PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika
Disusun Oleh : Atanasius Ronald Eko Jatmiko 115314078
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika
Disusun Oleh : Atanasius Ronald Eko Jatmiko 115314078
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALYSIS THE HAPPENED LEVEL OF PHISHING IN INDONESIA
THESIS
Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Informatics Engineering
By : Atanasius Ronald Eko Jatmiko 115314078
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSETUJUAN
TUGAS AKHIR
ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA
Disusun Oleh : Atanasius Ronald Eko Jatmiko 115314078
Telah disetujui oleh :
Pembimbing,
Iwan Binanto M.Cs.
Tanggal : ______________________
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
SKRIPSI
ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA
Dipersiapkan dan ditulis oleh : Atanasius Ronald Eko Jatmiko NIM : 115314078
Telah dipertahankan di depan penguji pada tanggal 16 Juni 2015 dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap
Tanda Tangan
Ketua
: Puspaningtyas Sanjoyo Adi, S.T., M.T.
………………
Sekretaris
: St. Yudianto Asmoro, S.T., M.Kom.
………………
Anggota
: Iwan Binanto, S.Si., M.Cs.
………………
Yogyakarta, ……………………………………. Fakultas Sains dan Teknologi Universitas Sanata Dharma
Dekan,
Paulina Heruningsih Prima Rosa S.Si., M.Sc.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
v
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada :
Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya.
Keluarga tercinta, bapak dan ibu. Terimakasih atas dukungan dan doanya.
Teman-teman Teknik Informatika 2011 yang tidak dapat disebutkan satu per satu. Terimakasih untuk semua dukungan dan semangatnya.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
vi
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan dan daftar pustaka, sebagaiman layaknya karya ilmiah.
Yogyakarta, 29 Mei 2015 Penulis,
Atanasius Ronald Eko Jatmiko
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
vii
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertandatangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama
: Atanasius Ronald Eko Jatmiko
Nomor Induk Mahasiswa
: 115314078
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Universitas Sanata Dharma karya ilmiah saya berjudul :
ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA
Dengan demikian, saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di internet atau media lain, untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian ini pernyataan yang saya buat dengan sebenarnya.
Demikian pernyataan ini saya buat dengan sebenarnya Dibuat di Yogyakarta, Pada tanggal : 29 Mei 2015 Yang menyatakan,
Atanasius Ronald Eko Jatmiko
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
viii
ABSTRAK
Salah satu bentuk kejahatan pada internet yaitu pencurian data yang bersifat penting dan rahasia dengan cara memancing pemilik akun untuk masuk ke dalam sebuah website khusus yang telah dipersiapkan sebelumnya. Tindak kejahatan ini dikenal dengan istilah phishing yang merupakan sebuah teknik lama yang masih dapat dipergunakan. Penulis mencoba mencari tahu seberapa besar tingkat kesadaran masyarakat Indonesia saat ini terhadap aktivitas phising, khususnya dalam jejaring internet dengan menerapkan dua metode phishing yaitu teknik pengiriman email dan teknik bookmark. Hasil akhir yang diperoleh adalah kalangan masyarakat Indonesia secara luas masih berpotensi terkena phishing berdasarkan hasil pengambilan data melalui teknik pengiriman email dan teknik bookmark.
Kata Kunci : Phishing, Cybercrime, Email, Bookmark, Username, Password
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ix
ABSTRACT
One of the cyber crime on internet is stealing data which very privacy and confidential. Users are directed towards the exact same phishing website with official website. One way to send the phishing website the user is sent an email with a fake message . Users are asked to input important data or confidential in accordance with what was requested by the trapper on phishing websites that have been granted . This is namely phishing, an old technic still can be use that still use today. The author try to find about how big is the level of phishing awareness in Indonesia society, especially on internet website with do two methods of phishing, they are by send an email and bookmark technique. Based on the two both techniques which the author used, the result is half of Indonesia society still have a potential to attack by the phishing.
Keywords : Phishing, Cybercrime, Email, Bookmark, Username, Password
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
x
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan merupakan syarat akademik pada jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada : 1. Orang tua, B. Suharto dan MRL. Rusmiyani atas dukungan moral, spiritual dan finansial dalam penyusunan skripsi. 2. Bapak Iwan Binanto M.Cs., sebagai Dosen Pembimbing Tugas Akhir. 3. Bapak Puspaningtyas Sanjoyo Adi, S.T., M.T. dan Bapak St. Yudianto Asmoro, S.T., M.Kom. selaku dosen penguji skripsi atas kritik dan sarannya. 4. Margaretta Maria Riri Rosalina yang telah memberikan masukan, nasihat, dan semangat untuk tetap terus berusaha. 5. Mas Teodorus Susilo, yang sudah memberikan bantuan peminjaman Laboratorium Komputer Dasar. 6. Seluruh teman-teman Teknik Informatika 2011 yang banyak memberikan dukungan serta masukan-masukan dalam pengerjaan skripsi. 7. Seluruh Saudara-Saudara yang telah membantu dan memberi dukungan dalam pengerjaan skripsi. 8. Semua pihak yang tidak dapat disebutkan satu per satu yang telah membantu penulis dalam pengerjaan skripsi ini.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xi
Dalam penulisan skripsi ini tentunya masih banyak kekurangan dan hal yang perlu diperbaiki. Oleh karena itu, saran dan kritik dari pembaca yang sekiranya membangun, sangat penulis harapkan. Akhir kata, semoga penulisan skripsi ini berguna untuk menambah wawasan atau sebagai referensi, untuk para pembaca sekalian, khususnya mahasiswa Teknik Informatika.
Yogyakarta, 29 Mei 2015 Penulis,
Atanasius Ronald Eko Jatmiko
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL ......................................................................................... i HALAMAN PERSETUJUAN .......................................................................iii LEMBAR PENGESAHAN ............................................................................. iv HALAMAN PERSEMBAHAN ...................................................................... v PERNYATAAN KEASLIAN KARYA ......................................................... vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ..................................................... vii ABSTRAK .....................................................................................................viii KATA PENGANTAR ...................................................................................... x DAFTAR ISI ................................................................................................... xii DAFTAR GRAFIK ....................................................................................... xvi DAFTAR GAMBAR .................................................................................... xvii BAB I PENDAHULUAN 1 .............................................................................. 1 1.1 Latar Belakang ............................................................................................. 1 1.2 Rumusan Masalah ........................................................................................ 3 1.3 Tujuan .......................................................................................................... 3 1.4 Batasan Masalah ........................................................................................... 3 1.5 Metodologi Penelitian .................................................................................. 3 1.6 Sistematika Penulisan .................................................................................. 3
BAB II LANDASAN TEORI .......................................................................... 5 2.1 Pengertian Social Engineering ..................................................................... 5 2.2 Pengelompokkan Social Engineering .......................................................... 5 1. Human-based .......................................................................................... 5 a. Berpura-pura menjadi End-User ..................................................... 5 b. Berpura-pura menjadi Orang Penting ............................................. 5 c. Berpura-pura menjadi Technical Support ....................................... 5 d. Menjadi orang yang diberikan kuasa .............................................. 6 e. Pengintaian ...................................................................................... 6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xiii
f. Shoulder Surfing ............................................................................. 6 g. Dhumpster Diving ........................................................................... 6 h. Tailgating ........................................................................................ 7 i. Piggy Backing ................................................................................. 7 2. Computer-based ..................................................................................... 7 a. a.Instant Chat Messenger ................................................................ 7 b. b.Pop-up Windows .......................................................................... 7 c. c.Surat Berantai (Chain Letter) dan Hoaxes .................................... 8 d. d.Email Spam .................................................................................. 8 e. e.Phising .......................................................................................... 8 2.3 Pengertian Phishing ...................................................................................... 8 2.4 Metode Phishing .......................................................................................... 9 2.4.1 Email / Spam ...................................................................................... 9 2.4.2 Web-based Delivery ............................................................................ 9 2.4.3 IRC/Instant Messaging ........................................................................ 9 2.4.4 Trojan ................................................................................................ 10 2.5 Teknik Serangan Phishing ......................................................................... 10 2.5.1 Man-In-the-Middle ............................................................................ 10 2.5.2 URL Obfuscation .............................................................................. 10 2.5.2.1 String yang menyesatkan ..................................................... 11 2.5.2.2 Menggunakan tanda “@” .................................................... 11 2.5.2.3 Status bar yang panjang ....................................................... 11 2.5.2.4 Nama yang mirip ................................................................. 12 2.5.2.5 URL yang diacak ................................................................. 12 2.5.2.6 URL Redirection ................................................................. 13 2.5.2.7 Pemendek URL ................................................................... 13 2.5.3 Gambar yang menyesatkan ............................................................... 14 2.5.4 Cross-Site Scripting .......................................................................... 14 2.5.5 Hidden Attacks .................................................................................. 14 2.5.6 Client-Side Vulnerabilities ................................................................ 14 2.5.7 Malware-Based Phising .................................................................... 14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xiv
2.5.7.1 Keyloger .............................................................................. 15 2.5.7.2 Screen Logger ...................................................................... 15 2.5.7.3 Web Trojan .......................................................................... 15 2.5.8 DNS Poisoning .................................................................................. 15 2.5.9 DNS-Based Phising ........................................................................... 15 2.5.10 Content-Injection Phising ............................................................... 15 2.5.11 Search Engine Phising ..................................................................... 16 2.6 Cara Kerja Phishing ................................................................................... 16 2.7 Facebook .................................................................................................... 16 2.7.1 Kelebihan Facebook .......................................................................... 16 2.7.2 Kekurangan Facebook ....................................................................... 17
BAB III PERANCANGAN SISTEM DAN ANALISIS KEBUTUHAN .... 19 3.1 Metodologi Pengambilan Data ................................................................... 19 3.2 Skenario Perancangan ................................................................................. 19 3.3 Perancangan Pengambilan Data ................................................................. 22 3.4 Analisis Kebutuhan ..................................................................................... 23 3.4.1 Domain .............................................................................................. 23 3.4.2 Hosting .............................................................................................. 23 3.4.3 Email ................................................................................................. 25 3.5 Data Pembanding ....................................................................................... 26 3.6 Proses Phishing .......................................................................................... 28
BAB IV ANALISA DAN PENGAMBILAN DATA .................................... 29 4.1 Pengambilan Data Phishing ....................................................................... 29 4.2 Hasil Pengambilan Data Area Indonesia .................................................... 29 4.2.1 Waltu Pengaksesan ............................................................................ 30 4.2.2 Alat Akses ......................................................................................... 31 4.2.3 Browser ............................................................................................. 31 4.2.4 Pengguna Browser Chrome .............................................................. 32 4.2.4 Sistem Operasi .................................................................................. 32
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2.5 Kota ................................................................................................... 33 4.3 Hasil Pengambilan Data Area Laboratorium Komputer Dasar................... 34 4.6 Analisis ....................................................................................................... 35 4.6.1 Analisis Area Indonesia .................................................................... 35 4.6.2 Analisis Laboratorium Komputer Dasar ........................................... 35
BAB V KESIMPULAN DAN SARAN ......................................................... 37 5.1 Kesimpulan ................................................................................................ 37 5.2 Saran ........................................................................................................... 38
DAFTAR PUSTAKA ..................................................................................... 39 LEMBAR PERNYATAAN ........................................................................... 41 LAMPIRAN .................................................................................................... 42
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xvi
DAFTAR GRAFIK
Grafik 4.1 Waktu Akses ................................................................................... 30 Grafik 4.2 Alat Akses ....................................................................................... 31 Grafik 4.3 Browser ........................................................................................... 31 Grafik 4.4 Pengguna Browser Chrome ............................................................ 32 Grafik 4.5 Sistem Operasi ................................................................................ 32 Grafik 4.6 Kota ................................................................................................. 33 Grafik 4.7 Grafik Phishing Seluruh Pengguna LKD ....................................... 34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xvii
DAFTAR GAMBAR
Gambar 3.1 Pencarian Alamat Email Google .................................................. 20 Gambar 3.2 Direktori Alamat Email Alumni ................................................... 21 Gambar 3.3 Diagram Alir Perancangan Pengambilan Data ............................. 22 Gambar 3.4 Spesifikasi hosting 1 .................................................................... 24 Gambar 3.5 Spesifikasi hosting 2 .................................................................... 25 Gambar 3.6 Tampilan isi email ........................................................................ 26 Gambar 3.7 Data Phishing Canada .................................................................. 27 Gambar 3.8 Proses Phishing per Domain ........................................................ 28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
1.1 Latar Belakang Saat ini pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah perilaku masyarakat Indonesia maupun peradaban manusia secara global. Perkembangan
teknologi
informasi
dan komunikasi
telah pula
menyebabkan hubungan dunia menjadi tanpa batas dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan yang berlangsung demikian cepat. Salah satu yang mendasari hal tersebut yaitu munculnya inovasi teknologi yang berupa internet. Internet
merupakan
jaringan
komputer
yang
saling
terhubung
menggunakan standar sistem global yaitu TCP/IP sebagai protokol pertukaran paket untuk melayani miliaran pengguna di seluruh dunia. Teknologi penggabungan
internet
antara
juga merupakan teknologi
teknologi
telekomunikasi,
digital
media,
dan
hasil
dari
informasi.
Keberadaan internet ini banyak dimanfaatkan oleh masyarakat dunia dari berbagai kalangan untuk berbagai kegiatan, seperti mencari informasi, mencari berita, dan sekaligus untuk mencari hiburan, serta untuk berkirim informasi antara satu pengguna dengan pengguna lainnya. Dalam kegiatan tersebut peran teknologi sangat besar, karena semakin tinggi teknologi yang dimiliki maka semakin besar peluang masyarakat untuk menggunakan internet dalam memenuhi kehidupan sehari-hari. Pengguna internet tersebut terbagi menjadi dua lapisan yaitu lapisan pengguna aktif dan lapisan pengguna pasif. (Sinaga, 2010). Lapisan pengguna internet aktif merupakan para pengguna yang melakukan interaksi dengan pengguna internet lainnya. Lapisan pengguna aktif yang tidak hanya mengkonsumsi yang sudah tersedia di internet, tetapi juga merupakan pelaku dan pembuat yang sudah tersedia di internet. Misalnya seperti blogger, programmer, web developer, dan sebagainya. Pengguna ini berperan aktif untuk melakukan eksperimen dan improvisasi terhadap perkembangan teknologi agar menjadi lebih baik lagi. Sedangkan lapisan pengguna pasif
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
merupakan para pengguna yang hanya membuka suatu halaman website di internet untuk mencari informasi seperti membaca dan mendownload artikel, mencari berita, ataupun hanya sekedar mencari hiburan seperti membuka facebook, mendengarkan musik atau video streaming. Lapisan pengguna pasif tersebut tidak melakukan interaksi dengan pengguna internet lainnya. Facebook merupakan salah satu situs pertemanan yang cukup popular digunakan oleh setiap lapisan masyarakat di dunia. Melalui situs tersebut, pengguna atau pemilik akun dapat menemukan teman lama maupun teman baru serta dapat saling berinteraksi satu sama lain. Menurut data yang diperoleh dari Socilbakers (2013), Indonesia termasuk sebagai negara pengguna facebook dengan urutan ke empat di dunia dengan jumlah sebanyak 50.583.320 pengguna. (Pratikta, 2013). Tak hanya digunakan untuk melakukan interaksi, kini tindak kejahatan pun juga sudah banyak terjadi melalui situs tersebut. Salah satu bentuk tindak kejahatan yang terjadi adalah pencurian terhadap data - data personal yang bersifat penting dan rahasia, kemudian menggunakan seluruh data yang diperolehnya untuk melakukan promosi atas nama pemilik akun yang nantinya dapat berujung mencemarkan nama baik pemilik akun. Pencurian tersebut dilakukan dengan cara memancing pemilik akun untuk masuk ke dalam sebuah website khusus yang telah dipersiapkan sebelumnya. Tindak kejahatan ini dikenal dengan istilah phishing. Phishing merupakan suatu bentuk teknik yang digunakan untuk melakukan pencurian data-data yang bersifat penting dan rahasia dengan cara memanipulasi tautan atau link dari suatu halaman website palsu seperti dengan website resminya dengan tujuan mendapatkan username, password, rincian kartu kredit, biodata pengguna, dan informasi-informasi lainnya yang sifatnya penting dan rahasia. Berdasarkan pada hasil penelitian pada tahun 2014 yang dilakukan oleh ID CERT (Indonesia Computer Emergency Response Team), yang memiliki peran untuk melakukan koordinasi seluruh insiden jaringan internet di Indonesia, menyatakan bahwa jumlah kejadian phishing di Indonesia terdapat sebanyak 1.490 kali selama bulan Juli dan Agustus. Didasari pada salah satu fakta tersebut,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3
peneliti tertarik untuk mencari tahu seberapa besar tingkat kesadaran masyarakat Indonesia saat ini terhadap aktivitas phishing, khususnya dalam jejaring internet jika melihat fakta sebelumnya bahwa masih kesadaran masyarakat masih minim mengenai phishing.
1.2 Rumusan Masalah 1. Bagaimana mengukur tingkat kejadian phishing pada masyarakat Indonesia.
1.3 Tujuan 1.
Mengetahui seberapa besar tingkat kejadian phishing pada masyarakat Indonesia.
1.4 Batasan Masalah 1. Phishing dilakukan dengan menggunakan halaman website facebook. 2. Pengukuran dilakukan pada masyarakat Indonesia pada kurun waktu bulan Februari sampai dengan bulan April 2015.
1.5 Metodologi Penelitian Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut : 1. Studi literatur tentang phishing, facebook, social engineering 2. Perencanaan skenario phishing 3. Pengumpulan data 4. Analisis data hasil pengukuran selama penelitian 1.6 Sistematika Penulisan BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan Tugas Akhir, rumusan masalah, tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4
BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau rumusan masalah di Tugas Akhir.
BAB III ANALISIS DAN PERENCANAAN Bab ini menjelaskan tentang spesifikasi alat (hardware dan software) yang digunakan dan perencanaan desain maupun skenario pengujian.
BAB IV PENGAMBILAN DATA DAN ANALISIS Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian.
BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang telah dilaksanakan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI
2.1 Pengertian Social Engineering Merupakan suatu seni yang digunakan untuk meyakinkan orang agar mendapatkan informasi penting darinya. (Sto, 2011)
2.2 Pengelompokkan Social Engineering Sto (2011) mengatakan Social Engineering dibagi menjadi dua kategori yaitu : 1. Human-based Teknik yang digunakan dalam kategori ini pelaku social enggineering berhubungan langsung atau berinteraksi dengan korbanya. Adapun teknik yang termasuk dalam kategori human-based antara lain : a. Berpura-pura menjadi End-User Merupakan suatu teknik yang digunakan dengan berpura-pura menjadi karyawan atau end-user yang memang tidak begitu diperhatikan. Dengan berpura-pura menjadi karyawan,
dapat
mengakses
lokasi-lokasi
yang
hanya
diperuntukkan untuk karyawan dan mendapatkan keuntungan darinya.
b. Berpura-pura menjadi Orang Penting Merupakan suatu teknik yang digunakan dengan berpura-pura menjadi orang penting atau pemilik perusahaan yang biasanya memang tidak begitu mengenal karyawan kecil.
c. Berpura-pura menjadi Technical Support Merupakan suatu teknik yang digunakan dengan cara berpura-pura menjadi karyawan pada bagian technical support. Karyawan bagian ini disukai karena mereka adalah orang-
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
orang
yang
menguasai
hal-hal
teknis
yang
6
biasanya
membingungkan banyak orang. Technical support ini bisa bertindak seolah-olah sedang melakukan proses teknikal yang membutuhkan username dan password penggunanya.
d. Menjadi orang yang diberikan kuasa Merupakan suatu teknik yang digunakan dengan cara berpura-pura menjadi orang yang diberikan tanggung jawab atau kuasa untuk melakukan sesuatu.
e. Pengintaian Merupakan suatu teknik yang digunakan untuk pengguna yang berada di tempat umum atau bisa juga pengguna menggunakan komputer dari tempat yang bisa dilihat dari suatu lokasi.
f. Shoulder Surfing Merupakan suatu teknik observasi atau pengamatan dengan melihatnya dari belakang. Cara pengamatan ini sangat sering digunakan dalam lingkungan yang ramai karena di dalam lingkungan seperti ini, orang-orang tidak saling memperhatikan.
g. Dhumpster Diving Merupakan suatu teknik dengan cara mengumpulkan barang-barang atau informasi yang tidak berguna bagi pemilik, tetapi berharga bagi orang lain. Disadari atau tidak membuang informasi merupakan sesuatu yang berharga bagi orang lain dan hal tersebut dapat digunakan sebagai serangan social engineer dengan mudah.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7
h. Tailgating Merupakan suatu cara mengikuti pemilik atau owner dari belakang dengan maksud agar tidak dicurigai oleh orang lain. Hal tersebut bisa terjadi salah satunya yaitu karena tidak memiliki hak akses.
i. Piggy Backing Sifat manusia yang pelupa dan suka membantu membuat metode yang dinamakan sebagai PiggyBacking juga sering digunakan. Pada metode ini, pelaku meminta bantuan kepada orang-orang yang memiliki akses masuk dengan berpura-pura
lupa
membawa
kartu
aksesnya.
Untuk
meyakinkan korbannya, pelaku bisa mengajaknya untuk ngobrol-ngobrol sebentar dengan topik seputar lingkungan yang akan dimasukinya. Cara ini akan menghindarkan kecurigaan korban.
2. Computer-based Teknik yang digunakan dalam kategori ini juga sangat sering dilakukan melalui media komputer tanpa berinteraksi langsung dengan korbannya. Computer-based Social Engineering dibagi menjadi beberapa kategori antara lain : a. Instant Chat Messenger Melalui media ini, pelaku dapat berinteraksi dan menjalin pertemanan dengan calon korbannya. Pertemanan yang dilakukan secara virtual, mempunyai efek yang sama dengan pertemanan pada dunia nyata.
b. Pop-up Windows Merupakan suatu teknik yang digunakan untuk mengelabuhi pengguna. Merupakan suatu cara yang efektif
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8
pada situs-situs yang memang membutuhkan hak akses sebelum digunakan.
c. Surat Berantai (Chain Letter) dan Hoaxes Merupakan suatu teknik yang menawarkan hadiah atau barang gratis dengan catatan korban bersedia mengirimkan email yang sama ke teman-temannya.
d. Email Spam Email Spam adalah email yang dikirimkan kepada penerima tanpa ijin dari penerima biasanya bertujuan komersil. Email Spam dikirimkan dalam jumlah banyak kepada penerima sekaligus.
e. Phising Merupakan suatu teknik memalsukan situs halaman website dengan situs website yang mirip dengan aslinya. Halaman palsu ini, dibuat sama persis dengan situs asli sehingga pengguna yang tidak hati-hati, mungkin tidak menyadarinya.
2.3 Pengertian Phishing Phishing merupakan suatu usaha mendapatkan informasi-informasi penting yang bersifat rahasia yang dimiliki oleh personal pengguna internet dengan tujuan mendapatkan nama pengguna (username), kata kunci (password), pin (personal identification number), informasi biodata pengguna, informasi rekening bank, informasi kartu kredit, atau informasi lainnya yang sifatnya rahasia. (Latumahina, 2014) Phising dikenal juga sebagai “Brand spoofing” atau “Carding” adalah sebuah bentuk layanan yang menipu pengguna dengan menjanjikan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9
keabsahan dan keamanan transfer data yang di lakukan dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. (Felten et al, 1997)
2.4 Metode Phishing Sto (2011) mengatakan ada beberapa metode phishing yang populer yang digunakan adalah : 2.4.1 Email / Spam Metode phishing dengan menggunakan email merupakan metode yang sangat sering dijumpai. Metode ini dipilih karena murah dan mudah untuk digunakan. Selain itu penggunaan phishing dengan metode email ini tidak perlu mengeluarkan biaya besar. Teknik yang dipakai untuk melakukan phishing dengan menggunakan metode ini biasanya dengan mengambil format email dari suatu institusi resmi dengan tujuan agar lebih meyakinkan korban.
2.4.2 Web-based Delivery Metode phishing selanjutnya yaitu dengan menggunakan webbased delivery, yaitu merupakan sebuah metode dengan memanfaatkan halaman website. Metode ini sering digunakan untuk melakukan tindakan phishing dengan cara membuat sebuah halaman website yang mirip dengan halaman website aslinya. Metode ini digunakan tanpa perlu membuat fungsi atau fasilitas yang sama karena tujuannya yaitu agar korban memasukkan data-data yang bersifat penting dan rahasia.
2.4.3 IRC/Instant Messaging IRC atau Instant Messaging merupakan media chatting atau layanan mengobrol. Salah satu fungsi yang dapat dipergunakan dengan menggunakan media tersebut yaitu dengan memanfaatkan untuk melakukan tindakan phishing. Cara yang dipergunakan yaitu dengan mengirimkan sebuah alamat website phishing yang memiliki tampilan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
sama dengan halaman website resminya dengan tujuan agar korban tidak curiga. Cara yang digunakan untuk melakukan pengiriman link website phishing biasanya secara acak atau melakukan pendekatan terlebih dahulu sebelum mengirimkan link. 2.4.4 Trojan Trojan merupakan sebuah perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem. Tujuan dari trojan tersebut yaitu memperoleh
informasi-informasi
misalnya
seperti
kata
kunci
(password), nama pengguna (username), dan data-data penting lainnya. Selain itu juga trojan memiliki kemampuan untuk mengendalikan korban dengan mengontrol secara penuh komputer korban sehingga korban dapat dialihkan ke tempat-tempat sudah disediakan jebakan.
2.5 Teknik Serangan Phishing Sto (2011) mengatakan ada beberapa teknik serangan phishing yang populer yang digunakan adalah : 2.5.1 Man-In-the-Middle Teknik serangan ini yaitu dengan menempatkan posisi ditengahtengah antara korban dan website resmi yang hendak diakses. Jenis serangan ini banyak terjadi ketika pengguna mengakses media online elektronik di lingkungan jaringan lokal ataupun jaringan internet yang bersifat global. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap komputer pengguna. 2.5.2 URL Obfuscation Teknik ini merupakan cara menyamarkan alamat URL (Uniform Resource Locator) sehingga tampak tidak mencurigakan terhadap pengguna. Teknik seperti ini banyak digunakan untuk melakukan tindakan phishing memanfaatkan dengan cara melakukan pengacakan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11
alamat URL. Beberapa teknik yang digunakan untuk melakukan pengacakan URL adalah sebagai berikut : 2.5.2.1 String yang menyesatkan Teknik yang digunakan yaitu dengan menggunakan string yang terlihat meyakinkan dengan menggunakan namanama perusahaan atau website resminya misalnya seperti twitter.com. Cara yang digunakan yaitu dengan membuat direktori yang terdapat kata-kata twitter.com. Kemudian alamat situs
yang
digunakan
yaitu
http://namasitus.com/twitter.com/login.jsp. Halaman tersebut akan mengakses website phishing yang sudah dipersiapkan sebelumnya. 2.5.2.2 Menggunakan tanda “@” Teknik berikutnya yaitu dengan menggunakan tanda “@”. Tanda “@” merupakan tanda keong yang digunakan untuk website yang membutuhkan autentifikasi. Tanda sebelum tanda @ menunjukkan username setelah tanda @ menunjukkan domain. Dengan menggunakan teknik ini jika diterapkan dalam suatu alamat URL dapat menipu pengguna karena URL yang diberikan akan mengantarkan pengguna ke suatu halaman website phishing yang sudah dipersiapkan. Misalnya URL
[email protected] akan diarahkan menuju www.facebook.com
2.5.2.3 Status bar yang panjang Teknik ini hampir mirip dengan teknik sebelumnya. Cara yang digunakan pada teknik ini dengan menggunakan alamat URL yang panjang. Dengan menggunakan teknik ini pengguna tidak akan menyadari dan tidak akan mungkin melakukan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
12
pemeriksaan terhadap URL yang didapatkan bahwa sedang terkena jebakan. Sebagai contoh URL sebagai berikut : http://www.Microsoft.com:Session=2fdk8skduu8324348312264 trzzz55884495&useroption=SecurityUpdate&StateLevel=GetFr
[email protected]/login.html. Teknik ini jika digabungkan dengan teknik tanda @ akan sangat efektif karena pengguna yang sudah paham sekalipun masih bisa tertipu karena tidak melihat karakter @ di dalam URL. 2.5.2.4 Nama yang mirip Teknik ini menggunakan nama yang mirip dari sebuah halaman website resminya. Teknik yang dipergunakan seperti ini tentunya juga harus menggunakan tampilan yang sama dari suatu halaman website resminya. Sebagai contoh nama yang mirip dari sebuah halaman website misalnya klikbca.com diubah menjadi kilikbca.com, klickbca.com, dan lain sebagainya. 2.5.2.5 URL yang diacak Teknik yang digunakan pada bagian ini menggunakan URL yang di acak. Pengertian URL yang diacak yaitu melakukan penggantian karakter-karakter yang digunakan untuk URL dengan format-format URL yang tidak pada umumnya. Sehingga hal tersebut menyebabkan pengguna tidak menyadari alamat sebenarnya yang dikunjungi. Sebagai contoh URL yang diacak
yaitu
sebagai
berikut
http://www.Microsoft.com@%32%32%30%2E%36%38%2E% 32%31%34%2E%32%31%33. Kode yang terlihat acak tersebut sebenarnya
merupakan
alamat
dinyatakan dalam bentuk lain.
IP
220.68.214.213
yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
13
2.5.2.6 URL Redirection Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website yang mengimplementasikan fasilitas redirect ini untuk membantu penggunanya. Dengan teknik ini apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi serangan balik untuk website tersebut. 2.5.2.7 Pemendek URL Salah satu teknik lainnya yaitu dengan menggunakan pemendek URL. Salah satu kehebatan pemendek URL yaitu dapat membuat alamat suatu URL yang begitu panjang menjadi URL yang singkat. Contoh pemendek URL yang sudah terkenal seperti bit.ly, goo.gl, adf.ly, tinyurl, dan sebagainya memiliki tujuan yaitu membantu pengguna dalam mengakses halaman URL yang panjang menjadi alamat URL yang mudah untuk diingat dan dihafal. Dengan memanfaatkan teknik pemendek URL ini tindakan phishing dapat terjadi untuk menutupi URL asli yang digunakan. Salah satu contoh URL dari Amazon sebagai berikut : http://www.amazon.com/Kindle-WirelessReading-DisplayGlobally/dp/B003FSUDM4/ref=amb_link_353259562_2?pf_rd _m=ATVPDKIKX0DER&pf_rd_s=center10&pf_rd_r=11EYKTN682A79=1i-B002Y27P3M. Untuk menghafal alamat URL yang sedemikan panjangnya tentu akan sulit dan bahkan hampir tidak mungkin untuk kecuali untuk-untuk orang jenius. Kini dengan bantuan layanan pemendek URL, alamat contoh di atas dapat dirubah menjadi : http://tinyurl.com/KindleWireless.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
2.5.3 Gambar yang menyesatkan Gambar yang menyesatkan merupakan salah satu teknik serangan yang dipergunakan untuk tindakan phishing. Salah satu contoh cara yang dipergunakan dengan menggunakan teknik ini yaitu membuat dan menampilkan gambar mirip address bar pada browser dengan kondisi menyembunyikan address bar browser yang asli dengan script. 2.5.4 Cross-Site Scripting Teknik serangan ini merupakan serangan dengan memasukkan script ke dalam website perantara yang akan dijalankan oleh browser pengguna. 2.5.5 Hidden Attacks Teknik serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak terlihat secara visual. Contoh pemanfaatan serangan semcam ini adalah dengan memanfaatkan hidden iframe. Disini, Anda dipaksa untuk mengunjungi sebuah website tanpa Anda sadari dan Anda ketahui secara visual tidak terlihat namun di belakang layar, sebenarnya browser Anda telah mengunjungi dan menjalankan kodekode yang ada di dalam website tersembunyi tersebut.
2.5.6 Client-Side Vulnerabilities Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada komputer pengguna dengan cara menggunakan XSS. Dengan menggunakan XSS tersebut adalah untuk melakukan penipuan kepada pengguna yang mengakses server dari suatu website tersebut. 2.5.7 Malware-Based Phising Dalam teknik ini memanfaatkan malware untuk menyerang komputer pengguna. Malware yang terinstall di dalam komputer korban dapat melakukan banyak hal. Salah satu fungsi yang dapat dijalankan oleh malware tersebut yaitu :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
2.5.7.1 Keyloger Teknik yang digunakan dengan cara mencuri ketikan keyboard komputer korban untuk mendapatkan informasiinformasi apa yang diketik oleh pengguna melalui keyboard. 2.5.7.2 Screen logger Teknik yang diterapkan dengan cara mencuri tampilan layar yang digunakan untuk melihat apa yang sedang ditampilkan di monitor milik pengguna. 2.5.7.3 Web trojan Merupakan malware yang telah terinstall di dalam komputer pengguna yang akan memunculkan pop-up windows seolah-olah berasal dari website yang sedang dikunjungi. 2.5.8 DNS Poisoning Merupakan teknik serangan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya atau merupakan usaha merubah DNS sehingga semua akses yang memakai DNS akan dialihkan menuju alamat yang salah. 2.5.9 DNS-Based Phising Jenis teknik serangan ini hampir mirip dengan teknik serangan sebelumnya. DNS-Based Phising merupakan teknik serangan terhadap DNS cache. DNS-Based Phising tersebut merupakan phishing yang dilakukan dengan memanipulasi atau memanfaatkan DNS. 2.5.10 Content-Injection Phising Suatu teknik yang digunakan untuk melakukan phishing dengan cara merubah isi atau content website yang ditampilkan agar terlihat berasal dari halaman website resminya. Dengan merubah isi atau content yang terdapat pada website dapat mengarahkan korbankorban ke pada website phishing yang sudah disediakan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
2.5.11 Search Engine Phising Merupakan teknik phishing dengan cara menyiapkan sebuah halaman website. Setelah itu menunggu halaman wesbite tersebut di index oleh search engine seperti google, yahoo, dan sebagainya. Salah satu contohnya yaitu sebuah website lowongan pekerjaan dengan gaji yang menggiurkan. Website ini meminta untuk menginputkan data-data pribadi personal. Informasi yang didapatkan dengan menginputkan data-data pribadi personal dapat disalahgunakan untuk melakukan pembajakan identitas.
2.6 Cara Kerja Phishing Cara kerja phishing yaitu pengguna diarahkan menuju website phishing yang sama persis dengan website resminya. Salah satu cara untuk mengirimkan website phishing pengguna dikirimkan email berisi pesan palsu. Pengguna diminta untuk menginputkan data-data penting atau rahasia yang sesuai dengan apa yang diminta oleh sang penjebak pada website phishing yang telah diberikan. (Rachmawati, 2014)
2.7 Facebook Facebook merupakan salah satu layanan jaringan pertemanan online yang disediakan secara gratis dengan layanan yang memungkinkan Anda terhubung dengan teman, rekan kerja, dan lain-lain yang berbagi minat yang sama atau memiliki latar belakang umum yang sama. (Williyanson, 2010)
2.7.1 Kelebihan Facebook Menurut Dhanta (2009) mengemukakan beberapa kelebihan facebook dibandingkan dengan situs jejaring sosial lainnya, antara lain : a. Memiliki tampilan yang sederhana, sehingga mudah dipelajari oleh orang awam.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
b. Facebook memiliki aplikasi yang beragam dan unik, baik berbentuk game, simulasi saham dan masih banyak aplikasi lainnya. c. Memungkinkan pengguna bertemu dengan teman lamanya. d. Memiliki fasilitas tag foto, dan dapat menyimpan foto dalam beberapa album dengan kapasitas yang besar. e. Memiliki fasilitas chat, pengguna dapat melakukan chat secara langsung dengan temannya yang sedang online. Juga tedapat fitur terbaru yakni video chat. f. Memiliki fasilitas untuk mengiklankan produk atau usaha. g. Proses request friend yang tidak sulit. h. Memiliki fasilitas event, dimana kita bisa mengetahui informasi mengenai event yang diadakan teman kita dan kita juga bisa membuat event teman kita sendiri. i. Memiliki fasilitas status update. j. Memiliki pengaturan Privasi, untuk mengatur orang-orang yang boleh dan tidak boleh mengakses informasi di profile kita. k. Dapat diakses melalui telepon genggam dalam tiga mode, yaitu Mobile Web, Mobile Uploads maupun Mobile Text.
2.7.2 Kekurangan Facebook Menurut Dhanta (2009) mengemukakan beberapa kekurangan facebook dibandingkan dengan situs jejaring sosial lainnya, antara lain : a. Banyaknya aplikasi yang dipasang di facebook terkadang membuat aksesnya menjadi semakin lambat. b. Facebook acap kali menimbulkan berbagai kasus, diantaranya melakukan pelecehan melaui status, menghina lewat comment, dan sebagainya.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
18
c. Lebih dari 60% pelajar di Indonesia adalah pengguna facebook dan 75% per harinya mereka akan membuka situs ini, sehingga mengganggu kegiatan belajar mereka.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III PERANCANGAN SISTEM DAN ANALISIS KEBUTUHAN
3.1 Metodologi Pengambilan Data Metodologi penelitian yang digunakan dalam pengambilan data ini menggunakan dua teknik phishing dan dua teknik serangan phishing yaitu 1. Teknik Phishing a. Teknik pengiriman email b. Teknik bookmark
2. Teknik Serangan Phishing a. Menggunakan nama yang mirip b. Menggunakan URL Redirection
3.2 Skenario Perancangan Skenario perancangan phishing yang digunakan untuk mengetahui tingkat terjadi phishing pada masyarakat Indonesia sebagai berikut :
1. Dengan Teknik Pengiriman Email a. Melakukan pencarian terhadap alamat email dengan menggunakan media halaman pencarian google. Cara untuk melakukan pencarian email pada area Indonesia dengan menggunakan media halaman pencarian google yaitu dengan format intitle:"nama kota" @(domain pengelola layanan email). Sebagai contoh penulis melakukan pencarian alamat email berasal dari kota bogor dan alamat email yang dicari berasal dari pengelola layanan gmail.com dan yahoo.com. Lakukan pencarian dengan cara sebagai berikut : -
Masukkan
pada
kolom
@gmail.com @yahoo.com”
19
search
engine
“intitle:"bogor"
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
-
20
Klik pencarian teratas yang muncul dari search engine yang digunakan.
Gambar 3.1 Pencarian Alamat Email Google
-
Muncul direktori alamat email alumni milik MAN 2 Kota Bogor
-
Email yang di dapatkan tersebut digunakan untuk mengirimkan link website phishing
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
21
Gambar 3.2 Direktori Alamat Email Alumni
b. Melakukan pengiriman pesan palsu phishing kepada alamat email yang sudah dikumpulkan. c. Pengiriman pesan palsu phishing tersebut dengan menggunakan media email. d. Melakukan analisa terhadap data yang masuk ke server berupa -
Waktu pengaksesan
-
Browser yang digunakan
-
Sistem Operasi yang digunakan
-
Alat akses yang digunakan
-
Lokasi pengaksesan
2. Dengan Teknik Bookmark a. Mengakses halaman website phishing di browser pada komputer yang sudah dipersiapkan. b. Melakukan bookmark terhadap website phishing pada browser tersebut. c. Menampilkan
bookmark
phishing
tersebut
pada
browser
di
Laboratorium Komputer Dasar Universitas Sanata Dharma, LKD A, LKD B, dan LKD C.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
22
3.3 Perancangan Pengambilan Data Adapun perancangan untuk melakukan pengambilan data-data yang akan didapatkan sebagai berikut : a. Pengguna
mengakses
halaman
website
phishing
yang sudah
dipersiapkan b. Pengguna akan di redirect menuju situs resmi milik facebook c. Setiap melakukan pengaksesan halaman website akan disimpan datadata di dalam server yang sudah dipersiapkan d. Data-data yang disimpan di dalam server dari setiap pengaksesan berupa berupa IP Address, Time Stamp, Browser, Sistem Operasi, Alat akses yang digunakan, Kota Pengaksesan
Gambar 3.3 Diagram Alir Perancangan Pengambilan Data
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
23
3.4 Analisis Kebutuhan Dalam tugas akhir ini akan dilakukan perancangan sistem website phishing yang digunakan untuk mengetahui tingkat terjadi phishing pada masyarakat Indonesia. Adapun kebutuhan alat yang dibutuhkan untuk mengetahui tingkat terjadi phishing pada masyarakat Indonesia yaitu sebagai berikut :
3.4.1 Domain Domain yang digunakan dalam penelitian ini menggunakan domain dengan alamat url sebagai berikut : a. sysfacebook.com b. nafacebook.com c. nbfacebook.com d. ngfacebook.com Penggunaan dengan menggunakan lebih dari satu domain tersebut memiliki tujuan yaitu untuk mempermudah melakukan pendataan statistik. Adapun fungsi alamat url yang digunakan dari setiap domain yaitu sebagai berikut : a. sysfacebook.com
digunakan
untuk
mengirimkan
link
phishing dengan metode phishing email b. nafacebook.com digunakan dengan teknik bookmark di Laboratorium Komputer Dasar A c. nbfacebook.com digunakan dengan teknik bookmark di Laboratorium Komputer Dasar B d. ngfacebook.com digunakan dengan teknik bookmark di Laboratorium Komputer Dasar C
3.4.2 Hosting Hosting yang digunakan dalam penelitian ini menggunakan hosting dengan alamat url www.2freehosting.com dan hostinger.com.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
24
Adapun spesifikasi akun hosting yang saya gunakan dalam penelitian sebagai berikut :
Gambar 3.4 Spesifikasi hosting 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
Gambar 3.5 Spesifikasi hosting 2 3.4.3 Email Email yang digunakan untuk melakukan pesan palsu dalam penelitian
ini
menggunakan
alamat
[email protected].
Penggunaan dengan menggunakan alamat email tersebut memiliki maksud dan tujuan agar dapat dipercaya oleh penerima pesan palsu. Berikut merupakan tampilan isi email yang dikirimkan kepada korban yang terkena teknik phishing :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
26
Gambar 3.6 Tampilan isi email
3.5 Data Pembanding Berdasarkan data phishing pengiriman email secara global dari situs milik Getcybersafe Canada tahun 2012, diketahui bahwa pelaku phising mengirimkan email phishing sebanyak 156 juta email setiap harinya. Dari data tersebut 16 juta email phishing yang dikirimkan diantaranya masuk pada kolom spam dan 8 juta email phishing yang dikirimkan dibuka oleh pengguna email. Dari 8 juta tersebut 800.000 link email phishing diklik oleh pengguna email dan 80.000 pengguna email tersebut dengan memberikan informasiinformasi penting pribadinya.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.7 Data Phishing Canada
27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.6 Proses Phishing
Gambar 3.8 Proses Phishing per Domain
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV ANALISA DAN PENGAMBILAN DATA
4.1 Pengambilan Data Phishing Dalam melakukan pengambilan data phishing, data yang diambil mencakup empat area yaitu Area Indonesia dan Area Laboratorium Universitas Sanata Dharma LKD. A, LKD. B, dan LKD C. Data-data yang diambil berupa banyaknya pengguna yang mengakses link website phishing facebook yang sudah dipersiapan sebelumnya. Berikut merupakan data keselurahan yang terkena link website phishing facebook untuk Area Indonesia dan Area Laboratorium Komputer Dasar Universitas Sanata Dharma. Untuk Area Indonesia jumlah yang terkena link website phishing facebook yaitu 103 dari 3463 email yang dikirimkan. Jika dihitung maka ( 103 / 3463 ) x 100% = 2,9743 %. Kemudian untuk Area Laboratorium Komputer Dasar jumlah yang terkena link website phishing facebook yaitu 1.515 dari 4.478 mahasiswa masuk yang mengikuti pertemuan perkuliahan dan dari 30 mata kuliah yang diselenggarakan di LKD A, LKD B, dan LKD C. Jika dihitung maka (1.515 / 4.478) x 100% = 33,832068 %. Data-Data lengkap untuk setiap mata kuliah dapat dilihat berikut di bawah ini.
4.2 Hasil Pengambilan Data Area Indonesia Berikut merupakan hasil pengambilan data phishing dari Area Indonesia yang terkena link website phishing facebook yang sudah dipersiapkan sebelumnya. Data-data yang terkena link website phishing facebook tersebut diambil pada tanggal 3 Maret 2015 sampai dengan 9 April 2015. Dari 3463 alamat email link website phishing facebook
yang
dikirimkan, 103 diantaranya terkena link website phishing facebook. Jika dihitung maka ( 103 / 3463 ) * 100% = 2,9743%. Dari data 103 yang terkena link website phishing facebook tersebut didapatkan data berupa
29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
waktu pengaksesan, alat yang digunakan untuk mengakses, browser, operating system, serta kota pengaksesan. Dalam melakukan pengolahan data browser, operating system, dan alat akses yang digunakan yaitu menggunakan sebuah situs yang digunakan untuk melakukan analisa terhadap data yang didapatkan yaitu https://udger.com/resources/online-parser. Kemudian untuk melakukan pengolahan data terhadap kota pengaksesan yaitu menggunakan situs http://www.ip-tracker.org/locator/ip-lookup.php.
4.2.1 Waktu Pengaksesan
Jumlah Orang
Waktu Akses 45 40 35 30 25 20 15 10 5 0
40 34 29
Jam Kerja
Luar Jam Kerja Waktu
Hari Libur
Grafik 4.1 Waktu Akses Dari grafik di atas menunjukkan waktu pengaksesan alamat link website phishing facebook tertinggi pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan pukul 13.00-17.00. Lalu grafik ke dua dilanjutkan dengan waktu pengaksesan pada saat di luar jam kerja pada pukul 12.00-13.00 dan pukul 17.00-08.00. Kemudian link website phishing facebook diakses pada hari libur pada pukul 00.00-00.00.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
4.2.2 Alat Akses
Alat Akses 54
Jumlah Alat
53
53
52 51 50
50
49 48 PC
Ponsel / Tablet Perangkat
Grafik 4.2 Alat Akses Dari data yang didapatkan grafik di atas menunjukkan alat pengaksesan tertinggi pada Personal Computer dengan angka lima puluh tiga.
4.2.3 Browser
Jumlah Browser
Browser yang Digunakan 60 50 40 30 20 10 0
49 29
5
1
3
1
9
5
1
Nama Browser
Grafik 4.3 Browser yang digunakan Dari data yang didapatkan grafik di atas menunjukkan tingkat penggunaan browser tertinggi menggunakan Google Chrome dan disusul oleh Mozilla Firefox.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
32
4.2.4 Pengguna Browser Chrome
Jumlah Pengguna Browser Chrome
Pengguna Browser Chrome 30
26
25
22
20 15 10 5
1
0 Windows
Android
Mac OS
Nama Operating System
Grafik 4.4 Pengguna Browser Chrome Dari data yang didapatkan grafik di atas menunjukkan tingkat penggunaan browser chrome tertinggi menggunakan sistem operasi windows kemudian diikuti dengan sistem operasi Android.
4.2.5 Sistem Operasi
Sistem Operasi Jumlah Browser
60 50
54
40 30
40
20
10
6
1
1
1
0 Windows Android Mac OS X NOKIA BB10 OS Nama Sistem Operasi
Windows Phone
Grafik 4.5 Sistem Operasi Dari data yang didapatkan grafik di atas mengenai Sistem Operasi, Sistem Operasi Windows masih banyak digunakan,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
kemudian disusul dengan Sistem Operasi Android yang digunakan pada Ponsel.
4.2.6 Kota
Kota Jumlah Kota
60 50 48
40 30 20 10
4
8 3 1 1 4 2 8 1 2 1 1 5 1 1 1 1 2 1 1 1 1 1 1 1 1
Bandung Jakarta Yogyakarta Medan Tangerang Purwokerto Malang Makassar Surabaya Bogor Depok Kudus Denpasar Semarang Samarinda Jagakarsa Sidoarjo Tanjung Bekasi Klaten Banjarmasin Kendal Padang Batam Tiga Raksa Surakarta Sragen
0
Nama Kota
Grafik 4.6 Kota
Dari data yang didapatkan, grafik di atas menunjukkan Kota pengaksesan tertinggi terjadi di Kota Jakarta dengan angka empat puluh delapan. Dari data tersebut dapat dilihat pengguna terkena link website phishing facebook sebagain besar terdapat di Wilayah Indonesia bagian Barat.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34
4.3 Hasil Pengambilan Data Area Laboratorium Komputer Dasar Grafik Phishing Pengguna Laboratorium Komputer Dasar Universitas Sanata Dharma LKD A, LKD B, LKD C 23/02/2015 - 10/04/2015
Jumlah Orang
140
125
120
106
100
76
80
63
56
60
41
64 44
41
40 20
85
74 36
64
63 47 43
35
35 30
14 0
0
54 51
57 43
36 18
39
38 25 12
0
Tanggal Grafik 4.7 Grafik Phishing Seluruh Pengguna LKD Pengambilan data yang berkaitan dengan grafik di atas diambil pada tanggal 23 Februari 2015 sampai dengan 10 April 2015. Data tersebut diambil karena merupakan hari efektif kuliah. Kemudian untuk Area Laboratorium Komputer Dasar jumlah yang terkena link website phishing facebook yaitu 1.515 dari 4.478 mahasiswa masuk yang mengikuti pertemuan perkuliahan yang diselenggarakan di LKD A, LKD B, dan LKD C. Jika dihitung maka (1.515 / 4.478) x 100% = 33,832068 %. Data yang diambil pada tanggal 23 Februari 2015 – 10 April 2015 dilihat dari grafik mengalami kenaikan dan penurunan jumlah mahasiswa terkena link website facebook yang sudah disediakan sebelumnya. Hal tersebut terjadi kenaikan grafik karena pada satu hari laboratorium komputer dasar digunakan oleh lebih dari satu mata kuliah.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
35
4.6 Analisis 4.6.1 Analisis Area Indonesia Berdasarkan hasil pengambilan data yang dilakukan melalui link website phishing, terdapat 103 sampel yang terkena phishing dari 3463 email yang dikirimkan atau sebesar 2,9743% dalam populasi Area Indonesia. Hasil tersebut didapatkan dengan tidak memperhatikan email yang dikirimkan masuk pada kolom spam atau tidak terbaca. Dari hasil penelitian di atas dapat dikatakan masyarakat Indonesia masih dapat terkena phishing yaitu pengguna email. Berdasarkan hasil pengambilan data di atas, menunjukkan waktu pengaksesan alamat link website phishing facebook tertinggi pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan pukul 13.0017.00 dengan jumlah pengguna sebanyak 40 orang. Kemudian alat pengaksesan tertinggi yaitu menggunakan Personal Computer dengan jumlah pengguna 53 orang. Dari pengambilan data tersebut tingkat penggunaan browser tertinggi yaitu menggunakan browser Google Chrome dengan jumlah pengguna 49 orang. Dari data tersebut terlihat browser Google Chrome banyak digunakan oleh pengguna operating system windows dengan jumlah sebanyak 26 orang. Berdasarkan data di atas penggunaan Operating System Windows merupakan operating system tertinggi yang masih banyak digunakan dengan jumlah pengguna 54 orang. Berdasarkan data di
atas juga
di
dapatkan Kota
pengaksesan tertinggi terjadi di Kota Jakarta dengan jumlah 48 orang. Dari data tersebut dapat dilihat pengguna terkena link website phishing facebook sebagain besar terdapat di Wilayah Indonesia bagian Barat.
4.6.2 Analisis Area Laboratorium Komputer Dasar Berdasarkan hasil pengambilan data yang dilakukan melalui link website phishing, terdapat 1.515 mahasiswa yang terkena phishing dari 4.478 mahasiswa yang hadir dalam jam perkuliahan atau
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
36
sebesar 33,832068%. Teknik pengambilan data ini berbeda dengan teknik pengiriman email yang mengakibatkan hasil yang berbeda. Dari teknik ini terlihat bahwa mahasiswa lebih senang langsung melakukan klik dibandingkan dengan mengetik secara manual pada kolom pencarian browser yang tersedia. Dari hasil penelitian di atas juga dapat dikatakan dengan menggunakan teknik baru kesempatan terkena phishing lebih besar.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan
Berdasarkan hasil analisa dan pengambilan data dapat disimpulkan bahwa : 1. Kalangan masyarakat Indonesia masih berpotensi terkena phishing. Hal ini terlihat pada data penelitian dengan menggunakan teknik pengiriman email secara normatif terbilang kecil sebesar 2,9743%. Dari data tersebut terlihat lebih besar jika dibandingkan dengan data global situs milik Getcybersafe Canada sebesar 0,05128205%. 2. Kalangan mahasiswa pengguna Laboratorium Komputer Dasar dengan menggunakan teknik bookmark secara normatif terbilang besar yaitu 33,839625% . 3. Waktu pengaksesan alamat link website phishing facebook tertinggi pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan pukul 13.00-17.00. Hal ini mengindikasikan bahwa masih banyak perusahaan yang mengijinkan karyawanya mengakses facebook pada saat jam kerja. 4. Penggunaan teknik bookmark cukup efektif untuk melakukan phishing.
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
38
5.2 Saran Saran penulis untuk penelitian selanjutnya yaitu 1. Penelitian ini dapat dikembangkan lebih lanjut dengan menggunakan teknik serangan yang berbeda seperti IRC/Instant Messaging, Trojan, Status bar yang Panjang, atau teknik serangan lainnya. 2. Untuk mendapatkan data yang lebih akurat pengambilan sample perlu ditambahkan lebih banyak. 3. Perlu adanya pembelajaran tentang kejahatan cybercrime pada masyarakat Indonesia khususnya tentang teknik phishing.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA Get Cyber Safe. 2012. Phishing: How many take the bait?. [ONLINE]. http://www.getcybersafe.gc.ca/cnt/rsrcs/nfgrphcs/nfgrphcs-2012-10-11en.aspx, diakses tanggal 16 Juni 2015. Gunter Ollmann. 2009. The Phishing Guide Understanding & Preventing Phishing Attacks. NGSSoftware Insight Security Research. pp 1-42. Hutahaean, N. 2012. “Hubungan Penggunaan Situs Jejaring Sosial Terhadap Hasil Belajar Fisika Siswa Kelas XII IPA SMA di Kota Medan Tahun Ajaran 2012/2013”. [SKRIPSI]. Medan. Fakultas Matematika dan Pengetahuan Alam. Universitas Negeri Medan. Ikbal, M. dan Agung Yulianto, A. 2012. Menembus Batas Sistem Dengan Eksploitasi Psikologi User. [SKRIPSI]. Sumatera Barat. Fakultas Teknik. Universitas Andalas. Latumahina, R. E. 2014. Aspek Hukum Perlindungan Data Pribadi di Dunia Maya. Jurnal Gema Aktualita. Vol. 3 No. 2. Desember 2014. Hal 14-25. Mangkulo, H. A. 2010. Facebook for Sekolahan. Jakarta: PT. Elex Media Komputindo. Pratikta, A. C. 2013. Efektivitas Problem Solving Training Untuk Mereduksi Kecenderungan Adiksi Situs Jejaring Sosial Pada Peserta Didik (Penelitian Eksperimen Kuasi Terhadap Tiga Peserta Didik Kelas XI SMA Negeri 4 Bandung Tahun Ajaran 2013/2014). [SKRIPSI]. Bandung. Fakultas Ilmu Pendidikan. Universitas Pendidikan Indonesia. Rachmah, A. J. A. 2012. “Pemanfaatan Situs Jejaring Sosial Facebook Sebagai Media Pembelajaran Pada Mata Pelajaran Teknologi Informasi Dan Komunikasi (TIK) Bagi Siswa Kelas XI SMA N 1 Depok Sleman Yogyakarta”. [SKRIPSI]. Yogyakarta. Fakultas Teknik. Universitas Negeri Yogyakarta. Rachmawati, D. 2014. “PHISING SEBAGAI SALAH SATU BENTUK ANCAMAN DALAM DUNIA CYBER”. JURNAL ILMIAH SAINTIKOM. Vol. 13 No.3. ISSN : 1978-6603. Hal 209-216. Rao & Upadhyaya, Eds. 2009. Handbooks in Information Systems, Vol. 4. Chapter 9. An Exploration of the Design Features of Phishing Attacks. Emerald Group Publishing Limited. pp. 259-286
39
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
40
Sinaga, O. Desember 2010. "PENANGGULANGAN KEJAHATAN INTERNASIONAL CYBER CRIME DI INDONESIA". [Karya Ilmiah]. Bandung. Universitas Padjadjaran Bandung. Sto. 2011. Certified Ethical Hacker 400% illegal. Jakarta: Jasakom Publishing. Williyanson, M. 2010. Hacking Facebook. Jakarta: PT Elex Media Komputindo.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
39
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN Data Terkena Phishing Area Indonesia 3 Maret – 9 April 2015 NO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
TimeStamp 4/9/2015 9:31:28 4/9/2015 4:34:56 4/6/2015 0:37:58 4/6/2015 16:12:18 4/3/2015 21:57:19 4/1/2015 5:19:13 3/31/2015 13:35:33 3/27/2015 21:11:13 3/27/2015 9:09:41 3/27/2015 8:38:23 3/26/2015 22:12:50 3/26/2015 6:46:54 3/25/2015 10:00:32 3/24/2015 10:43:21 3/24/2015 9:14:55 3/24/2015 17:55:52 3/24/2015 16:24:48 3/24/2015 13:48:14 3/24/2015 13:08:53
IP 180.253.13.55 124.195.113.179 112.215.66.68 203.190.116.213 202.67.44.24 114.125.185.127 180.244.89.231 36.72.174.253 36.72.246.210 202.52.52.59 120.180.2.20 114.124.6.84 36.83.110.202 114.79.16.250 202.152.150.34 180.252.103.173 120.176.221.130 180.251.214.43 202.162.37.68
Browser Mozilla Firefox Chrome Chrome Chrome Chrome Chrome Chrome Chrome Mozilla Firefox Chrome Chrome Chrome Mozilla Firefox Mozilla Firefox Chrome Mozilla Firefox Chrome Mozilla Firefox Android Browser
42
OS Windows Android Android Windows Windows Android Windows Windows Windows Windows Windows Windows Windows Windows Windows Windows Windows Windows Andorid
Akses Dari PC Ponsel Ponsel PC PC Ponsel PC PC PC PC PC Ponsel PC PC PC PC PC PC Ponsel
Kota Bandung Jakarta Jakarta Yogyakarta Medan Jakarta Tangerang Bandung Purwokerto Malang Jakarta Jakarta Makassar Surabaya Yogyakarta Bogor Jakarta Depok Yogyakarta
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 43
20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
3/23/2015 12:18:13 3/23/2015 0:05:05 3/23/2015 8:36:10 3/23/2015 19:12:33 3/23/2015 17:45:05 3/23/2015 3:14:43 3/23/2015 13:21:11 3/22/2015 12:25:36 3/22/2015 12:03:08 3/22/2015 22:25:00 3/22/2015 21:57:39 3/22/2015 8:54:07 3/22/2015 8:49:10 3/22/2015 8:19:35 3/22/2015 8:04:04 3/22/2015 7:44:59 3/22/2015 19:39:17 3/22/2015 19:24:36 3/22/2015 19:16:21 3/22/2015 19:15:05 3/22/2015 18:58:33 3/22/2015 18:44:12 3/22/2015 18:39:40 3/22/2015 18:31:13
103.229.203.93 120.185.12.231 203.176.181.32 114.121.160.3 118.136.224.249 114.79.37.123 36.77.226.223 125.164.107.97 120.164.44.70 114.79.29.159 120.164.40.67 120.164.44.67 180.214.232.66 120.185.3.252 223.255.230.44 202.62.16.81 202.67.41.51 39.208.97.216 124.195.112.192 114.79.28.201 124.195.115.172 114.124.1.86 112.215.66.73 125.167.98.102
Chrome Chrome Chrome Chrome Chrome Mozilla Firefox Chrome Chrome Opera Mini Mozilla Firefox Chrome UCBrowser Chrome Mozilla Firefox Chrome UCBrowser Chrome Android Browser UCBrowser Chrome Opera Mini Bd Browser Android Browser Mozilla Firefox
Windows Windows Windows Android Windows Windows Windows Windows Android Windows Android Android Android Windows Android Android Android Android Android Android Android Android Android Windows
PC PC PC Ponsel PC PC PC PC Ponsel PC Ponsel Ponsel Ponsel PC Ponsel Ponsel Ponsel Ponsel Ponsel Ponsel Ponsel Ponsel Ponsel PC
Jakarta Jakarta Depok Jakarta Jakarta Medan Jakarta Malang Jakarta Kudus Jakarta Jakarta Jakarta Jakarta Jakarta Jakarta Surabaya Malang Jakarta Surabaya Jakarta Jakarta Jakarta Denpasar
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 44
44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67
3/22/2015 17:48:17 3/22/2015 17:37:12 3/22/2015 17:25:39 3/22/2015 14:37:11 3/22/2015 14:22:44 3/22/2015 13:34:17 3/21/2015 19:18:38 3/20/2015 10:01:43 3/20/2015 9:42:34 3/20/2015 9:12:14 3/20/2015 20:58:14 3/20/2015 19:34:59 3/20/2015 14:44:23 3/20/2015 13:48:50 3/20/2015 13:34:31 3/20/2015 13:08:47 3/19/2015 10:29:08 3/19/2015 10:24:12 3/19/2015 10:06:02 3/19/2015 10:03:48 3/19/2015 10:02:53 3/19/2015 9:46:20 3/19/2015 9:39:09 3/19/2015 4:59:00
139.0.131.220 202.67.41.51 114.4.21.204 202.67.41.51 36.78.129.249 118.136.234.195 114.121.129.153 103.10.144.2 36.85.90.99 118.97.25.2 114.121.164.244 36.73.23.106 124.195.119.161 118.137.118.171 36.81.58.248 112.215.36.142 114.79.16.81 120.189.118.184 36.75.57.9 125.160.70.223 116.197.134.202 36.81.118.44 36.84.46.84 180.247.73.132
Mozilla Firefox Chrome UcBrowser Chrome Chrome Safari Safari Chrome Mozilla Firefox Chrome Safari Chrome Android Browser Mozilla Firefox Mozilla Firefox Android Browser Chrome Android Browser Internet Explorer Blackberry Browser Chrome Chrome Chrome Mozilla Firefox
Windows Windows Android Android Windows Mac OS X Mac OS X Mac OS X Windows Android Mac OS X Android Android Windows Windows Android Windows Android Windows Phone BB10 Windows Android Windows Windows
PC PC Ponsel Ponsel PC Ponsel Ponsel Ponsel PC Ponsel Ponsel Ponsel Ponsel PC PC Ponsel PC Ponsel Ponsel Ponsel PC Ponsel PC PC
Jakarta Surabaya Jakarta Surabaya Semarang Jakarta Jakarta Malang Surabaya Semarang Jakarta Semarang Jakarta Jakarta Yogyakarta Surakarta Yogyakarta Jakarta Jakarta Samarinda Jagakarsa Sidoarjo Tanjung / KalSel Surabaya
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 45
68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91
3/19/2015 15:56:43 3/18/2015 12:34:57 3/18/2015 9:03:16 3/16/2015 10:21:39 3/16/2015 15:55:57 3/15/2015 6:21:19 3/15/2015 13:44:24 3/14/2015 20:39:21 3/13/2015 19:19:32 3/12/2015 11:23:52 3/12/2015 9:40:26 3/12/2015 8:22:24 3/12/2015 19:00:38 3/12/2015 15:07:35 3/11/2015 0:47:31 3/11/2015 12:13:33 3/11/2015 10:30:55 3/11/2015 19:52:32 3/11/2015 17:51:52 3/9/2015 10:38:45 3/8/2015 0:39:45 3/8/2015 17:59:22 3/7/2015 8:10:12 3/7/2015 7:59:24
36.70.185.126 202.67.40.50 114.79.3.103 36.84.225.57 202.73.224.147 36.83.110.4 36.75.97.188 180.254.244.160 110.76.149.46 120.164.44.211 112.215.66.76 36.81.177.37 180.244.199.236 202.138.232.145 120.164.43.35 114.124.24.64 114.124.5.114 202.169.235.215 36.72.207.2 180.241.148.148 36.75.55.207 120.164.46.125 182.255.0.3 36.80.174.229
Mozilla Firefox Android Browser Safari Mozilla Firefox Mozilla Firefox Mozilla Firefox Android Browser Chrome Mozilla Firefox Chrome Chrome Chrome Mozilla Firefox Chrome Chrome Chrome Chrome Mozilla Firefox Chrome Chrome Chrome Chrome Mozilla Firefox Mozilla Firefox
Windows Android Mac OS X Windows Windows Windows Android Windows Windows Android Android Android Windows Windows Android Android Android Windows Windows Windows Andorid Android Windows Windows
PC Ponsel Ponsel PC PC PC Ponsel PC PC Ponsel Ponsel Ponsel PC PC Ponsel Ponsel Ponsel PC PC PC Ponsel Ponsel PC PC
Bekasi Klaten Jakarta Medan Jakarta Makassar Banjarmasin Kendal Yogyakarta Jakarta Jakarta Surabaya Bekasi Bandung Jakarta Jakarta Jakarta Yogyakarta Bandung Padang Jakarta Jakarta Semarang Semarang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 46
92 93 94 95 96 97 98 99 100 101 102 103
3/6/2015 23:21:57 3/6/2015 9:14:51 3/6/2015 20:23:29 3/5/2015 12:31:19 3/5/2015 9:55:27 3/5/2015 5:39:48 3/5/2015 16:41:48 3/5/2015 14:24:54 3/4/2015 21:59:55 3/4/2015 7:03:48 3/3/2015 20:48:13 3/3/2015 17:03:25
114.124.25.82 114.121.129.24 124.195.117.40 114.121.160.253 103.246.0.15 202.62.16.15 223.255.230.41 112.215.65.233 180.244.59.36 180.245.205.231 118.137.112.160 180.245.209.0
Mozilla Firefox Opera Mini Mozilla Firefox Safari Chrome Chrome Android Browser UcBrowser Chrome Mozilla Firefox Mozilla Firefox Mozilla Firefox
Windows Android Android Mac OS X Windows Windows Android NOKIA OS Android Windows Windows Windows
PC Ponsel Ponsel Ponsel PC PC Ponsel Ponsel Ponsel PC PC PC
Jakarta Jakarta Jakarta Jakarta Batam Jakarta Jakarta Jakarta Tiga Raksa Sragen Jakarta Yogyakarta
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 47
NO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Keterangan Mozilla/5.0 (Windows NT 6.1; rv:37.0) Gecko/20100101 Firefox/37.0 Mozilla/5.0 (Linux; Android 4.4.2; Smartfren Andromax AD688G Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.135 Mobile Safari/537.36 Mozilla/5.0 (Linux; Android 4.2.1; R815 Build/JOP40D) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.58 Mobile Safari/537.31 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.118 Safari/537.36 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 Mozilla/5.0 (Linux; Android 4.4.4; SM-G530H Build/KTU84P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.135 Mobile Safari/537.36 Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.60 Safari/537.36 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.146 SparkSafe/2.x Safari/537.36 Mozilla/5.0 (Windows NT 5.1; rv:20.0) Gecko/20100101 Firefox/20.0 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 Mozilla/5.0 (Linux; Android 5.0; LG-D855 Build/LRX21R.A1421650137) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.96 Mobile Safari/537.36 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0 Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 48
18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0 Mozilla/5.0 (Linux; U; Android 4.4.2; en-us; SM-T211 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Safari/534.30 Mozilla/5.0 (Windows NT 6.3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36 Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36 Mozilla/5.0 (Linux; Android 4.2.2; en-us; SAMSUNG GT-S7270 Build/JDQ39) AppleWebKit/535.19 (KHTML, like Gecko) Version/1.0 Chrome/18.0.1025.308 Mobile Safari/535.19 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/38.0.2125.111 Safari/537.36 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36 Mozilla/5.0 (Linux; Android 4.1.2; Nokia_X Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.81 Mobile Safari/537.36 OPR/28.0.1764.90386 Mozilla/5.0 (Windows NT 5.1; rv:19.0) Gecko/20100101 Firefox/19.0 Mozilla/5.0 (Linux; Android 4.3; K012 Build/JSS15Q) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Safari/537.36 Mozilla/5.0 (Linux; U; Android 4.4.4; en-US; SM-G530H Build/KTU84P) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/10.0.2.523 U3/0.8.0 Mobile Safari/534.30 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00F Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.96 Mobile Safari/537.36 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0 Mozilla/5.0 (Linux; Android 4.1.2; GT-I8262 Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36 Mozilla/5.0 (Linux; U; Android 4.1.2; en-US; GT-P3100 Build/JZO54K) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/10.3.0.552 U3/0.8.0 Mobile Safari/534.30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 49
36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00I Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/30.0.0.0 Mobile Safari/537.36 Mozilla/5.0 (Linux; U; Android 4.3; en-us; HM 1SW Build/JLS36C) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Mobile Safari/537.36 XiaoMi/MiuiBrowser/2.0.1 Mozilla/5.0 (Linux; U; Android 4.4.2; en-US; ASUS_T00F Build/KVT49L) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/9.9.4.484 U3/0.8.0 Mobile Safari/534.30 Mozilla/5.0 (Linux; Android 4.1.2; i7C Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36 Opera/9.80 (Android; Opera Mini/7.6.40234/36.1370; U; id) Presto/2.12.423 Version/12.16 Mozilla/5.0 (Linux; U; Android 4.2.2; id-; GT-I9082 Build/JDQ39) AppleWebKit/534.24 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.24 T5/2.0 bdbrowser_i18n/4.6.0.7 Mozilla/5.0 (Linux; U; Android 4.2.2; id-id; A66A Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30 ACHEETAHI/2100501072 Mozilla/5.0 (Windows NT 5.1; rv:37.0) Gecko/20100101 Firefox/37.0 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0 Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36 UCWEB/2.0 (MIDP-2.0; U; Adr 2.3.6; id; IMO_X2) U2/1.0.0 UCBrowser/9.5.1.494 U2/1.0.0 Mobile Mozilla/5.0 (Linux; Android 4.4.2; SM-T311 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Safari/537.36 Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36 Mozilla/5.0 (iPad; CPU OS 8_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12D508 Safari/600.1.4 Mozilla/5.0 (iPhone; CPU iPhone OS 8_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12D508 Safari/600.1.4 Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) CriOS/41.0.2272.56 Mobile/12B440 Safari/600.1.4 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 50
53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69
Mozilla/5.0 (Linux; Android 4.2.2; ADVAN T1X Build/JDQ39) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36 Mozilla/5.0 (iPhone; CPU iPhone OS 7_0_6 like Mac OS X) AppleWebKit/537.51.1 (KHTML, like Gecko) Version/7.0 Mobile/11B651 Safari/9537.53 Mozilla/5.0 (Linux; Android 4.4.2; SM-T231 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.94 Safari/537.36 Mozilla/5.0 (Linux; U; Android 4.4.2; en-us; E39 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30; Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0 Mozilla/5.0 (Linux; U; Android 4.1.1; en-gb; GT-S5360 Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153 Safari/537.36 Mozilla/5.0 (Linux; U; Android 4.2.2; en-US; GT-S7270 Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/10.2.0.535 U3/0.8.0 Speed Safari/534.30 Mozilla/5.0 (Mobile; Windows Phone 8.1; Android 4.0; ARM; Trident/7.0; Touch; rv:11.0; IEMobile/11.0; NOKIA; Lumia 520) like iPhone OS 7_0_3 Mac OS X AppleWebKit/537 (KHTML, like Gecko) Mobile Safari/537 Mozilla/5.0 (BB10; Touch) AppleWebKit/537.35+ (KHTML, like Gecko) Version/10.2.1.2141 Mobile Safari/537.35+ Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36 Mozilla/5.0 (Linux; Android 4.4.2; GT-N7100 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0 Mozilla/5.0 (Windows NT 6.1; rv:8.0) Gecko/20100101 Firefox/8.0 Mozilla/5.0 (Linux; U; Android 4.2.2; en-US; S5E Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/10.2.0.535 U3/0.8.0 Speed Safari/534.30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 51
70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86
Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML, like Gecko) Version/7.0 Mobile/11D257 Safari/9537.53 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0 Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0 Mozilla/5.0 (Linux; U; Android 4.3; id-id; ASUS_T00I Build/JSS15Q) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30 Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.146 SparkSafe/2.x Safari/537.36 Mozilla/5.0 (Windows NT 5.1; rv:33.0) Gecko/20100101 Firefox/33.0 Mozilla/5.0 (Linux; Android 4.1.2; Nokia_XL Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.82 Mobile Safari/537.36 NokiaBrowser/1.2.0.12 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00F Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36 Mozilla/5.0 (Linux; Android 4.2.2; C2305 Build/16.0.B.2.16) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.94 Mobile Safari/537.36 Mozilla/5.0 (Windows NT 6.1; rv:34.0) Gecko/20100101 Firefox/34.0 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36 Mozilla/5.0 (Linux; Android 4.2.2; GT-I9082 Build/JDQ39) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.94 Mobile Safari/537.36 Mozilla/5.0 (Linux; Android 4.4.2; GT-N7100 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36 Mozilla/5.0 (Linux; Android 5.0; LG-D855 Build/LRX21R.A1421650137) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36 Mozilla/5.0 (Windows NT 5.1; rv:17.0) Gecko/20100101 Firefox/17.0 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115 Safari/537.36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 52
87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103
Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115 Safari/537.36 Mozilla/5.0 (Linux; Android 4.4.3; D5303 Build/19.1.1.A.0.165) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.89 Mobile Safari/537.36 Mozilla/5.0 (Linux; Android 4.2.2; C2305 Build/16.0.B.2.16) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0 Mozilla/5.0 (Windows NT 6.2; rv:9.0.1) Gecko/20100101 Firefox/9.0.1) Mozilla/5.0 (Windows NT 5.1; rv:37.0) Gecko/20100101 Firefox/37.0 Opera/9.80 (Android; Opera Mini/7.5.32195/35.7827; U; en) Presto/2.8.119 Version/11.10 Mozilla/5.0 (Android; Mobile; rv:35.0) Gecko/35.0 Firefox/35.0 Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_3 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12B466 Safari/600.1.4 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115 Safari/537.36 Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.11 Safari/537.36 Mozilla/5.0 (Linux; U; Android 4.0.4; en-us; SonyST21i2 Build/11.0.A.6.5) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30 Nokia2730c-1/2.0 (10.47) Profile/MIDP-2.1 Configuration/CLDC-1.1 UCWEB/2.0 (Java; U; MIDP-2.0; id; Nokia2730c-1) U2/1.0.0 UCBrowser/9.5.0.449 U2/1.0.0 Mobile Mozilla/5.0 (Linux; Android 4.4.2; ZTE V9820 Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/30.0.0.0 Mobile Safari/537.36 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 53
Data Terkena Phishing Area Laboratorium Komputer Dasar Program Studi Teknik Informatika 23 Februari – 10 April 2015 Praktikum Pemrograman Web A LKD A Senin, 13.00 - 15.00 N o 1 2 3 4 5
23/2/15 9/3/15
Jumlah Hadir 23 23
Jumlah Tidak Masuk 2 2
Jumlah Mahasiswa 25 25
Jumlah Terkena 8 4
16/3/15
24
1
25
0
23/3/15 25 0 30/3/15 25 0 6/4/15 JUMLA 120 5 H Libur Paskah tidak dihitung 6/4/15
25 25
5 3 0
125
20
Tanggal
Keterangan CSS Servlet *website mati / Request dan Response Servlet Cookies Session * Libur Paskah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 54
Praktikum Pemrograman Web D LKD A Senin, 15.00 - 17.00 No 1 2 3 4 5 6
Tanggal Jumlah Hadir Jumlah Tidak Masuk 2/23/2015 26 1 3/2/2015 24 3 3/9/2015 27 0 3/16/2015 24 3 3/23/2015 24 3 3/30/2015 27 0 4/6/2015 JUMLAH 152 10 Libur Paskah tidak dihitung 4/6/2015
Jumlah Mahasiswa 27 27 27 27 27 27
Jumlah Terkena 4 0 5 0 11 1
162
21
Keterangan CSS *website mati / Servlet Request, Response *website mati / Cookie Session UTS * Libur Paskah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 55
Penambangan Data A LKD B Selasa, 07.00 - 10.00 N o
Tangga l
Jumlah Hadir
Jumlah Tidak Masuk
Jumlah Mahasiswa
Jumlah Terkena
1
2/24/15
34
2
36
2
2 3 4 5 6 7
3/3/15 3/10/15 3/17/15 3/24/15 3/31/15 4/7/15 JUML AH
32 33 35 33 36 35
4 3 1 3 0 1
36 36 36 36 36 36
13 6 1 3 5 6
238
14
252
36
Keterangan * Mulai tanggal 24 kuliah di LKD B / Asosiasi, Lat. Apriori FP - Tree Klasifikasi 103 Sequential NB, KNN UTS (USIP 1) Penjelasan USIP dan Remidi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 56
Penambangan Data B LKD B Selasa, 10.00 - 13.00 N o
Tanggal
Jumlah Hadir
Jumlah Tidak Masuk
Jumlah Mahasiswa
Jumlah Terkena
1
2/24/15
41
0
41
13
2 3 4 5 6 7
3/3/15 3/10/15 3/17/15 3/24/15 3/31/15 4/7/15 JUMLA H
41 39 38 41 41 40
0 2 3 0 0 1
41 41 41 41 41 41
16 14 11 12 7 7
281
6
287
80
Keterangan * Mulai tanggal 24 kuliah di LKD B / Asosiasi, Apriori FP - Tree Sequential C 4.5 NB, KNN UTS (USIP 1) Penjelasan USIP dan Remidi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 57
Pemrograman Web A LKD A Selasa, 09.00 - 11.00 No 1 2 3 4 5 6
Tanggal 3/3/2015 3/10/2015 3/17/2015 3/24/2015 3/31/2015 4/7/2015 JUMLAH
Jumlah Hadir 29 28 29 27 30 28 171
Jumlah Tidak Masuk 1 2 1 3 0 2 9
Jumlah Mahasiswa 30 30 30 30 30 30 180
Jumlah Terkena 4 6 1 5 0 0 16
Keterangan Servlet Request + Response Cookies Session UTS Remidi UTS
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 58
Praktikum Struktur Data II A LKD A Selasa, 12.00 - 14.00 N o 1
2/24/15
Jumlah Hadir 27
Jumlah Tidak Masuk 0
Jumlah Mahasiswa 27
Jumlah Terkena 2
2
3/3/15
26
1
27
21
3
3/10/15
25
2
27
9
4
3/17/15
23
4
27
11
5 6
3/24/15 3/31/15
24 27
3 0
27 27
7 4
7
4/7/15
21
6
27
9
JUMLA H
173
16
189
63
Tanggal
Keterangan Pohon Biner : Create, Insert, Find Transversal, Node Minimum & Maksimum Implementasi Delete Node Implementasi Tree Menggunakan Array Implementasi Pohon Biner UTS Membahas Soal UTS dan Penyelesainnya
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 59
Praktikum Struktur Data II B LKD A Selasa, 14.00 - 16.00 N o 1
2/24/15
Jumlah Hadir 22
Jumlah Tidak Masuk 3
Jumlah Mahasiswa 25
Jumlah Terkena 7
2
3/3/15
23
2
25
11
3
3/10/15
24
1
25
16
4
3/17/15
20
5
25
3
5 6
3/24/15 3/31/15
21 25
4 0
25 25
7 1
7
4/7/15
22
3
25
10
JUMLA H
157
18
175
55
Tanggal
Keterangan Pohon Biner : Create, Insert, Find Transversal, Node Minimum & Maksimum Implementasi Delete Node Implementasi Tree Menggunakan Array Implementasi Pohon Biner UTS Membahas Soal UTS dan Penyelesainnya
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 60
Praktikum Struktur Data II C LKD C Selasa, 14.00 - 16.00 No 1 2 3 4 5 6 7
Tanggal Jumlah Hadir Jumlah Tidak Masuk 2/24/2015 25 2 3/3/2105 23 4 3/10/2015 26 1 3/17/2015 26 1 3/24/2015 25 2 3/31/2015 26 1 4/7/2015 22 5 JUMLAH 173 16
Jumlah Mahasiswa Jumlah Terkena 27 19 27 3 27 10 27 3 27 4 27 0 27 0 189 39
Keterangan Tree Binary Tree Binary Tree : Method Hapus Binary Tree : Hapus 2 Anak Expression Tree UTS Lanjutan Expression Tree
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 61
Pengenalan Citra Dokumen A LKD A Rabu, 10.00 - 13.00 N o 1 2
Tangga l 2/25/15 3/4/15
Jumlah Hadir 22 20
Jumlah Tidak Masuk 2 4
Jumlah Mahasiswa 24 24
Jumlah Terkena 0 0
3
3/11/15
23
1
24
0
4 5 6 7
3/18/15 3/25/15 4/1/15 4/8/15 JUML AH
21 19 24 18
3 5 0 6
24 24 24 24
12 4 0 0
147
21
168
16
Keterangan Preprocessing Implementasi untuk aksara jawa * Kuliah di luar di Kampus Mrican / Studi Eksekusi di Pustaka Artati Workshop Aksara Jawa Region Detection UTS Workshop Preproseccing Citra Dokumen
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 62
Praktikum PBO I B LKD B Kamis, 08.00 - 10.00 N o
Tanggal
Jumlah Hadir
Jumlah Tidak Masuk
Jumlah Mahasiswa
Jumlah Terkena
1
2/26/15
26
4
30
0
2
3/5/15
27
3
30
2
3
3/12/15
28
2
30
9
3/19/15 27 3 3/26/15 28 2 4/2/15 4/9/15 30 0 JUMLA 166 14 H Libur Paskah tidak dihitung 4/2/2015
30 30
0 4
30
1
180
16
4 5 6
Keterangan Modul I : Pengenal kelas, obyek, atribut, method Modul II : Setter, Getter, dan Konstruktor Modul III : Atribut Objek dan Parameter Objek Modul IV : Review Array Modul IV : Array of Object * Libur Paskah UTS 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 63
Praktikum PBO I C LKD A Kamis, 08.00 - 10.00 No 1 2 3 4 5
Tanggal
Jumlah Hadir 20 23 22 20
Jumlah Tidak Masuk
3/5/2015 3/12/2015 3/19/2015 3/26/2015 4/2/2015 4/9/2015 25 JUMLAH 110 Libur Paskah tidak dihitung 4/2/2015
Jumlah Mahasiswa
Jumlah Terkena
Keterangan
6 3 4 6
26 26 26 26
1 20
26 130
5 2 2 5 0 2 16
Method set + get Atribut Obyek Overload dan Static Array of Object * Libur Paskah UTS
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 64
Praktikum Pemrograman Web B LKD A Kamis, 10.00 - 12.00 No 1 2 3 4 5 6
Tanggal Jumlah Hadir Jumlah Tidak Masuk 2/26/2015 22 5 3/5/2015 25 2 3/12/2015 24 3 3/19/2015 24 3 3/26/2015 25 2 4/2/2015 4/9/2015 26 1 JUMLAH 146 16 Libur Paskah tidak dihitung 4/2/2015
Jumlah Mahasiswa 27 27 27 27 27
Jumlah Terkena 20 7 17 1 4
27 162
2 51
Keterangan HTML + CSS Pengantar Servlet Form Data Cookie Session * Libur Paskah UTS
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 65
Praktikum Pemrograman Web C LKD A Kamis, 12.00 - 14.00 No 1 2 3 4 5 6
Tanggal Jumlah Hadir Jumlah Tidak Masuk 2/26/2015 25 2 3/5/2015 25 2 3/12/2015 23 4 3/19/2015 25 2 3/26/2015 25 2 4/2/2015 4/9/2015 27 0 JUMLAH 150 12 Libur Paskah tidak dihitung 4/2/2015
Jumlah Mahasiswa 27 27 27 27 27
Jumlah Terkena 13 15 7 8 10
27 162
2 55
Keterangan HTML + CSS Java Servlet Form Data Cookie Session * Libur Paskah UTS
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 66
Praktikum PBO I A LKD B Kamis, 14.00 - 16.00 No 1 2 3 4 5 6
Tanggal Jumlah Hadir Jumlah Tidak Masuk 2/26/2015 27 2 3/5/2015 26 3 3/12/2015 25 4 3/19/2015 28 1 3/26/2015 27 2 4/2/2015 4/9/2015 29 0 JUMLAH 162 12 Libur Paskah tidak dihitung 4/2/2015
Jumlah Mahasiswa 29 29 29 29 29
Jumlah Terkena 2 3 7 6 2
29 174
0 20
Keterangan Konsep Object dan Class Konsep Object dan Class II Modul III/IV Model 5 (Contructor) Array of Object - Modul 6 * Libur Paskah UTS
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 67
Praktikum PBO I D LKD A Kamis, 14.00 - 16.00 N o 1 2
2/26/15 3/5/15
Jumlah Hadir 19 16
Jumlah Tidak Masuk 5 8
Jumlah Mahasiswa 24 24
Jumlah Terkena 4 7
3
3/12/15
19
5
24
6
4
3/19/15
18
6
24
0
3/26/15 17 7 4/2/15 4/9/15 23 1 JUMLA 112 32 H Libur Paskah tidak dihitung 4/2/2015
24
1
24
0
144
18
5 6
Tanggal
Keterangan Modul I Modul II Modul III Atribut dan Parameter Obyek Array (Input, Output, dan Searching) Array of Object * Libur Paskah Review Materi Modul I - IV
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 68
Simulasi & Pemodelan A LKD A Jumat, 08.00 - 11.00 N o 1 2 3 4
Tanggal 2/27/15 3/6/15 3/13/15 3/20/15
Jumlah Hadir 19 20 16 20
Jumlah Tidak Masuk 2 1 5 1
Jumlah Mahasiswa 21 21 21 21
Jumlah Terkena 2 3 3 1
21
1
105
10
3/27/15 5
4/3/15 4/10/15 21 0 JUML 96 9 AH Libur Paskah tidak dihitung 4/3/2015
Keterangan Teori Permainan Metode Grafik & Dominasi Penyelesaian dengan PL., Rantai Markov Kuis : Teori Permainan & Rantai Markov * Kuliah ditiadakan kuliah pengganti Sabtu 28 Maret 2015 * Libur Paskah UTS
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 69
Praktikum SD II D LKD A Jumat, 15.00 - 17.00 No 1 2 3 4 5
Tanggal Jumlah Hadir Jumlah Tidak Masuk 3/6/2015 20 3 3/13/2015 21 2 3/20/2015 18 5 3/27/2015 22 1 4/3/2015 4/10/2015 22 1 JUMLAH 103 12 Libur Paskah tidak dihitung 4/3/2015
Jumlah Mahasiswa 23 23 23 23
Jumlah Terkena 1 3 0 3
23 115
0 7
Keterangan Transversal, Delete Delete 2 cabang Array of Tree Expression Tree libur paskah UTS 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 70
Data Terkena Phishing Area Laboratorium Komputer Dasar Program Studi Matematika 23 Februari – 10 April 2015 Metode Numeris LKD B Senin 13.00 - 16.00 N o 1 2 3
Tangg al 2/23/15 3/2/15 3/9/15
Jumlah Hadir 25 25 25
Jumlah Tidak Masuk 1 1 1
Jumlah Mahasiswa 26 26 26
Jumlah Terkena 2 0 27
4
3/16/15
23
3
26
0
5 6
3/23/15 22 4 3/30/15 23 3 4/6/15 JUML 143 13 AH Libur Paskah Tidak Dihitung 4/6/15
26 26
14 14
156
57
Keterangan Perambatan error metode biseksi Metode Newton & Metode Secant / website mati Interpolasi Fungsi Vandermonde, Lagrange & Newton Error interpolasi polinom & Fungsi interp. sepotongsepotong / website mati Kubik spliner, Eliminasi Gauss Latihan soal pra UTS 1 Libur Paskah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 71
Pemodelan Matematis LKD A Selasa 07.00 - 09.00 N o 1
2/24/15
Jumlah Hadir 20
Jumlah Tidak Masuk 1
Jumlah Mahasiswa 21
Jumlah Terkena 1
2
3/3/15
19
2
21
5
3
3/10/15
20
1
21
10
4 5 6 7
3/17/15 3/24/15 3/31/15 4/7/15 JUMLA H
19 18 21 15
2 3 0 6
21 21 21 21
11 11 5 6
132
15
147
49
Tanggal
Keterangan Model matematika untuk gerak pendulum Energi di titik seberang, bidang fase pegas-massa Model pendulum yang melibatkan gaya gesek Model Eksponensial Diskret & Kontinu Kestabilan Model Logistik UTS I Metode pertumbuhan logistik waktu tunda
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 72
Persamaan Diferensial Parsial LKD B Rabu 12.00 - 14.00 N o 1
2/25/15
Jumlah Hadir 16
Jumlah Tidak Masuk 3
Jumlah Mahasiswa 19
Jumlah Terkena 3
2
3/4/15
18
1
19
5
3
3/11/15
18
1
19
7
4 5 6
3/18/15 3/25/15 4/1/15 JUMLA H
14 18 18
5 1 1
19 19 19
3 9 0
102
12
114
27
Tanggal
Keterangan Metode pemisahan variabel f(x) + g(y) Deret Fouries untuk solusi persamaan panas Metode pemisahan variabel untuk per. laplace Solusi pers. gelombang Fenomena Gibbs, turunan deret Fourier UTS I
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 73
Kalkulus Peubah Banyak LKD B Selasa 13.00 - 15.00 N o 1 2 3
2/24/15 3/3/15 3/10/15
Jumlah Hadir 28 27 28
Jumlah Tidak Masuk 1 2 1
Jumlah Mahasiswa 29 29 29
Jumlah Terkena 6 20 29
4
3/17/15
28
1
29
21
5 6
3/24/15 3/31/15 JUMLA H
28 26
1 3
29 29
8 6
165
9
174
90
Tanggal
Keterangan Pendahuluan Limit Limit Sepanjang Kurva Derivatif Parsial Latihan Derivatif Parsial Tingkat 2 & Implisit Latihan Soal UTS I
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 74
Kalkulus Peubah Banyak LKD C Kamis 09.00 - 11.00 N o 1 2 3 4 5 6
2/26/15
Jumlah Hadir 27
Jumlah Tidak Masuk 2
Jumlah Mahasiswa 29
Jumlah Terkena 26
3/5/15
28
1
29
18
1 0 2
29 29 29
18 15 20
1
29
18
7
174
115
Tanggal
3/12/15 28 3/19/15 29 3/26/15 27 4/2/15 4/9/15 28 JUMLA 167 H Libur Paskah Tidak Dihitung 4/2/15
Keterangan Limit 2 Peubah Limit Sepanjang Kurva & Kontinyuitas Latihan Derivatif Parsial Aturan Rantai Derivatif Fungsi Implisit Libur Paskah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 75
Statistika Matematis LKD C Selasa 07.00 - 09.00 N o 1 2 3
2/24/15 3/3/15 3/10/15
Jumlah Hadir 27 27 25
Jumlah Tidak Masuk 1 1 3
Jumlah Mahasiswa 28 28 28
Jumlah Terkena 6 13 25
4
3/17/15
24
4
28
2
5 6
3/24/15 3/31/15 JUMLA H
28 25
0 3
28 28
6 8
156
12
168
60
Tanggal
Keterangan Distribusi Poisson FPM dari fungsi variabel random Fungsi Distribusi F Fungsi Seragam, dan 2 Fungsi Lainnya Latihan-Latihan Nilai Harapan dan Variasi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 76
Statistika Matematis LKD C Kamis 07.00 - 09.00 N o 1
2/26/15
Jumlah Hadir 28
Jumlah Tidak Masuk 0
Jumlah Mahasiswa 28
Jumlah Terkena 11
2
3/5/15
26
2
28
17
3 4 5
3/12/15 3/19/15 3/26/15 4/2/15
25 26 25
3 2 3
28 28 28
19 11 5
6
4/9/15
25
3
28
14
168
77
Tanggal
JUMLA 155 13 H Libur Paskah Tidak Dihitung 4/2/15
Keterangan Fungsi Pembangkit Momen Teorama thevenin, Distribusi Kontinyu F Latihan Soal Fungsi Distribusi Distribusi Normal E(Y) dan V(Y) Libur Paskah Fungsi Pembangkit Momen Sisi Kontinyu
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 77
Praktikum Metode Numeris LKD C Rabu 15.00 - 17.00 N o 1
Tangga l 2/25/15
Jumlah Hadir 25
Jumlah Tidak Masuk 0
Jumlah Mahasiswa 25
Jumlah Terkena 19
2
3/4/15
24
1
25
21
3 4 5
3/11/15 3/18/15 3/25/15 JUML AH
25 24 25
0 1 0
25 25 25
17 3 7
123
2
125
67
Keterangan Matode biseksi untuk pencarian akar Akar persamaan f(x)=0 dengan metode newton & metode secant Interpolasi fungsi, verdermonde, langrange Chebyseu points us equidistant points Interpolasi sepotong2 kubik spliner
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 78
Aljabar Linear Elementer LKD A Rabu 13.00 - 16.00 No 1 2 3 4 5 6
Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena 2/25/15 31 1 32 19 3/4/15 31 1 32 20 3/11/15 32 0 32 29 3/18/15 31 1 32 11 3/25/15 31 1 32 15 4/8/15 25 7 32 13 JUMLAH 181 11 192 107
Keterangan SPL Homogen Latihan Soal Penerapan SPL (1) Penerapan SPL (2) Matriks & Operasinya
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 79
Praktikum Algoritama dan Pemrograman Kelas A LKD B Jumat 13.00-15.00 Pertemu an 1 2 3 4 5 6
2/27/15
Jumlah Hadir 28
Jumlah Tidak Masuk 1
Jumlah Mahasiswa 29
Jumlah Terkena 5
3/6/15
28
1
29
6
0 0 0
29 29 29
1 4 2
0
29
22
2
174
40
Tanggal
3/13/15 29 3/20/15 29 3/27/15 29 4/3/15 4/10/15 29 JUMLA 172 H Libur Paskah tidak dihitung 4/3/15
Keterangan Perintah input, display, dll Mengerjakan Implementasi uji nested if Quis I Implementasi for Imlpementasi while Libur Paskah UTS
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 80
Data Terkena Phishing Area Laboratorium Komputer Dasar Program Studi Bimbingan dan Konseling 23 Februari – 10 April 2015 Teknologi Informasi dalam BK A LKD C Jumat 11.00 - 14.00 N o 1
Tangga l 27/02/15
Jumlah Hadir 19
Jumlah Tidak Masuk 2
Jumlah Mahasiswa 21
Jumlah Terkena 17
2
6/3/15
17
4
21
15
3 4
13/03/15 20/03/15
14 17
7 4
21 21
10 13
5
27/03/15
19
2
21
18
17
4
21
16
126
89
3/4/15
6
10/4/15
JUML 103 23 AH Libur Paskah tidak dihitung 3/4/15
Keterangan Google + Fitur-fiturnya Searching Efektif Google (Jurnal, Gambar, Video) Input IKMS (Hasil Observasi) Analisa Hasil IKMS & Evaluasi Susun Progam Teori Warna, Cropping, Gambar, Pengantar Poster Libur Paskah Evaluasi Hasil IKMS, & Pembelajaran Poster dengan PS 7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 81
Teknologi Informasi dalam BK B LKD C Rabu 09.00 - 12.00 N o 1 2 3
4/3/15 11/3/15 18/03/15
Jumlah Hadir 19 15 21
Jumlah Tidak Masuk 4 8 2
Jumlah Mahasiswa 23 23 23
Jumlah Terkena 17 11 18
4
25/03/15
19
4
23
19
5 6
1/4/15 8/4/15 JUMLA H
13 14
10 9
23 23
12 12
101
37
138
89
Tanggal
Keterangan Google dan Fitur-Fiturnya Berkolaborasi menggunakan doc google Input & Teknik IKMS Microsoft Picture Manager, Paint, Movie Maker Photoshop Elemen2 Dasar Satuan Layanan IKMS, Analisa Hasil
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 82
Teknologi Informasi dalam BK C LKD C Jumat 08.00 - 11.00 N o 1
Tangga l 27/02/15
Jumlah Hadir 18
Jumlah Tidak Masuk 4
Jumlah Mahasiswa 22
Jumlah Terkena 17
2
6/3/15
20
2
22
19
3 4
13/03/15 20/03/15
22 19
0 3
22 22
18 17
5
27/03/15
22
0
22
20
20
2
22
18
132
109
3/4/15
6
10/4/15
JUML 121 11 AH Libur Paskah tidak dihitung 3/4/15
Keterangan Google dan Fitur-Fiturnya Searching Efektif Google (Jurnal, Gambar, Video) Input IKMS (Hasil Operasi) Analisa Hasil Input IKMS Teori Warna, Cropping, Gambar, Red Eyes, Pengantar Poster Libur Paskah Evaluasi Hasil IKMS & Pembelajaran Poster PS 7