu melakukan konfigurasi firewal filter pada Kali Linux dan
Mikrotik
B. TEORI SINGKAT
SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol
jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada
perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini
harus didukung oleh Server maupun perangkat atau komputer klien yang
melakukan pertukaran data. Keduanya harus memiliki SSH Server dari sisi
komputer Server dan SSH Klien untuk komputer penerima (klien).
Fungsi SSH
• Melakukan enkripsi terhadap data yang dikirim,
Sumber:
http://www.sibro21.org/2016/02/pengertian-fungsi-manfaat-ssh-secure.html
C. PRAKTIK:
Kebutuhan:
• Mikrotik RB951
• 3 Kabel Straight
• 2 PC OS Windows Lab
C.1 Pengkabelan
Ether4 OS Kali
C.2 Jalankan apache2 dan SSH pada Kali Linux dengan perintah:
vi /etc/ssh/sshd_config
Ubah bagian Port menjadi Port 22200, dan pada bagian PermitRootLogin
menjadi PermitRootLogin yes, hapus tanda pagar didepan Port dan
PermitRootLogin.
Reset Mikrotik
Ubah master-port menjadi None pada ether3 dan ether4 dari menu
Interfaces.
Klik menu IP => DHCP Server => DHCP Setup => Ether3
Klik menu IP => DHCP Server => DHCP Setup => Ether4
Hostname isi ip address pada Kali linux 20.20.20.x, Port isi 22200
Klik menu IP => Firewall => Filter rules => + => General
Hapus terlebih dahulu filter rule yang dibuat. Lalu coba ping
google.com (harus konek)
Buat filter rule baru dengan klik + pada tab General Chain: input Src
address: isi ip address Kali Protocol: icmp, tab Action pilih DROP
Klik menu IP => Firewall => Filter rules => + => Tab General Chain:
forward, connection states: new, action: passthrough OK.
Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 10.10.10.x, protocol: tcp, dst port: 22200,
action: drop OK
Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 10.10.10.x, protocol: tcp, dst port: 80,443,
action: drop OK
Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 10.10.10.x, dst address: 20.20.20.x,
protocol: tcp, dst port: 80,443, action: drop OK
Ujicoba: Tes pada PC Client ketik pada browser 20.20.20.2 (hasil gagal)
Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 10.10.10.x, dst address: ! 20.20.20.x,
protocol: tcp, dst port: 80,443, action: drop OK
Reject ICMP
Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 20.20.20.x, protocol: icmp, action: reject,
Reject With: icmp admin prohibited, OK
D. LATIHAN
E. TUGAS
Jelaskan perbedaan konfigurasi block port SSH dari Winbox dan Server?
A. TUJUAN:
B. TEORI SINGKAT
Johnny adalah cross-platform Open Source GUI untuk cracker password yang
cukup populer. Awalnya diusulkan dan dirancang oleh Shinnok dalam konsep,
implementasi versi 1.0 dicapai oleh Aleksey Cherepanov sebagai bagian dari
GSoC 2012 dan Mathieu Laprise membawa Johnny lebih lanjut menuju 2.0 dan
seterusnya sebagai bagian dari GSoC 2015.
Sumber:
http://openwall.info/wiki/john/johnny
C. PRAKTIK:
1. Jalankan sistem operasi Kali Linux, login sebagai root dan masukkan
password.
3. Masuk ke menu Account Setting kemudian lihat details dari user root.
5. Setelah selesai membuat user dan password keluar dari user root dan
masuk dengan username dan password yang baru.
8. Pilih Open Password File, lalu pilih file pada /etc lalu pilih file shadow.
11. Beri password pada direktori dradis, beri password student dan
untuk direktori pulse dengan password namaAnda. Ketik passwd dradis
dan passwd pulse
13. Setelah itu Export user dan password yang diinginkan, beri nama
dan simpan pada lokasi yang diinginkan.
15. Setelah itu buka aplikasi Johnny. Kemudian open file yang di
Export tadi.
Tidak ada
E. TUGAS
Tidak ada
1. https://www.jokam-informatika.com/2017/12/mengenal-mode-jaringan-
pada-virtualbox.html
2. https://nmap.org/zenmap/
3. https://www.maxteroit.com/2016/12/apa-itu-metasploit-dan-
pengertianya.html
4. http://emka.web.id/tutorial/tutorial-linux/2016/mengenal-armitage-gui-
management-attack-untuk-metasploit/
5. http://i-3.co.id/apa-itu-footprinting-bagaimana-footprinting-menggunakan-
maltego/
6. http://mahdiyyatul.wixsite.com/mahdiyya/single-post/2015/05/15/Web-
Server
7. http://www.mncplay.id/uploads/pdf/1dv0fhi2719_03_14_02_20_17.pdf
8. https://id.linkedin.com/pulse/memahami-private-key-dan-public-secara-
sederhana-ca-cisa-cep-pm
9. https://www.ghacks.net/2009/09/19/create-sign-and-publish-your-pgp-key-
with-seahorse/
10. http://goukm.id/tanda-tangan-digital-esignature/
11. http://www.claws-mail.org/plugins.php
12. https://media.neliti.com/media/publications/172890-ID-none.pdf
13. http://apple-lab.com/apa-itu-data-recovery/
14. http://www.luminadata.com/blog/recover-partisi-yang-hilang-
dengan-testdisk
15. http://id.wondershare.com/disk-utility/how-to-use-photorec.html
16. http://www.immersa-lab.com/pengertian-aircrack-ng-dan-
fungsinya.htm
17. https://aircrack-ng.id.uptodown.com/windows
18. http://www.Mikrotik.co.id/artikel_lihat.php?id=57
19. http://www.sibro21.org/2016/02/pengertian-fungsi-manfaat-ssh-
secure.html
20. http://openwall.info/wiki/john/johnny