plagiat merupakan tindakan tidak terpujiv halaman persembahan karya ini saya persembahkan kepada :...

100
ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : Atanasius Ronald Eko Jatmiko 115314078 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: others

Post on 05-Dec-2020

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

ANALISIS TINGKAT KEJADIAN PHISHING

PADA MASYARAKAT INDONESIA

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Jurusan Teknik Informatika

Disusun Oleh :

Atanasius Ronald Eko Jatmiko

115314078

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

i

ANALISIS TINGKAT KEJADIAN PHISHING

PADA MASYARAKAT INDONESIA

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Jurusan Teknik Informatika

Disusun Oleh :

Atanasius Ronald Eko Jatmiko

115314078

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

ii

ANALYSIS THE HAPPENED LEVEL OF PHISHING IN INDONESIA

THESIS

Presented as Partial Fulfillment of the Requirements

To Obtain the Sarjana Komputer Degree

In Informatics Engineering

By :

Atanasius Ronald Eko Jatmiko

115314078

INFORMATICS ENGINEERING STUDY PROGRAM

INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

iii

HALAMAN PERSETUJUAN

TUGAS AKHIR

ANALISIS TINGKAT KEJADIAN PHISHING

PADA MASYARAKAT INDONESIA

Disusun Oleh :

Atanasius Ronald Eko Jatmiko

115314078

Telah disetujui oleh :

Pembimbing,

Iwan Binanto M.Cs. Tanggal : ______________________

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

iv

SKRIPSI

ANALISIS TINGKAT KEJADIAN PHISHING

PADA MASYARAKAT INDONESIA

Dipersiapkan dan ditulis oleh :

Atanasius Ronald Eko Jatmiko

NIM : 115314078

Telah dipertahankan di depan penguji

pada tanggal 16 Juni 2015

dan dinyatakan memenuhi syarat

Susunan Panitia Penguji

Nama Lengkap Tanda Tangan

Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. ………………

Sekretaris : St. Yudianto Asmoro, S.T., M.Kom. ………………

Anggota : Iwan Binanto, S.Si., M.Cs. ………………

Yogyakarta, …………………………………….

Fakultas Sains dan Teknologi

Universitas Sanata Dharma

Dekan,

Paulina Heruningsih Prima Rosa S.Si., M.Sc.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

v

HALAMAN PERSEMBAHAN

Karya ini saya persembahkan kepada :

Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan

semuanya.

Keluarga tercinta, bapak dan ibu. Terimakasih atas dukungan dan

doanya.

Teman-teman Teknik Informatika 2011 yang tidak dapat

disebutkan satu per satu. Terimakasih untuk semua dukungan dan

semangatnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

vi

PERNYATAAN KEASLIAN KARYA

Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya

tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang

telah disebutkan dalam kutipan dan dan daftar pustaka, sebagaiman

layaknya karya ilmiah.

Yogyakarta, 29 Mei 2015

Penulis,

Atanasius Ronald Eko Jatmiko

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

vii

LEMBAR PERNYATAAN PERSETUJUAN

PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Yang bertandatangan di bawah ini, saya mahasiswa Universitas Sanata Dharma :

Nama : Atanasius Ronald Eko Jatmiko

Nomor Induk Mahasiswa : 115314078

Demi pengembangan ilmu pengetahuan, saya memberikan kepada Universitas

Sanata Dharma karya ilmiah saya berjudul :

ANALISIS TINGKAT KEJADIAN PHISHING

PADA MASYARAKAT INDONESIA

Dengan demikian, saya memberikan kepada perpustakaan Universitas Sanata

Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain,

mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas,

dan mempublikasikannya di internet atau media lain, untuk kepentingan akademis

tanpa perlu ijin dari saya maupun memberikan royalti kepada saya selama tetap

mencantumkan nama saya sebagai penulis.

Demikian ini pernyataan yang saya buat dengan sebenarnya.

Demikian pernyataan ini saya buat dengan sebenarnya

Dibuat di Yogyakarta,

Pada tanggal : 29 Mei 2015

Yang menyatakan,

Atanasius Ronald Eko Jatmiko

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

viii

ABSTRAK

Salah satu bentuk kejahatan pada internet yaitu pencurian data yang

bersifat penting dan rahasia dengan cara memancing pemilik akun untuk masuk

ke dalam sebuah website khusus yang telah dipersiapkan sebelumnya. Tindak

kejahatan ini dikenal dengan istilah phishing yang merupakan sebuah teknik lama

yang masih dapat dipergunakan.

Penulis mencoba mencari tahu seberapa besar tingkat kesadaran

masyarakat Indonesia saat ini terhadap aktivitas phising, khususnya dalam jejaring

internet dengan menerapkan dua metode phishing yaitu teknik pengiriman email

dan teknik bookmark.

Hasil akhir yang diperoleh adalah kalangan masyarakat Indonesia secara

luas masih berpotensi terkena phishing berdasarkan hasil pengambilan data

melalui teknik pengiriman email dan teknik bookmark.

Kata Kunci : Phishing, Cybercrime, Email, Bookmark, Username, Password

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

ix

ABSTRACT

One of the cyber crime on internet is stealing data which very privacy and

confidential. Users are directed towards the exact same phishing website with

official website. One way to send the phishing website the user is sent an email

with a fake message . Users are asked to input important data or confidential in

accordance with what was requested by the trapper on phishing websites that have

been granted . This is namely phishing, an old technic still can be use that still use

today.

The author try to find about how big is the level of phishing awareness in

Indonesia society, especially on internet website with do two methods of phishing,

they are by send an email and bookmark technique.

Based on the two both techniques which the author used, the result is half

of Indonesia society still have a potential to attack by the phishing.

Keywords : Phishing, Cybercrime, Email, Bookmark, Username, Password

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

x

KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa,

sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah

wajib dan merupakan syarat akademik pada jurusan Teknik Informatika

Universitas Sanata Dharma Yogyakarta.

Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada

pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat

pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya

kepada :

1. Orang tua, B. Suharto dan MRL. Rusmiyani atas dukungan moral,

spiritual dan finansial dalam penyusunan skripsi.

2. Bapak Iwan Binanto M.Cs., sebagai Dosen Pembimbing Tugas Akhir.

3. Bapak Puspaningtyas Sanjoyo Adi, S.T., M.T. dan Bapak St. Yudianto

Asmoro, S.T., M.Kom. selaku dosen penguji skripsi atas kritik dan

sarannya.

4. Margaretta Maria Riri Rosalina yang telah memberikan masukan,

nasihat, dan semangat untuk tetap terus berusaha.

5. Mas Teodorus Susilo, yang sudah memberikan bantuan peminjaman

Laboratorium Komputer Dasar.

6. Seluruh teman-teman Teknik Informatika 2011 yang banyak

memberikan dukungan serta masukan-masukan dalam pengerjaan

skripsi.

7. Seluruh Saudara-Saudara yang telah membantu dan memberi

dukungan dalam pengerjaan skripsi.

8. Semua pihak yang tidak dapat disebutkan satu per satu yang telah

membantu penulis dalam pengerjaan skripsi ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

xi

Dalam penulisan skripsi ini tentunya masih banyak kekurangan dan hal

yang perlu diperbaiki. Oleh karena itu, saran dan kritik dari pembaca yang

sekiranya membangun, sangat penulis harapkan.

Akhir kata, semoga penulisan skripsi ini berguna untuk menambah

wawasan atau sebagai referensi, untuk para pembaca sekalian, khususnya

mahasiswa Teknik Informatika.

Yogyakarta, 29 Mei 2015

Penulis,

Atanasius Ronald Eko Jatmiko

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

xii

DAFTAR ISI

HALAMAN JUDUL ......................................................................................... i

HALAMAN PERSETUJUAN ....................................................................... iii

LEMBAR PENGESAHAN ............................................................................. iv

HALAMAN PERSEMBAHAN ...................................................................... v

PERNYATAAN KEASLIAN KARYA ......................................................... vi

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN AKADEMIS ..................................................... vii

ABSTRAK ..................................................................................................... viii

KATA PENGANTAR ...................................................................................... x

DAFTAR ISI ................................................................................................... xii

DAFTAR GRAFIK ....................................................................................... xvi

DAFTAR GAMBAR .................................................................................... xvii

BAB I PENDAHULUAN 1 .............................................................................. 1

1.1 Latar Belakang ............................................................................................. 1

1.2 Rumusan Masalah ........................................................................................ 3

1.3 Tujuan .......................................................................................................... 3

1.4 Batasan Masalah ........................................................................................... 3

1.5 Metodologi Penelitian .................................................................................. 3

1.6 Sistematika Penulisan .................................................................................. 3

BAB II LANDASAN TEORI .......................................................................... 5

2.1 Pengertian Social Engineering ..................................................................... 5

2.2 Pengelompokkan Social Engineering .......................................................... 5

1. Human-based .......................................................................................... 5

a. Berpura-pura menjadi End-User ..................................................... 5

b. Berpura-pura menjadi Orang Penting ............................................. 5

c. Berpura-pura menjadi Technical Support ....................................... 5

d. Menjadi orang yang diberikan kuasa .............................................. 6

e. Pengintaian ...................................................................................... 6

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

xiii

f. Shoulder Surfing ............................................................................. 6

g. Dhumpster Diving ........................................................................... 6

h. Tailgating ........................................................................................ 7

i. Piggy Backing ................................................................................. 7

2. Computer-based ..................................................................................... 7

a. a.Instant Chat Messenger ................................................................ 7

b. b.Pop-up Windows .......................................................................... 7

c. c.Surat Berantai (Chain Letter) dan Hoaxes .................................... 8

d. d.Email Spam .................................................................................. 8

e. e.Phising .......................................................................................... 8

2.3 Pengertian Phishing ...................................................................................... 8

2.4 Metode Phishing .......................................................................................... 9

2.4.1 Email / Spam ...................................................................................... 9

2.4.2 Web-based Delivery ............................................................................ 9

2.4.3 IRC/Instant Messaging ........................................................................ 9

2.4.4 Trojan ................................................................................................ 10

2.5 Teknik Serangan Phishing ......................................................................... 10

2.5.1 Man-In-the-Middle ............................................................................ 10

2.5.2 URL Obfuscation .............................................................................. 10

2.5.2.1 String yang menyesatkan ..................................................... 11

2.5.2.2 Menggunakan tanda “@” .................................................... 11

2.5.2.3 Status bar yang panjang ....................................................... 11

2.5.2.4 Nama yang mirip ................................................................. 12

2.5.2.5 URL yang diacak ................................................................. 12

2.5.2.6 URL Redirection ................................................................. 13

2.5.2.7 Pemendek URL ................................................................... 13

2.5.3 Gambar yang menyesatkan ............................................................... 14

2.5.4 Cross-Site Scripting .......................................................................... 14

2.5.5 Hidden Attacks .................................................................................. 14

2.5.6 Client-Side Vulnerabilities ................................................................ 14

2.5.7 Malware-Based Phising .................................................................... 14

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

xiv

2.5.7.1 Keyloger .............................................................................. 15

2.5.7.2 Screen Logger ...................................................................... 15

2.5.7.3 Web Trojan .......................................................................... 15

2.5.8 DNS Poisoning .................................................................................. 15

2.5.9 DNS-Based Phising ........................................................................... 15

2.5.10 Content-Injection Phising ............................................................... 15

2.5.11 Search Engine Phising ..................................................................... 16

2.6 Cara Kerja Phishing ................................................................................... 16

2.7 Facebook .................................................................................................... 16

2.7.1 Kelebihan Facebook .......................................................................... 16

2.7.2 Kekurangan Facebook ....................................................................... 17

BAB III PERANCANGAN SISTEM DAN ANALISIS KEBUTUHAN .... 19

3.1 Metodologi Pengambilan Data ................................................................... 19

3.2 Skenario Perancangan ................................................................................. 19

3.3 Perancangan Pengambilan Data ................................................................. 22

3.4 Analisis Kebutuhan ..................................................................................... 23

3.4.1 Domain .............................................................................................. 23

3.4.2 Hosting .............................................................................................. 23

3.4.3 Email ................................................................................................. 25

3.5 Data Pembanding ....................................................................................... 26

3.6 Proses Phishing .......................................................................................... 28

BAB IV ANALISA DAN PENGAMBILAN DATA .................................... 29

4.1 Pengambilan Data Phishing ....................................................................... 29

4.2 Hasil Pengambilan Data Area Indonesia .................................................... 29

4.2.1 Waltu Pengaksesan ............................................................................ 30

4.2.2 Alat Akses ......................................................................................... 31

4.2.3 Browser ............................................................................................. 31

4.2.4 Pengguna Browser Chrome .............................................................. 32

4.2.4 Sistem Operasi .................................................................................. 32

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

xv

4.2.5 Kota ................................................................................................... 33

4.3 Hasil Pengambilan Data Area Laboratorium Komputer Dasar................... 34

4.6 Analisis ....................................................................................................... 35

4.6.1 Analisis Area Indonesia .................................................................... 35

4.6.2 Analisis Laboratorium Komputer Dasar ........................................... 35

BAB V KESIMPULAN DAN SARAN ......................................................... 37

5.1 Kesimpulan ................................................................................................ 37

5.2 Saran ........................................................................................................... 38

DAFTAR PUSTAKA ..................................................................................... 39

LEMBAR PERNYATAAN ........................................................................... 41

LAMPIRAN .................................................................................................... 42

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

xvi

DAFTAR GRAFIK

Grafik 4.1 Waktu Akses ................................................................................... 30

Grafik 4.2 Alat Akses ....................................................................................... 31

Grafik 4.3 Browser ........................................................................................... 31

Grafik 4.4 Pengguna Browser Chrome ............................................................ 32

Grafik 4.5 Sistem Operasi ................................................................................ 32

Grafik 4.6 Kota ................................................................................................. 33

Grafik 4.7 Grafik Phishing Seluruh Pengguna LKD ....................................... 34

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

xvii

DAFTAR GAMBAR

Gambar 3.1 Pencarian Alamat Email Google .................................................. 20

Gambar 3.2 Direktori Alamat Email Alumni ................................................... 21

Gambar 3.3 Diagram Alir Perancangan Pengambilan Data ............................. 22

Gambar 3.4 Spesifikasi hosting 1 .................................................................... 24

Gambar 3.5 Spesifikasi hosting 2 .................................................................... 25

Gambar 3.6 Tampilan isi email ........................................................................ 26

Gambar 3.7 Data Phishing Canada .................................................................. 27

Gambar 3.8 Proses Phishing per Domain ........................................................ 28

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Saat ini pemanfaatan Teknologi Informasi, media, dan komunikasi telah

mengubah perilaku masyarakat Indonesia maupun peradaban manusia secara

global. Perkembangan teknologi informasi dan komunikasi telah pula

menyebabkan hubungan dunia menjadi tanpa batas dan menyebabkan perubahan

sosial, ekonomi, dan budaya secara signifikan yang berlangsung demikian cepat.

Salah satu yang mendasari hal tersebut yaitu munculnya inovasi teknologi yang

berupa internet.

Internet merupakan jaringan komputer yang saling terhubung

menggunakan standar sistem global yaitu TCP/IP sebagai protokol pertukaran

paket untuk melayani miliaran pengguna di seluruh dunia.

Teknologi internet juga merupakan teknologi digital hasil dari

penggabungan antara teknologi telekomunikasi, media, dan informasi.

Keberadaan internet ini banyak dimanfaatkan oleh masyarakat dunia dari berbagai

kalangan untuk berbagai kegiatan, seperti mencari informasi, mencari berita, dan

sekaligus untuk mencari hiburan, serta untuk berkirim informasi antara satu

pengguna dengan pengguna lainnya. Dalam kegiatan tersebut peran teknologi

sangat besar, karena semakin tinggi teknologi yang dimiliki maka semakin besar

peluang masyarakat untuk menggunakan internet dalam memenuhi kehidupan

sehari-hari. Pengguna internet tersebut terbagi menjadi dua lapisan yaitu lapisan

pengguna aktif dan lapisan pengguna pasif. (Sinaga, 2010).

Lapisan pengguna internet aktif merupakan para pengguna yang

melakukan interaksi dengan pengguna internet lainnya. Lapisan pengguna aktif

yang tidak hanya mengkonsumsi yang sudah tersedia di internet, tetapi juga

merupakan pelaku dan pembuat yang sudah tersedia di internet. Misalnya seperti

blogger, programmer, web developer, dan sebagainya. Pengguna ini berperan

aktif untuk melakukan eksperimen dan improvisasi terhadap perkembangan

teknologi agar menjadi lebih baik lagi. Sedangkan lapisan pengguna pasif

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

2

merupakan para pengguna yang hanya membuka suatu halaman website di

internet untuk mencari informasi seperti membaca dan mendownload artikel,

mencari berita, ataupun hanya sekedar mencari hiburan seperti membuka

facebook, mendengarkan musik atau video streaming. Lapisan pengguna pasif

tersebut tidak melakukan interaksi dengan pengguna internet lainnya.

Facebook merupakan salah satu situs pertemanan yang cukup popular

digunakan oleh setiap lapisan masyarakat di dunia. Melalui situs tersebut,

pengguna atau pemilik akun dapat menemukan teman lama maupun teman baru

serta dapat saling berinteraksi satu sama lain. Menurut data yang diperoleh dari

Socilbakers (2013), Indonesia termasuk sebagai negara pengguna facebook

dengan urutan ke empat di dunia dengan jumlah sebanyak 50.583.320 pengguna.

(Pratikta, 2013).

Tak hanya digunakan untuk melakukan interaksi, kini tindak kejahatan

pun juga sudah banyak terjadi melalui situs tersebut. Salah satu bentuk tindak

kejahatan yang terjadi adalah pencurian terhadap data - data personal yang bersifat

penting dan rahasia, kemudian menggunakan seluruh data yang diperolehnya

untuk melakukan promosi atas nama pemilik akun yang nantinya dapat berujung

mencemarkan nama baik pemilik akun. Pencurian tersebut dilakukan dengan cara

memancing pemilik akun untuk masuk ke dalam sebuah website khusus yang

telah dipersiapkan sebelumnya. Tindak kejahatan ini dikenal dengan istilah

phishing.

Phishing merupakan suatu bentuk teknik yang digunakan untuk melakukan

pencurian data-data yang bersifat penting dan rahasia dengan cara memanipulasi

tautan atau link dari suatu halaman website palsu seperti dengan website resminya

dengan tujuan mendapatkan username, password, rincian kartu kredit, biodata

pengguna, dan informasi-informasi lainnya yang sifatnya penting dan rahasia.

Berdasarkan pada hasil penelitian pada tahun 2014 yang dilakukan oleh ID

CERT (Indonesia Computer Emergency Response Team), yang memiliki peran

untuk melakukan koordinasi seluruh insiden jaringan internet di Indonesia,

menyatakan bahwa jumlah kejadian phishing di Indonesia terdapat sebanyak

1.490 kali selama bulan Juli dan Agustus. Didasari pada salah satu fakta tersebut,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

3

peneliti tertarik untuk mencari tahu seberapa besar tingkat kesadaran masyarakat

Indonesia saat ini terhadap aktivitas phishing, khususnya dalam jejaring internet

jika melihat fakta sebelumnya bahwa masih kesadaran masyarakat masih minim

mengenai phishing.

1.2 Rumusan Masalah

1. Bagaimana mengukur tingkat kejadian phishing pada masyarakat

Indonesia.

1.3 Tujuan

1. Mengetahui seberapa besar tingkat kejadian phishing pada masyarakat

Indonesia.

1.4 Batasan Masalah

1. Phishing dilakukan dengan menggunakan halaman website facebook.

2. Pengukuran dilakukan pada masyarakat Indonesia pada kurun waktu bulan

Februari sampai dengan bulan April 2015.

1.5 Metodologi Penelitian

Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah

sebagai berikut :

1. Studi literatur tentang phishing, facebook, social engineering

2. Perencanaan skenario phishing

3. Pengumpulan data

4. Analisis data hasil pengukuran selama penelitian

1.6 Sistematika Penulisan

BAB I PENDAHULUAN

Bab ini berisi latar belakang penulisan Tugas Akhir, rumusan masalah,

tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

4

BAB II LANDASAN TEORI

Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau

rumusan masalah di Tugas Akhir.

BAB III ANALISIS DAN PERENCANAAN

Bab ini menjelaskan tentang spesifikasi alat (hardware dan software) yang

digunakan dan perencanaan desain maupun skenario pengujian.

BAB IV PENGAMBILAN DATA DAN ANALISIS

Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian.

BAB V KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang

telah dilaksanakan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

5

BAB II

LANDASAN TEORI

2.1 Pengertian Social Engineering

Merupakan suatu seni yang digunakan untuk meyakinkan orang agar

mendapatkan informasi penting darinya. (Sto, 2011)

2.2 Pengelompokkan Social Engineering

Sto (2011) mengatakan Social Engineering dibagi menjadi dua

kategori yaitu :

1. Human-based

Teknik yang digunakan dalam kategori ini pelaku social

enggineering berhubungan langsung atau berinteraksi dengan korbanya.

Adapun teknik yang termasuk dalam kategori human-based antara lain :

a. Berpura-pura menjadi End-User

Merupakan suatu teknik yang digunakan dengan

berpura-pura menjadi karyawan atau end-user yang memang

tidak begitu diperhatikan. Dengan berpura-pura menjadi

karyawan, dapat mengakses lokasi-lokasi yang hanya

diperuntukkan untuk karyawan dan mendapatkan keuntungan

darinya.

b. Berpura-pura menjadi Orang Penting

Merupakan suatu teknik yang digunakan dengan

berpura-pura menjadi orang penting atau pemilik perusahaan

yang biasanya memang tidak begitu mengenal karyawan kecil.

c. Berpura-pura menjadi Technical Support

Merupakan suatu teknik yang digunakan dengan cara

berpura-pura menjadi karyawan pada bagian technical support.

Karyawan bagian ini disukai karena mereka adalah orang-

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

6

orang yang menguasai hal-hal teknis yang biasanya

membingungkan banyak orang. Technical support ini bisa

bertindak seolah-olah sedang melakukan proses teknikal yang

membutuhkan username dan password penggunanya.

d. Menjadi orang yang diberikan kuasa

Merupakan suatu teknik yang digunakan dengan cara

berpura-pura menjadi orang yang diberikan tanggung jawab

atau kuasa untuk melakukan sesuatu.

e. Pengintaian

Merupakan suatu teknik yang digunakan untuk

pengguna yang berada di tempat umum atau bisa juga

pengguna menggunakan komputer dari tempat yang bisa

dilihat dari suatu lokasi.

f. Shoulder Surfing

Merupakan suatu teknik observasi atau pengamatan

dengan melihatnya dari belakang. Cara pengamatan ini sangat

sering digunakan dalam lingkungan yang ramai karena di

dalam lingkungan seperti ini, orang-orang tidak saling

memperhatikan.

g. Dhumpster Diving

Merupakan suatu teknik dengan cara mengumpulkan

barang-barang atau informasi yang tidak berguna bagi pemilik,

tetapi berharga bagi orang lain. Disadari atau tidak membuang

informasi merupakan sesuatu yang berharga bagi orang lain

dan hal tersebut dapat digunakan sebagai serangan social

engineer dengan mudah.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

7

h. Tailgating

Merupakan suatu cara mengikuti pemilik atau owner

dari belakang dengan maksud agar tidak dicurigai oleh orang

lain. Hal tersebut bisa terjadi salah satunya yaitu karena tidak

memiliki hak akses.

i. Piggy Backing

Sifat manusia yang pelupa dan suka membantu

membuat metode yang dinamakan sebagai PiggyBacking juga

sering digunakan. Pada metode ini, pelaku meminta bantuan

kepada orang-orang yang memiliki akses masuk dengan

berpura-pura lupa membawa kartu aksesnya. Untuk

meyakinkan korbannya, pelaku bisa mengajaknya untuk

ngobrol-ngobrol sebentar dengan topik seputar lingkungan

yang akan dimasukinya. Cara ini akan menghindarkan

kecurigaan korban.

2. Computer-based

Teknik yang digunakan dalam kategori ini juga sangat sering

dilakukan melalui media komputer tanpa berinteraksi langsung dengan

korbannya. Computer-based Social Engineering dibagi menjadi

beberapa kategori antara lain :

a. Instant Chat Messenger

Melalui media ini, pelaku dapat berinteraksi dan

menjalin pertemanan dengan calon korbannya. Pertemanan

yang dilakukan secara virtual, mempunyai efek yang sama

dengan pertemanan pada dunia nyata.

b. Pop-up Windows

Merupakan suatu teknik yang digunakan untuk

mengelabuhi pengguna. Merupakan suatu cara yang efektif

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

8

pada situs-situs yang memang membutuhkan hak akses

sebelum digunakan.

c. Surat Berantai (Chain Letter) dan Hoaxes

Merupakan suatu teknik yang menawarkan hadiah atau

barang gratis dengan catatan korban bersedia mengirimkan

email yang sama ke teman-temannya.

d. Email Spam

Email Spam adalah email yang dikirimkan kepada

penerima tanpa ijin dari penerima biasanya bertujuan komersil.

Email Spam dikirimkan dalam jumlah banyak kepada

penerima sekaligus.

e. Phising

Merupakan suatu teknik memalsukan situs halaman

website dengan situs website yang mirip dengan aslinya.

Halaman palsu ini, dibuat sama persis dengan situs asli

sehingga pengguna yang tidak hati-hati, mungkin tidak

menyadarinya.

2.3 Pengertian Phishing

Phishing merupakan suatu usaha mendapatkan informasi-informasi

penting yang bersifat rahasia yang dimiliki oleh personal pengguna internet

dengan tujuan mendapatkan nama pengguna (username), kata kunci

(password), pin (personal identification number), informasi biodata

pengguna, informasi rekening bank, informasi kartu kredit, atau informasi

lainnya yang sifatnya rahasia. (Latumahina, 2014)

Phising dikenal juga sebagai “Brand spoofing” atau “Carding” adalah

sebuah bentuk layanan yang menipu pengguna dengan menjanjikan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

9

keabsahan dan keamanan transfer data yang di lakukan dengan berpura-pura

memalsukan bahwa mereka adalah host yang dapat dipercaya. (Felten et al,

1997)

2.4 Metode Phishing

Sto (2011) mengatakan ada beberapa metode phishing yang populer

yang digunakan adalah :

2.4.1 Email / Spam

Metode phishing dengan menggunakan email merupakan

metode yang sangat sering dijumpai. Metode ini dipilih karena murah

dan mudah untuk digunakan. Selain itu penggunaan phishing dengan

metode email ini tidak perlu mengeluarkan biaya besar. Teknik yang

dipakai untuk melakukan phishing dengan menggunakan metode ini

biasanya dengan mengambil format email dari suatu institusi resmi

dengan tujuan agar lebih meyakinkan korban.

2.4.2 Web-based Delivery

Metode phishing selanjutnya yaitu dengan menggunakan web-

based delivery, yaitu merupakan sebuah metode dengan memanfaatkan

halaman website. Metode ini sering digunakan untuk melakukan

tindakan phishing dengan cara membuat sebuah halaman website yang

mirip dengan halaman website aslinya. Metode ini digunakan tanpa

perlu membuat fungsi atau fasilitas yang sama karena tujuannya yaitu

agar korban memasukkan data-data yang bersifat penting dan rahasia.

2.4.3 IRC/Instant Messaging

IRC atau Instant Messaging merupakan media chatting atau

layanan mengobrol. Salah satu fungsi yang dapat dipergunakan dengan

menggunakan media tersebut yaitu dengan memanfaatkan untuk

melakukan tindakan phishing. Cara yang dipergunakan yaitu dengan

mengirimkan sebuah alamat website phishing yang memiliki tampilan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

10

sama dengan halaman website resminya dengan tujuan agar korban

tidak curiga. Cara yang digunakan untuk melakukan pengiriman link

website phishing biasanya secara acak atau melakukan pendekatan

terlebih dahulu sebelum mengirimkan link.

2.4.4 Trojan

Trojan merupakan sebuah perangkat lunak yang mencurigakan

yang dapat merusak sebuah sistem. Tujuan dari trojan tersebut yaitu

memperoleh informasi-informasi misalnya seperti kata kunci

(password), nama pengguna (username), dan data-data penting lainnya.

Selain itu juga trojan memiliki kemampuan untuk mengendalikan

korban dengan mengontrol secara penuh komputer korban sehingga

korban dapat dialihkan ke tempat-tempat sudah disediakan jebakan.

2.5 Teknik Serangan Phishing

Sto (2011) mengatakan ada beberapa teknik serangan phishing yang

populer yang digunakan adalah :

2.5.1 Man-In-the-Middle

Teknik serangan ini yaitu dengan menempatkan posisi ditengah-

tengah antara korban dan website resmi yang hendak diakses. Jenis

serangan ini banyak terjadi ketika pengguna mengakses media online

elektronik di lingkungan jaringan lokal ataupun jaringan internet yang

bersifat global. Salah satu jenis serangan ini adalah melakukan

penyadapan terhadap komputer pengguna.

2.5.2 URL Obfuscation

Teknik ini merupakan cara menyamarkan alamat URL (Uniform

Resource Locator) sehingga tampak tidak mencurigakan terhadap

pengguna. Teknik seperti ini banyak digunakan untuk melakukan

tindakan phishing memanfaatkan dengan cara melakukan pengacakan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

11

alamat URL. Beberapa teknik yang digunakan untuk melakukan

pengacakan URL adalah sebagai berikut :

2.5.2.1 String yang menyesatkan

Teknik yang digunakan yaitu dengan menggunakan

string yang terlihat meyakinkan dengan menggunakan nama-

nama perusahaan atau website resminya misalnya seperti

twitter.com. Cara yang digunakan yaitu dengan membuat

direktori yang terdapat kata-kata twitter.com. Kemudian alamat

situs yang digunakan yaitu

http://namasitus.com/twitter.com/login.jsp. Halaman tersebut

akan mengakses website phishing yang sudah dipersiapkan

sebelumnya.

2.5.2.2 Menggunakan tanda “@”

Teknik berikutnya yaitu dengan menggunakan tanda

“@”. Tanda “@” merupakan tanda keong yang digunakan untuk

website yang membutuhkan autentifikasi. Tanda sebelum tanda

@ menunjukkan username setelah tanda @ menunjukkan

domain. Dengan menggunakan teknik ini jika diterapkan dalam

suatu alamat URL dapat menipu pengguna karena URL yang

diberikan akan mengantarkan pengguna ke suatu halaman

website phishing yang sudah dipersiapkan. Misalnya URL

[email protected] akan diarahkan menuju

www.facebook.com

2.5.2.3 Status bar yang panjang

Teknik ini hampir mirip dengan teknik sebelumnya. Cara

yang digunakan pada teknik ini dengan menggunakan alamat

URL yang panjang. Dengan menggunakan teknik ini pengguna

tidak akan menyadari dan tidak akan mungkin melakukan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

12

pemeriksaan terhadap URL yang didapatkan bahwa sedang

terkena jebakan. Sebagai contoh URL sebagai berikut :

http://www.Microsoft.com:Session=2fdk8skduu8324348312264

trzzz55884495&useroption=SecurityUpdate&StateLevel=GetFr

[email protected]/login.html. Teknik ini jika digabungkan dengan

teknik tanda @ akan sangat efektif karena pengguna yang sudah

paham sekalipun masih bisa tertipu karena tidak melihat

karakter @ di dalam URL.

2.5.2.4 Nama yang mirip

Teknik ini menggunakan nama yang mirip dari sebuah

halaman website resminya. Teknik yang dipergunakan seperti

ini tentunya juga harus menggunakan tampilan yang sama dari

suatu halaman website resminya. Sebagai contoh nama yang

mirip dari sebuah halaman website misalnya klikbca.com diubah

menjadi kilikbca.com, klickbca.com, dan lain sebagainya.

2.5.2.5 URL yang diacak

Teknik yang digunakan pada bagian ini menggunakan

URL yang di acak. Pengertian URL yang diacak yaitu

melakukan penggantian karakter-karakter yang digunakan untuk

URL dengan format-format URL yang tidak pada umumnya.

Sehingga hal tersebut menyebabkan pengguna tidak menyadari

alamat sebenarnya yang dikunjungi. Sebagai contoh URL yang

diacak yaitu sebagai berikut

http://www.Microsoft.com@%32%32%30%2E%36%38%2E%

32%31%34%2E%32%31%33. Kode yang terlihat acak tersebut

sebenarnya merupakan alamat IP 220.68.214.213 yang

dinyatakan dalam bentuk lain.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

13

2.5.2.6 URL Redirection

Teknik ini memanfaatkan fasilitas redirect dari situs

asli. Banyak website yang mengimplementasikan fasilitas

redirect ini untuk membantu penggunanya. Dengan teknik ini

apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa

menjadi serangan balik untuk website tersebut.

2.5.2.7 Pemendek URL

Salah satu teknik lainnya yaitu dengan menggunakan

pemendek URL. Salah satu kehebatan pemendek URL yaitu

dapat membuat alamat suatu URL yang begitu panjang menjadi

URL yang singkat. Contoh pemendek URL yang sudah terkenal

seperti bit.ly, goo.gl, adf.ly, tinyurl, dan sebagainya memiliki

tujuan yaitu membantu pengguna dalam mengakses halaman

URL yang panjang menjadi alamat URL yang mudah untuk

diingat dan dihafal. Dengan memanfaatkan teknik pemendek

URL ini tindakan phishing dapat terjadi untuk menutupi URL

asli yang digunakan. Salah satu contoh URL dari Amazon

sebagai berikut : http://www.amazon.com/Kindle-Wireless-

Reading-Display-

Globally/dp/B003FSUDM4/ref=amb_link_353259562_2?pf_rd

_m=ATVPDKIKX0DER&pf_rd_s=center-

10&pf_rd_r=11EYKTN682A79=1i-B002Y27P3M.

Untuk menghafal alamat URL yang sedemikan

panjangnya tentu akan sulit dan bahkan hampir tidak mungkin

untuk kecuali untuk-untuk orang jenius. Kini dengan bantuan

layanan pemendek URL, alamat contoh di atas dapat dirubah

menjadi : http://tinyurl.com/KindleWireless.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

14

2.5.3 Gambar yang menyesatkan

Gambar yang menyesatkan merupakan salah satu teknik

serangan yang dipergunakan untuk tindakan phishing. Salah satu contoh

cara yang dipergunakan dengan menggunakan teknik ini yaitu membuat

dan menampilkan gambar mirip address bar pada browser dengan

kondisi menyembunyikan address bar browser yang asli dengan script.

2.5.4 Cross-Site Scripting

Teknik serangan ini merupakan serangan dengan memasukkan

script ke dalam website perantara yang akan dijalankan oleh browser

pengguna.

2.5.5 Hidden Attacks

Teknik serangan ini memanfaatkan kode-kode yang tersembunyi

sehingga tidak terlihat secara visual. Contoh pemanfaatan serangan

semcam ini adalah dengan memanfaatkan hidden iframe. Disini, Anda

dipaksa untuk mengunjungi sebuah website tanpa Anda sadari dan

Anda ketahui secara visual tidak terlihat namun di belakang layar,

sebenarnya browser Anda telah mengunjungi dan menjalankan kode-

kode yang ada di dalam website tersembunyi tersebut.

2.5.6 Client-Side Vulnerabilities

Jenis serangan ini adalah dengan memanfaatkan kelemahan

yang ada pada komputer pengguna dengan cara menggunakan XSS.

Dengan menggunakan XSS tersebut adalah untuk melakukan penipuan

kepada pengguna yang mengakses server dari suatu website tersebut.

2.5.7 Malware-Based Phising

Dalam teknik ini memanfaatkan malware untuk menyerang

komputer pengguna. Malware yang terinstall di dalam komputer korban

dapat melakukan banyak hal. Salah satu fungsi yang dapat dijalankan

oleh malware tersebut yaitu :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

15

2.5.7.1 Keyloger

Teknik yang digunakan dengan cara mencuri ketikan

keyboard komputer korban untuk mendapatkan informasi-

informasi apa yang diketik oleh pengguna melalui keyboard.

2.5.7.2 Screen logger

Teknik yang diterapkan dengan cara mencuri tampilan

layar yang digunakan untuk melihat apa yang sedang

ditampilkan di monitor milik pengguna.

2.5.7.3 Web trojan

Merupakan malware yang telah terinstall di dalam

komputer pengguna yang akan memunculkan pop-up windows

seolah-olah berasal dari website yang sedang dikunjungi.

2.5.8 DNS Poisoning

Merupakan teknik serangan dengan cara menyampaikan

informasi IP Address yang salah mengenai sebuah host, dengan tujuan

untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya

atau merupakan usaha merubah DNS sehingga semua akses yang

memakai DNS akan dialihkan menuju alamat yang salah.

2.5.9 DNS-Based Phising

Jenis teknik serangan ini hampir mirip dengan teknik serangan

sebelumnya. DNS-Based Phising merupakan teknik serangan terhadap

DNS cache. DNS-Based Phising tersebut merupakan phishing yang

dilakukan dengan memanipulasi atau memanfaatkan DNS.

2.5.10 Content-Injection Phising

Suatu teknik yang digunakan untuk melakukan phishing

dengan cara merubah isi atau content website yang ditampilkan agar

terlihat berasal dari halaman website resminya. Dengan merubah isi

atau content yang terdapat pada website dapat mengarahkan korban-

korban ke pada website phishing yang sudah disediakan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

16

2.5.11 Search Engine Phising

Merupakan teknik phishing dengan cara menyiapkan sebuah

halaman website. Setelah itu menunggu halaman wesbite tersebut di

index oleh search engine seperti google, yahoo, dan sebagainya. Salah

satu contohnya yaitu sebuah website lowongan pekerjaan dengan gaji

yang menggiurkan. Website ini meminta untuk menginputkan data-data

pribadi personal. Informasi yang didapatkan dengan menginputkan

data-data pribadi personal dapat disalahgunakan untuk melakukan

pembajakan identitas.

2.6 Cara Kerja Phishing

Cara kerja phishing yaitu pengguna diarahkan menuju website

phishing yang sama persis dengan website resminya. Salah satu cara untuk

mengirimkan website phishing pengguna dikirimkan email berisi pesan palsu.

Pengguna diminta untuk menginputkan data-data penting atau rahasia yang

sesuai dengan apa yang diminta oleh sang penjebak pada website phishing

yang telah diberikan. (Rachmawati, 2014)

2.7 Facebook

Facebook merupakan salah satu layanan jaringan pertemanan online

yang disediakan secara gratis dengan layanan yang memungkinkan Anda

terhubung dengan teman, rekan kerja, dan lain-lain yang berbagi minat yang

sama atau memiliki latar belakang umum yang sama. (Williyanson, 2010)

2.7.1 Kelebihan Facebook

Menurut Dhanta (2009) mengemukakan beberapa kelebihan

facebook dibandingkan dengan situs jejaring sosial lainnya, antara lain :

a. Memiliki tampilan yang sederhana, sehingga mudah dipelajari oleh

orang awam.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

17

b. Facebook memiliki aplikasi yang beragam dan unik, baik

berbentuk game, simulasi saham dan masih banyak aplikasi

lainnya.

c. Memungkinkan pengguna bertemu dengan teman lamanya.

d. Memiliki fasilitas tag foto, dan dapat menyimpan foto dalam

beberapa album dengan kapasitas yang besar.

e. Memiliki fasilitas chat, pengguna dapat melakukan chat secara

langsung dengan temannya yang sedang online. Juga tedapat fitur

terbaru yakni video chat.

f. Memiliki fasilitas untuk mengiklankan produk atau usaha.

g. Proses request friend yang tidak sulit.

h. Memiliki fasilitas event, dimana kita bisa mengetahui informasi

mengenai event yang diadakan teman kita dan kita juga bisa

membuat event teman kita sendiri.

i. Memiliki fasilitas status update.

j. Memiliki pengaturan Privasi, untuk mengatur orang-orang yang

boleh dan tidak boleh mengakses informasi di profile kita.

k. Dapat diakses melalui telepon genggam dalam tiga mode, yaitu

Mobile Web, Mobile Uploads maupun Mobile Text.

2.7.2 Kekurangan Facebook

Menurut Dhanta (2009) mengemukakan beberapa kekurangan

facebook dibandingkan dengan situs jejaring sosial lainnya, antara lain :

a. Banyaknya aplikasi yang dipasang di facebook terkadang membuat

aksesnya menjadi semakin lambat.

b. Facebook acap kali menimbulkan berbagai kasus, diantaranya

melakukan pelecehan melaui status, menghina lewat comment, dan

sebagainya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

18

c. Lebih dari 60% pelajar di Indonesia adalah pengguna facebook dan

75% per harinya mereka akan membuka situs ini, sehingga

mengganggu kegiatan belajar mereka.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

19

BAB III

PERANCANGAN SISTEM DAN ANALISIS KEBUTUHAN

3.1 Metodologi Pengambilan Data

Metodologi penelitian yang digunakan dalam pengambilan data ini

menggunakan dua teknik phishing dan dua teknik serangan phishing yaitu

1. Teknik Phishing

a. Teknik pengiriman email

b. Teknik bookmark

2. Teknik Serangan Phishing

a. Menggunakan nama yang mirip

b. Menggunakan URL Redirection

3.2 Skenario Perancangan

Skenario perancangan phishing yang digunakan untuk mengetahui

tingkat terjadi phishing pada masyarakat Indonesia sebagai berikut :

1. Dengan Teknik Pengiriman Email

a. Melakukan pencarian terhadap alamat email dengan menggunakan

media halaman pencarian google.

Cara untuk melakukan pencarian email pada area Indonesia

dengan menggunakan media halaman pencarian google yaitu

dengan format intitle:"nama kota" @(domain pengelola layanan

email). Sebagai contoh penulis melakukan pencarian alamat email

berasal dari kota bogor dan alamat email yang dicari berasal dari

pengelola layanan gmail.com dan yahoo.com. Lakukan pencarian

dengan cara sebagai berikut :

- Masukkan pada kolom search engine “intitle:"bogor"

@gmail.com @yahoo.com”

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

20

- Klik pencarian teratas yang muncul dari search engine yang

digunakan.

Gambar 3.1 Pencarian Alamat Email Google

- Muncul direktori alamat email alumni milik MAN 2 Kota

Bogor

- Email yang di dapatkan tersebut digunakan untuk mengirimkan

link website phishing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

21

Gambar 3.2 Direktori Alamat Email Alumni

b. Melakukan pengiriman pesan palsu phishing kepada alamat email yang

sudah dikumpulkan.

c. Pengiriman pesan palsu phishing tersebut dengan menggunakan media

email.

d. Melakukan analisa terhadap data yang masuk ke server berupa

- Waktu pengaksesan

- Browser yang digunakan

- Sistem Operasi yang digunakan

- Alat akses yang digunakan

- Lokasi pengaksesan

2. Dengan Teknik Bookmark

a. Mengakses halaman website phishing di browser pada komputer yang

sudah dipersiapkan.

b. Melakukan bookmark terhadap website phishing pada browser

tersebut.

c. Menampilkan bookmark phishing tersebut pada browser di

Laboratorium Komputer Dasar Universitas Sanata Dharma, LKD A,

LKD B, dan LKD C.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

22

3.3 Perancangan Pengambilan Data

Adapun perancangan untuk melakukan pengambilan data-data yang

akan didapatkan sebagai berikut :

a. Pengguna mengakses halaman website phishing yang sudah

dipersiapkan

b. Pengguna akan di redirect menuju situs resmi milik facebook

c. Setiap melakukan pengaksesan halaman website akan disimpan data-

data di dalam server yang sudah dipersiapkan

d. Data-data yang disimpan di dalam server dari setiap pengaksesan

berupa berupa IP Address, Time Stamp, Browser, Sistem Operasi, Alat

akses yang digunakan, Kota Pengaksesan

Gambar 3.3 Diagram Alir Perancangan Pengambilan Data

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

23

3.4 Analisis Kebutuhan

Dalam tugas akhir ini akan dilakukan perancangan sistem website

phishing yang digunakan untuk mengetahui tingkat terjadi phishing pada

masyarakat Indonesia. Adapun kebutuhan alat yang dibutuhkan untuk

mengetahui tingkat terjadi phishing pada masyarakat Indonesia yaitu sebagai

berikut :

3.4.1 Domain

Domain yang digunakan dalam penelitian ini menggunakan

domain dengan alamat url sebagai berikut :

a. sysfacebook.com

b. nafacebook.com

c. nbfacebook.com

d. ngfacebook.com

Penggunaan dengan menggunakan lebih dari satu domain

tersebut memiliki tujuan yaitu untuk mempermudah melakukan

pendataan statistik. Adapun fungsi alamat url yang digunakan dari

setiap domain yaitu sebagai berikut :

a. sysfacebook.com digunakan untuk mengirimkan link

phishing dengan metode phishing email

b. nafacebook.com digunakan dengan teknik bookmark di

Laboratorium Komputer Dasar A

c. nbfacebook.com digunakan dengan teknik bookmark di

Laboratorium Komputer Dasar B

d. ngfacebook.com digunakan dengan teknik bookmark di

Laboratorium Komputer Dasar C

3.4.2 Hosting

Hosting yang digunakan dalam penelitian ini menggunakan

hosting dengan alamat url www.2freehosting.com dan hostinger.com.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

24

Adapun spesifikasi akun hosting yang saya gunakan dalam penelitian

sebagai berikut :

Gambar 3.4 Spesifikasi hosting 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

25

Gambar 3.5 Spesifikasi hosting 2

3.4.3 Email

Email yang digunakan untuk melakukan pesan palsu dalam

penelitian ini menggunakan alamat [email protected].

Penggunaan dengan menggunakan alamat email tersebut memiliki

maksud dan tujuan agar dapat dipercaya oleh penerima pesan palsu.

Berikut merupakan tampilan isi email yang dikirimkan kepada korban

yang terkena teknik phishing :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

26

Gambar 3.6 Tampilan isi email

3.5 Data Pembanding

Berdasarkan data phishing pengiriman email secara global dari

situs milik Getcybersafe Canada tahun 2012, diketahui bahwa pelaku phising

mengirimkan email phishing sebanyak 156 juta email setiap harinya. Dari

data tersebut 16 juta email phishing yang dikirimkan diantaranya masuk pada

kolom spam dan 8 juta email phishing yang dikirimkan dibuka oleh pengguna

email. Dari 8 juta tersebut 800.000 link email phishing diklik oleh pengguna

email dan 80.000 pengguna email tersebut dengan memberikan informasi-

informasi penting pribadinya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

27

Gambar 3.7 Data Phishing Canada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

28

3.6 Proses Phishing

Gambar 3.8 Proses Phishing per Domain

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

29

BAB IV

ANALISA DAN PENGAMBILAN DATA

4.1 Pengambilan Data Phishing

Dalam melakukan pengambilan data phishing, data yang diambil

mencakup empat area yaitu Area Indonesia dan Area Laboratorium

Universitas Sanata Dharma LKD. A, LKD. B, dan LKD C. Data-data yang

diambil berupa banyaknya pengguna yang mengakses link website phishing

facebook yang sudah dipersiapan sebelumnya.

Berikut merupakan data keselurahan yang terkena link website

phishing facebook untuk Area Indonesia dan Area Laboratorium Komputer

Dasar Universitas Sanata Dharma. Untuk Area Indonesia jumlah yang terkena

link website phishing facebook yaitu 103 dari 3463 email yang dikirimkan.

Jika dihitung maka ( 103 / 3463 ) x 100% = 2,9743 %. Kemudian untuk Area

Laboratorium Komputer Dasar jumlah yang terkena link website phishing

facebook yaitu 1.515 dari 4.478 mahasiswa masuk yang mengikuti pertemuan

perkuliahan dan dari 30 mata kuliah yang diselenggarakan di LKD A, LKD

B, dan LKD C. Jika dihitung maka (1.515 / 4.478) x 100% = 33,832068 %.

Data-Data lengkap untuk setiap mata kuliah dapat dilihat berikut di bawah

ini.

4.2 Hasil Pengambilan Data Area Indonesia

Berikut merupakan hasil pengambilan data phishing dari Area

Indonesia yang terkena link website phishing facebook yang sudah

dipersiapkan sebelumnya. Data-data yang terkena link website phishing

facebook tersebut diambil pada tanggal 3 Maret 2015 sampai dengan 9

April 2015.

Dari 3463 alamat email link website phishing facebook yang

dikirimkan, 103 diantaranya terkena link website phishing facebook. Jika

dihitung maka ( 103 / 3463 ) * 100% = 2,9743%. Dari data 103 yang

terkena link website phishing facebook tersebut didapatkan data berupa

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

30

40

3429

0

5

10

15

20

25

30

35

40

45

Jam Kerja Luar Jam Kerja Hari Libur

Ju

mla

h O

ran

g

Waktu

Waktu Akses

waktu pengaksesan, alat yang digunakan untuk mengakses, browser,

operating system, serta kota pengaksesan.

Dalam melakukan pengolahan data browser, operating system, dan

alat akses yang digunakan yaitu menggunakan sebuah situs yang

digunakan untuk melakukan analisa terhadap data yang didapatkan yaitu

https://udger.com/resources/online-parser. Kemudian untuk melakukan

pengolahan data terhadap kota pengaksesan yaitu menggunakan situs

http://www.ip-tracker.org/locator/ip-lookup.php.

4.2.1 Waktu Pengaksesan

Grafik 4.1 Waktu Akses

Dari grafik di atas menunjukkan waktu pengaksesan alamat

link website phishing facebook tertinggi pada saat jam kerja, yaitu

pada pukul 08.00-12.00 dan pukul 13.00-17.00. Lalu grafik ke dua

dilanjutkan dengan waktu pengaksesan pada saat di luar jam kerja

pada pukul 12.00-13.00 dan pukul 17.00-08.00. Kemudian link

website phishing facebook diakses pada hari libur pada pukul

00.00-00.00.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

31

53

50

48

49

50

51

52

53

54

PC Ponsel / Tablet

Ju

mla

h A

lat

Perangkat

Alat Akses

29

49

5 1 3 1 9 5 10

102030405060

Ju

mla

h B

row

ser

Nama Browser

Browser yang Digunakan

4.2.2 Alat Akses

Grafik 4.2 Alat Akses

Dari data yang didapatkan grafik di atas menunjukkan alat

pengaksesan tertinggi pada Personal Computer dengan angka lima

puluh tiga.

4.2.3 Browser

Grafik 4.3 Browser yang digunakan

Dari data yang didapatkan grafik di atas menunjukkan

tingkat penggunaan browser tertinggi menggunakan Google

Chrome dan disusul oleh Mozilla Firefox.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

32

54

40

6 1 1 10

10

20

30

40

50

60

Windows Android Mac OS X NOKIA

OS

BB10 Windows

Phone

Ju

mla

h B

row

ser

Nama Sistem Operasi

Sistem Operasi

26

22

1

0

5

10

15

20

25

30

Windows Android Mac OS

Ju

mla

h P

eng

gu

na

Bro

wse

r

Ch

rom

e

Nama Operating System

Pengguna Browser Chrome

4.2.4 Pengguna Browser Chrome

Grafik 4.4 Pengguna Browser Chrome

Dari data yang didapatkan grafik di atas menunjukkan

tingkat penggunaan browser chrome tertinggi menggunakan sistem

operasi windows kemudian diikuti dengan sistem operasi Android.

4.2.5 Sistem Operasi

Grafik 4.5 Sistem Operasi

Dari data yang didapatkan grafik di atas mengenai Sistem

Operasi, Sistem Operasi Windows masih banyak digunakan,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

33

kemudian disusul dengan Sistem Operasi Android yang digunakan

pada Ponsel.

4.2.6 Kota

Grafik 4.6 Kota

Dari data yang didapatkan, grafik di atas menunjukkan Kota

pengaksesan tertinggi terjadi di Kota Jakarta dengan angka empat puluh

delapan. Dari data tersebut dapat dilihat pengguna terkena link website

phishing facebook sebagain besar terdapat di Wilayah Indonesia bagian

Barat.

4

48

8 3 1 1 4 2 8 1 2 1 1 5 1 1 1 1 2 1 1 1 1 1 1 1 10

10

20

30

40

50

60

Ban

du

ng

Jak

arta

Yo

gyak

arta

Med

an

Tan

ger

ang

Pu

rwo

ker

to

Mal

ang

Mak

assa

r

Su

rabay

a

Bog

or

Dep

ok

Ku

dus

Den

pas

ar

Sem

aran

g

Sam

arin

da

Jag

akar

sa

Sid

oar

jo

Tan

jun

g

Bek

asi

Kla

ten

Ban

jarm

asin

Ken

dal

Pad

ang

Bat

am

Tig

a R

aksa

Su

rakar

ta

Sra

gen

Ju

mla

h K

ota

Nama Kota

Kota

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

34

4.3 Hasil Pengambilan Data Area Laboratorium Komputer Dasar

Grafik 4.7 Grafik Phishing Seluruh Pengguna LKD

Pengambilan data yang berkaitan dengan grafik di atas diambil pada

tanggal 23 Februari 2015 sampai dengan 10 April 2015. Data tersebut diambil

karena merupakan hari efektif kuliah.

Kemudian untuk Area Laboratorium Komputer Dasar jumlah yang

terkena link website phishing facebook yaitu 1.515 dari 4.478 mahasiswa

masuk yang mengikuti pertemuan perkuliahan yang diselenggarakan di LKD

A, LKD B, dan LKD C. Jika dihitung maka (1.515 / 4.478) x 100% =

33,832068 %.

Data yang diambil pada tanggal 23 Februari 2015 – 10 April 2015

dilihat dari grafik mengalami kenaikan dan penurunan jumlah mahasiswa

terkena link website facebook yang sudah disediakan sebelumnya. Hal

tersebut terjadi kenaikan grafik karena pada satu hari laboratorium komputer

dasar digunakan oleh lebih dari satu mata kuliah.

14

5641

76

41

0

106

6374

4436

125

64

85

35

0

64

47433530

635451

43

18

36

12

3825

39

57

0

20

40

60

80

100

120

140

Ju

mla

h O

ran

g

Tanggal

Grafik Phishing

Pengguna Laboratorium Komputer Dasar

Universitas Sanata Dharma

LKD A, LKD B, LKD C

23/02/2015 - 10/04/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

35

4.6 Analisis

4.6.1 Analisis Area Indonesia

Berdasarkan hasil pengambilan data yang dilakukan

melalui link website phishing, terdapat 103 sampel yang terkena

phishing dari 3463 email yang dikirimkan atau sebesar 2,9743% dalam

populasi Area Indonesia. Hasil tersebut didapatkan dengan tidak

memperhatikan email yang dikirimkan masuk pada kolom spam atau

tidak terbaca. Dari hasil penelitian di atas dapat dikatakan masyarakat

Indonesia masih dapat terkena phishing yaitu pengguna email.

Berdasarkan hasil pengambilan data di atas, menunjukkan

waktu pengaksesan alamat link website phishing facebook tertinggi

pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan pukul 13.00-

17.00 dengan jumlah pengguna sebanyak 40 orang. Kemudian alat

pengaksesan tertinggi yaitu menggunakan Personal Computer dengan

jumlah pengguna 53 orang. Dari pengambilan data tersebut tingkat

penggunaan browser tertinggi yaitu menggunakan browser Google

Chrome dengan jumlah pengguna 49 orang. Dari data tersebut terlihat

browser Google Chrome banyak digunakan oleh pengguna operating

system windows dengan jumlah sebanyak 26 orang.

Berdasarkan data di atas penggunaan Operating System

Windows merupakan operating system tertinggi yang masih banyak

digunakan dengan jumlah pengguna 54 orang.

Berdasarkan data di atas juga di dapatkan Kota

pengaksesan tertinggi terjadi di Kota Jakarta dengan jumlah 48 orang.

Dari data tersebut dapat dilihat pengguna terkena link website phishing

facebook sebagain besar terdapat di Wilayah Indonesia bagian Barat.

4.6.2 Analisis Area Laboratorium Komputer Dasar

Berdasarkan hasil pengambilan data yang dilakukan

melalui link website phishing, terdapat 1.515 mahasiswa yang terkena

phishing dari 4.478 mahasiswa yang hadir dalam jam perkuliahan atau

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

36

sebesar 33,832068%. Teknik pengambilan data ini berbeda dengan

teknik pengiriman email yang mengakibatkan hasil yang berbeda. Dari

teknik ini terlihat bahwa mahasiswa lebih senang langsung melakukan

klik dibandingkan dengan mengetik secara manual pada kolom

pencarian browser yang tersedia. Dari hasil penelitian di atas juga dapat

dikatakan dengan menggunakan teknik baru kesempatan terkena

phishing lebih besar.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

37

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan hasil analisa dan pengambilan data dapat disimpulkan

bahwa :

1. Kalangan masyarakat Indonesia masih berpotensi terkena phishing.

Hal ini terlihat pada data penelitian dengan menggunakan teknik

pengiriman email secara normatif terbilang kecil sebesar 2,9743%.

Dari data tersebut terlihat lebih besar jika dibandingkan dengan

data global situs milik Getcybersafe Canada sebesar 0,05128205%.

2. Kalangan mahasiswa pengguna Laboratorium Komputer Dasar

dengan menggunakan teknik bookmark secara normatif terbilang

besar yaitu 33,839625% .

3. Waktu pengaksesan alamat link website phishing facebook

tertinggi pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan

pukul 13.00-17.00. Hal ini mengindikasikan bahwa masih banyak

perusahaan yang mengijinkan karyawanya mengakses facebook

pada saat jam kerja.

4. Penggunaan teknik bookmark cukup efektif untuk melakukan

phishing.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

38

5.2 Saran

Saran penulis untuk penelitian selanjutnya yaitu

1. Penelitian ini dapat dikembangkan lebih lanjut dengan menggunakan

teknik serangan yang berbeda seperti IRC/Instant Messaging, Trojan,

Status bar yang Panjang, atau teknik serangan lainnya.

2. Untuk mendapatkan data yang lebih akurat pengambilan sample perlu

ditambahkan lebih banyak.

3. Perlu adanya pembelajaran tentang kejahatan cybercrime pada masyarakat

Indonesia khususnya tentang teknik phishing.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

39

DAFTAR PUSTAKA

Get Cyber Safe. 2012. Phishing: How many take the bait?. [ONLINE].

http://www.getcybersafe.gc.ca/cnt/rsrcs/nfgrphcs/nfgrphcs-2012-10-11-

en.aspx, diakses tanggal 16 Juni 2015.

Gunter Ollmann. 2009. The Phishing Guide Understanding & Preventing Phishing

Attacks. NGSSoftware Insight Security Research. pp 1-42.

Hutahaean, N. 2012. “Hubungan Penggunaan Situs Jejaring Sosial Terhadap

Hasil Belajar Fisika Siswa Kelas XII IPA SMA di Kota Medan Tahun

Ajaran 2012/2013”. [SKRIPSI]. Medan. Fakultas Matematika dan

Pengetahuan Alam. Universitas Negeri Medan.

Ikbal, M. dan Agung Yulianto, A. 2012. Menembus Batas Sistem Dengan

Eksploitasi Psikologi User. [SKRIPSI]. Sumatera Barat. Fakultas Teknik.

Universitas Andalas.

Latumahina, R. E. 2014. Aspek Hukum Perlindungan Data Pribadi di Dunia

Maya. Jurnal Gema Aktualita. Vol. 3 No. 2. Desember 2014. Hal 14-25.

Mangkulo, H. A. 2010. Facebook for Sekolahan. Jakarta: PT. Elex Media

Komputindo.

Pratikta, A. C. 2013. Efektivitas Problem Solving Training Untuk Mereduksi

Kecenderungan Adiksi Situs Jejaring Sosial Pada Peserta Didik (Penelitian

Eksperimen Kuasi Terhadap Tiga Peserta Didik Kelas XI SMA Negeri 4

Bandung Tahun Ajaran 2013/2014). [SKRIPSI]. Bandung. Fakultas Ilmu

Pendidikan. Universitas Pendidikan Indonesia.

Rachmah, A. J. A. 2012. “Pemanfaatan Situs Jejaring Sosial Facebook Sebagai

Media Pembelajaran Pada Mata Pelajaran Teknologi Informasi Dan

Komunikasi (TIK) Bagi Siswa Kelas XI SMA N 1 Depok Sleman

Yogyakarta”. [SKRIPSI]. Yogyakarta. Fakultas Teknik. Universitas Negeri

Yogyakarta.

Rachmawati, D. 2014. “PHISING SEBAGAI SALAH SATU BENTUK

ANCAMAN DALAM DUNIA CYBER”. JURNAL ILMIAH

SAINTIKOM. Vol. 13 No.3. ISSN : 1978-6603. Hal 209-216.

Rao & Upadhyaya, Eds. 2009. Handbooks in Information Systems, Vol. 4.

Chapter 9. An Exploration of the Design Features of Phishing Attacks.

Emerald Group Publishing Limited. pp. 259-286

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

40

Sinaga, O. Desember 2010. "PENANGGULANGAN KEJAHATAN

INTERNASIONAL CYBER CRIME DI INDONESIA". [Karya Ilmiah].

Bandung. Universitas Padjadjaran Bandung.

Sto. 2011. Certified Ethical Hacker 400% illegal. Jakarta: Jasakom Publishing.

Williyanson, M. 2010. Hacking Facebook. Jakarta: PT Elex Media Komputindo.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

39

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

42

LAMPIRAN

Data Terkena Phishing Area Indonesia

3 Maret – 9 April 2015

NO TimeStamp IP Browser OS Akses Dari Kota

1 4/9/2015 9:31:28 180.253.13.55 Mozilla Firefox Windows PC Bandung

2 4/9/2015 4:34:56 124.195.113.179 Chrome Android Ponsel Jakarta

3 4/6/2015 0:37:58 112.215.66.68 Chrome Android Ponsel Jakarta

4 4/6/2015 16:12:18 203.190.116.213 Chrome Windows PC Yogyakarta

5 4/3/2015 21:57:19 202.67.44.24 Chrome Windows PC Medan

6 4/1/2015 5:19:13 114.125.185.127 Chrome Android Ponsel Jakarta

7 3/31/2015 13:35:33 180.244.89.231 Chrome Windows PC Tangerang

8 3/27/2015 21:11:13 36.72.174.253 Chrome Windows PC Bandung

9 3/27/2015 9:09:41 36.72.246.210 Mozilla Firefox Windows PC Purwokerto

10 3/27/2015 8:38:23 202.52.52.59 Chrome Windows PC Malang

11 3/26/2015 22:12:50 120.180.2.20 Chrome Windows PC Jakarta

12 3/26/2015 6:46:54 114.124.6.84 Chrome Windows Ponsel Jakarta

13 3/25/2015 10:00:32 36.83.110.202 Mozilla Firefox Windows PC Makassar

14 3/24/2015 10:43:21 114.79.16.250 Mozilla Firefox Windows PC Surabaya

15 3/24/2015 9:14:55 202.152.150.34 Chrome Windows PC Yogyakarta

16 3/24/2015 17:55:52 180.252.103.173 Mozilla Firefox Windows PC Bogor

17 3/24/2015 16:24:48 120.176.221.130 Chrome Windows PC Jakarta

18 3/24/2015 13:48:14 180.251.214.43 Mozilla Firefox Windows PC Depok

19 3/24/2015 13:08:53 202.162.37.68 Android Browser Andorid Ponsel Yogyakarta

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

43

20 3/23/2015 12:18:13 103.229.203.93 Chrome Windows PC Jakarta

21 3/23/2015 0:05:05 120.185.12.231 Chrome Windows PC Jakarta

22 3/23/2015 8:36:10 203.176.181.32 Chrome Windows PC Depok

23 3/23/2015 19:12:33 114.121.160.3 Chrome Android Ponsel Jakarta

24 3/23/2015 17:45:05 118.136.224.249 Chrome Windows PC Jakarta

25 3/23/2015 3:14:43 114.79.37.123 Mozilla Firefox Windows PC Medan

26 3/23/2015 13:21:11 36.77.226.223 Chrome Windows PC Jakarta

27 3/22/2015 12:25:36 125.164.107.97 Chrome Windows PC Malang

28 3/22/2015 12:03:08 120.164.44.70 Opera Mini Android Ponsel Jakarta

29 3/22/2015 22:25:00 114.79.29.159 Mozilla Firefox Windows PC Kudus

30 3/22/2015 21:57:39 120.164.40.67 Chrome Android Ponsel Jakarta

31 3/22/2015 8:54:07 120.164.44.67 UCBrowser Android Ponsel Jakarta

32 3/22/2015 8:49:10 180.214.232.66 Chrome Android Ponsel Jakarta

33 3/22/2015 8:19:35 120.185.3.252 Mozilla Firefox Windows PC Jakarta

34 3/22/2015 8:04:04 223.255.230.44 Chrome Android Ponsel Jakarta

35 3/22/2015 7:44:59 202.62.16.81 UCBrowser Android Ponsel Jakarta

36 3/22/2015 19:39:17 202.67.41.51 Chrome Android Ponsel Surabaya

37 3/22/2015 19:24:36 39.208.97.216 Android Browser Android Ponsel Malang

38 3/22/2015 19:16:21 124.195.112.192 UCBrowser Android Ponsel Jakarta

39 3/22/2015 19:15:05 114.79.28.201 Chrome Android Ponsel Surabaya

40 3/22/2015 18:58:33 124.195.115.172 Opera Mini Android Ponsel Jakarta

41 3/22/2015 18:44:12 114.124.1.86 Bd Browser Android Ponsel Jakarta

42 3/22/2015 18:39:40 112.215.66.73 Android Browser Android Ponsel Jakarta

43 3/22/2015 18:31:13 125.167.98.102 Mozilla Firefox Windows PC Denpasar

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

44

44 3/22/2015 17:48:17 139.0.131.220 Mozilla Firefox Windows PC Jakarta

45 3/22/2015 17:37:12 202.67.41.51 Chrome Windows PC Surabaya

46 3/22/2015 17:25:39 114.4.21.204 UcBrowser Android Ponsel Jakarta

47 3/22/2015 14:37:11 202.67.41.51 Chrome Android Ponsel Surabaya

48 3/22/2015 14:22:44 36.78.129.249 Chrome Windows PC Semarang

49 3/22/2015 13:34:17 118.136.234.195 Safari Mac OS X Ponsel Jakarta

50 3/21/2015 19:18:38 114.121.129.153 Safari Mac OS X Ponsel Jakarta

51 3/20/2015 10:01:43 103.10.144.2 Chrome Mac OS X Ponsel Malang

52 3/20/2015 9:42:34 36.85.90.99 Mozilla Firefox Windows PC Surabaya

53 3/20/2015 9:12:14 118.97.25.2 Chrome Android Ponsel Semarang

54 3/20/2015 20:58:14 114.121.164.244 Safari Mac OS X Ponsel Jakarta

55 3/20/2015 19:34:59 36.73.23.106 Chrome Android Ponsel Semarang

56 3/20/2015 14:44:23 124.195.119.161 Android Browser Android Ponsel Jakarta

57 3/20/2015 13:48:50 118.137.118.171 Mozilla Firefox Windows PC Jakarta

58 3/20/2015 13:34:31 36.81.58.248 Mozilla Firefox Windows PC Yogyakarta

59 3/20/2015 13:08:47 112.215.36.142 Android Browser Android Ponsel Surakarta

60 3/19/2015 10:29:08 114.79.16.81 Chrome Windows PC Yogyakarta

61 3/19/2015 10:24:12 120.189.118.184 Android Browser Android Ponsel Jakarta

62 3/19/2015 10:06:02 36.75.57.9 Internet Explorer Windows Phone Ponsel Jakarta

63 3/19/2015 10:03:48 125.160.70.223 Blackberry Browser BB10 Ponsel Samarinda

64 3/19/2015 10:02:53 116.197.134.202 Chrome Windows PC Jagakarsa

65 3/19/2015 9:46:20 36.81.118.44 Chrome Android Ponsel Sidoarjo

66 3/19/2015 9:39:09 36.84.46.84 Chrome Windows PC Tanjung / KalSel

67 3/19/2015 4:59:00 180.247.73.132 Mozilla Firefox Windows PC Surabaya

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

45

68 3/19/2015 15:56:43 36.70.185.126 Mozilla Firefox Windows PC Bekasi

69 3/18/2015 12:34:57 202.67.40.50 Android Browser Android Ponsel Klaten

70 3/18/2015 9:03:16 114.79.3.103 Safari Mac OS X Ponsel Jakarta

71 3/16/2015 10:21:39 36.84.225.57 Mozilla Firefox Windows PC Medan

72 3/16/2015 15:55:57 202.73.224.147 Mozilla Firefox Windows PC Jakarta

73 3/15/2015 6:21:19 36.83.110.4 Mozilla Firefox Windows PC Makassar

74 3/15/2015 13:44:24 36.75.97.188 Android Browser Android Ponsel Banjarmasin

75 3/14/2015 20:39:21 180.254.244.160 Chrome Windows PC Kendal

76 3/13/2015 19:19:32 110.76.149.46 Mozilla Firefox Windows PC Yogyakarta

77 3/12/2015 11:23:52 120.164.44.211 Chrome Android Ponsel Jakarta

78 3/12/2015 9:40:26 112.215.66.76 Chrome Android Ponsel Jakarta

79 3/12/2015 8:22:24 36.81.177.37 Chrome Android Ponsel Surabaya

80 3/12/2015 19:00:38 180.244.199.236 Mozilla Firefox Windows PC Bekasi

81 3/12/2015 15:07:35 202.138.232.145 Chrome Windows PC Bandung

82 3/11/2015 0:47:31 120.164.43.35 Chrome Android Ponsel Jakarta

83 3/11/2015 12:13:33 114.124.24.64 Chrome Android Ponsel Jakarta

84 3/11/2015 10:30:55 114.124.5.114 Chrome Android Ponsel Jakarta

85 3/11/2015 19:52:32 202.169.235.215 Mozilla Firefox Windows PC Yogyakarta

86 3/11/2015 17:51:52 36.72.207.2 Chrome Windows PC Bandung

87 3/9/2015 10:38:45 180.241.148.148 Chrome Windows PC Padang

88 3/8/2015 0:39:45 36.75.55.207 Chrome Andorid Ponsel Jakarta

89 3/8/2015 17:59:22 120.164.46.125 Chrome Android Ponsel Jakarta

90 3/7/2015 8:10:12 182.255.0.3 Mozilla Firefox Windows PC Semarang

91 3/7/2015 7:59:24 36.80.174.229 Mozilla Firefox Windows PC Semarang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

46

92 3/6/2015 23:21:57 114.124.25.82 Mozilla Firefox Windows PC Jakarta

93 3/6/2015 9:14:51 114.121.129.24 Opera Mini Android Ponsel Jakarta

94 3/6/2015 20:23:29 124.195.117.40 Mozilla Firefox Android Ponsel Jakarta

95 3/5/2015 12:31:19 114.121.160.253 Safari Mac OS X Ponsel Jakarta

96 3/5/2015 9:55:27 103.246.0.15 Chrome Windows PC Batam

97 3/5/2015 5:39:48 202.62.16.15 Chrome Windows PC Jakarta

98 3/5/2015 16:41:48 223.255.230.41 Android Browser Android Ponsel Jakarta

99 3/5/2015 14:24:54 112.215.65.233 UcBrowser NOKIA OS Ponsel Jakarta

100 3/4/2015 21:59:55 180.244.59.36 Chrome Android Ponsel Tiga Raksa

101 3/4/2015 7:03:48 180.245.205.231 Mozilla Firefox Windows PC Sragen

102 3/3/2015 20:48:13 118.137.112.160 Mozilla Firefox Windows PC Jakarta

103 3/3/2015 17:03:25 180.245.209.0 Mozilla Firefox Windows PC Yogyakarta

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

47

NO Keterangan

1 Mozilla/5.0 (Windows NT 6.1; rv:37.0) Gecko/20100101 Firefox/37.0

2 Mozilla/5.0 (Linux; Android 4.4.2; Smartfren Andromax AD688G Build/KVT49L) AppleWebKit/537.36 (KHTML, like

Gecko) Chrome/36.0.1985.135 Mobile Safari/537.36

3 Mozilla/5.0 (Linux; Android 4.2.1; R815 Build/JOP40D) AppleWebKit/537.31 (KHTML, like Gecko)

Chrome/26.0.1410.58 Mobile Safari/537.31

4 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.118 Safari/537.36

5 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36

6 Mozilla/5.0 (Linux; Android 4.4.4; SM-G530H Build/KTU84P) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/36.0.1985.135 Mobile Safari/537.36

7 Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.60

Safari/537.36

8 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.146 SparkSafe/2.x

Safari/537.36

9 Mozilla/5.0 (Windows NT 5.1; rv:20.0) Gecko/20100101 Firefox/20.0

10 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101

Safari/537.36

11 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36

12 Mozilla/5.0 (Linux; Android 5.0; LG-D855 Build/LRX21R.A1421650137) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/41.0.2272.96 Mobile Safari/537.36

13 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0

14 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0

15 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36

16 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0

17 Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101

Safari/537.36

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

48

18 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0

19 Mozilla/5.0 (Linux; U; Android 4.4.2; en-us; SM-T211 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko)

Version/4.0 Safari/534.30

20 Mozilla/5.0 (Windows NT 6.3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36

21 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36

22 Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36

23 Mozilla/5.0 (Linux; Android 4.2.2; en-us; SAMSUNG GT-S7270 Build/JDQ39) AppleWebKit/535.19 (KHTML, like

Gecko) Version/1.0 Chrome/18.0.1025.308 Mobile Safari/535.19

24 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/38.0.2125.111 Safari/537.36

25 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0

26 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36

27 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36

28 Mozilla/5.0 (Linux; Android 4.1.2; Nokia_X Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/41.0.2272.81 Mobile Safari/537.36 OPR/28.0.1764.90386

29 Mozilla/5.0 (Windows NT 5.1; rv:19.0) Gecko/20100101 Firefox/19.0

30 Mozilla/5.0 (Linux; Android 4.3; K012 Build/JSS15Q) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109

Safari/537.36

31 Mozilla/5.0 (Linux; U; Android 4.4.4; en-US; SM-G530H Build/KTU84P) AppleWebKit/534.30 (KHTML, like Gecko)

Version/4.0 UCBrowser/10.0.2.523 U3/0.8.0 Mobile Safari/534.30

32 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00F Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/41.0.2272.96 Mobile Safari/537.36

33 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0

34 Mozilla/5.0 (Linux; Android 4.1.2; GT-I8262 Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

35 Mozilla/5.0 (Linux; U; Android 4.1.2; en-US; GT-P3100 Build/JZO54K) AppleWebKit/534.30 (KHTML, like Gecko)

Version/4.0 UCBrowser/10.3.0.552 U3/0.8.0 Mobile Safari/534.30

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

49

36 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00I Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0

Chrome/30.0.0.0 Mobile Safari/537.36

37 Mozilla/5.0 (Linux; U; Android 4.3; en-us; HM 1SW Build/JLS36C) AppleWebKit/537.36 (KHTML, like Gecko)

Version/4.0 Mobile Safari/537.36 XiaoMi/MiuiBrowser/2.0.1

38 Mozilla/5.0 (Linux; U; Android 4.4.2; en-US; ASUS_T00F Build/KVT49L) AppleWebKit/534.30 (KHTML, like Gecko)

Version/4.0 UCBrowser/9.9.4.484 U3/0.8.0 Mobile Safari/534.30

39 Mozilla/5.0 (Linux; Android 4.1.2; i7C Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

40 Opera/9.80 (Android; Opera Mini/7.6.40234/36.1370; U; id) Presto/2.12.423 Version/12.16

41 Mozilla/5.0 (Linux; U; Android 4.2.2; id-; GT-I9082 Build/JDQ39) AppleWebKit/534.24 (KHTML, like Gecko)

Version/4.0 Mobile Safari/534.24 T5/2.0 bdbrowser_i18n/4.6.0.7

42 Mozilla/5.0 (Linux; U; Android 4.2.2; id-id; A66A Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0

Mobile Safari/534.30 ACHEETAHI/2100501072

43 Mozilla/5.0 (Windows NT 5.1; rv:37.0) Gecko/20100101 Firefox/37.0

44 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0

45 Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36

46 UCWEB/2.0 (MIDP-2.0; U; Adr 2.3.6; id; IMO_X2) U2/1.0.0 UCBrowser/9.5.1.494 U2/1.0.0 Mobile

47 Mozilla/5.0 (Linux; Android 4.4.2; SM-T311 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Safari/537.36

48 Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36

49 Mozilla/5.0 (iPad; CPU OS 8_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12D508

Safari/600.1.4

50 Mozilla/5.0 (iPhone; CPU iPhone OS 8_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0

Mobile/12D508 Safari/600.1.4

51 Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko)

CriOS/41.0.2272.56 Mobile/12B440 Safari/600.1.4

52 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

50

53 Mozilla/5.0 (Linux; Android 4.2.2; ADVAN T1X Build/JDQ39) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

54 Mozilla/5.0 (iPhone; CPU iPhone OS 7_0_6 like Mac OS X) AppleWebKit/537.51.1 (KHTML, like Gecko) Version/7.0

Mobile/11B651 Safari/9537.53

55 Mozilla/5.0 (Linux; Android 4.4.2; SM-T231 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/41.0.2272.94 Safari/537.36

56 Mozilla/5.0 (Linux; U; Android 4.4.2; en-us; E39 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko)

Version/4.0 Mobile Safari/534.30;

57 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0

58 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0

59 Mozilla/5.0 (Linux; U; Android 4.1.1; en-gb; GT-S5360 Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like

Gecko) Version/4.0 Mobile Safari/533.1

60 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153

Safari/537.36

61 Mozilla/5.0 (Linux; U; Android 4.2.2; en-US; GT-S7270 Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko)

Version/4.0 UCBrowser/10.2.0.535 U3/0.8.0 Speed Safari/534.30

62 Mozilla/5.0 (Mobile; Windows Phone 8.1; Android 4.0; ARM; Trident/7.0; Touch; rv:11.0; IEMobile/11.0; NOKIA; Lumia

520) like iPhone OS 7_0_3 Mac OS X AppleWebKit/537 (KHTML, like Gecko) Mobile Safari/537

63 Mozilla/5.0 (BB10; Touch) AppleWebKit/537.35+ (KHTML, like Gecko) Version/10.2.1.2141 Mobile Safari/537.35+

64 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36

65 Mozilla/5.0 (Linux; Android 4.4.2; GT-N7100 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

66 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36

67 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0

68 Mozilla/5.0 (Windows NT 6.1; rv:8.0) Gecko/20100101 Firefox/8.0

69 Mozilla/5.0 (Linux; U; Android 4.2.2; en-US; S5E Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0

UCBrowser/10.2.0.535 U3/0.8.0 Speed Safari/534.30

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

51

70 Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML, like Gecko) Version/7.0

Mobile/11D257 Safari/9537.53

71 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0

72 Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0

73 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0

74 Mozilla/5.0 (Linux; U; Android 4.3; id-id; ASUS_T00I Build/JSS15Q) AppleWebKit/534.30 (KHTML, like Gecko)

Version/4.0 Mobile Safari/534.30

75 Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.146

SparkSafe/2.x Safari/537.36

76 Mozilla/5.0 (Windows NT 5.1; rv:33.0) Gecko/20100101 Firefox/33.0

77 Mozilla/5.0 (Linux; Android 4.1.2; Nokia_XL Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/30.0.1599.82 Mobile Safari/537.36 NokiaBrowser/1.2.0.12

78 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00F Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

79 Mozilla/5.0 (Linux; Android 4.2.2; C2305 Build/16.0.B.2.16) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/28.0.1500.94 Mobile Safari/537.36

80 Mozilla/5.0 (Windows NT 6.1; rv:34.0) Gecko/20100101 Firefox/34.0

81 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36

82 Mozilla/5.0 (Linux; Android 4.2.2; GT-I9082 Build/JDQ39) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/28.0.1500.94 Mobile Safari/537.36

83 Mozilla/5.0 (Linux; Android 4.4.2; GT-N7100 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

84 Mozilla/5.0 (Linux; Android 5.0; LG-D855 Build/LRX21R.A1421650137) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

85 Mozilla/5.0 (Windows NT 5.1; rv:17.0) Gecko/20100101 Firefox/17.0

86 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115 Safari/537.36

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

52

87 Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115

Safari/537.36

88 Mozilla/5.0 (Linux; Android 4.4.3; D5303 Build/19.1.1.A.0.165) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.89 Mobile Safari/537.36

89 Mozilla/5.0 (Linux; Android 4.2.2; C2305 Build/16.0.B.2.16) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

90 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0

91 Mozilla/5.0 (Windows NT 6.2; rv:9.0.1) Gecko/20100101 Firefox/9.0.1)

92 Mozilla/5.0 (Windows NT 5.1; rv:37.0) Gecko/20100101 Firefox/37.0

93 Opera/9.80 (Android; Opera Mini/7.5.32195/35.7827; U; en) Presto/2.8.119 Version/11.10

94 Mozilla/5.0 (Android; Mobile; rv:35.0) Gecko/35.0 Firefox/35.0

95 Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_3 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0

Mobile/12B466 Safari/600.1.4

96 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115

Safari/537.36

97 Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.11

Safari/537.36

98 Mozilla/5.0 (Linux; U; Android 4.0.4; en-us; SonyST21i2 Build/11.0.A.6.5) AppleWebKit/534.30 (KHTML, like Gecko)

Version/4.0 Mobile Safari/534.30

99 Nokia2730c-1/2.0 (10.47) Profile/MIDP-2.1 Configuration/CLDC-1.1 UCWEB/2.0 (Java; U; MIDP-2.0; id; Nokia2730c-1)

U2/1.0.0 UCBrowser/9.5.0.449 U2/1.0.0 Mobile

100 Mozilla/5.0 (Linux; Android 4.4.2; ZTE V9820 Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0

Chrome/30.0.0.0 Mobile Safari/537.36

101 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0

102 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0

103 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

53

Data Terkena Phishing Area Laboratorium Komputer Dasar

Program Studi Teknik Informatika

23 Februari – 10 April 2015

Praktikum Pemrograman Web A

LKD A

Senin, 13.00 - 15.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 23/2/15 23 2 25 8 CSS

2 9/3/15 23 2 25 4 Servlet

3 16/3/15 24 1 25 0 *website mati / Request dan Response

Servlet

4 23/3/15 25 0 25 5 Cookies

5 30/3/15 25 0 25 3 Session

6/4/15 0 * Libur Paskah

JUMLA

H 120 5 125 20

Libur Paskah tidak dihitung 6/4/15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

54

Praktikum Pemrograman Web D

LKD A

Senin, 15.00 - 17.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 2/23/2015 26 1 27 4 CSS

2 3/2/2015 24 3 27 0 *website mati / Servlet

3 3/9/2015 27 0 27 5 Request, Response

4 3/16/2015 24 3 27 0 *website mati / Cookie

5 3/23/2015 24 3 27 11 Session

6 3/30/2015 27 0 27 1 UTS

4/6/2015 * Libur Paskah

JUMLAH 152 10 162 21

Libur Paskah tidak dihitung 4/6/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

55

Penambangan Data A

LKD B

Selasa, 07.00 - 10.00

N

o

Tangga

l

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 34 2 36 2 * Mulai tanggal 24 kuliah di LKD B / Asosiasi,

Lat. Apriori

2 3/3/15 32 4 36 13 FP - Tree

3 3/10/15 33 3 36 6 Klasifikasi 103

4 3/17/15 35 1 36 1 Sequential

5 3/24/15 33 3 36 3 NB, KNN

6 3/31/15 36 0 36 5 UTS (USIP 1)

7 4/7/15 35 1 36 6 Penjelasan USIP dan Remidi

JUML

AH 238 14 252 36

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

56

Penambangan Data B

LKD B

Selasa, 10.00 - 13.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 41 0 41 13 * Mulai tanggal 24 kuliah di LKD B /

Asosiasi, Apriori

2 3/3/15 41 0 41 16 FP - Tree

3 3/10/15 39 2 41 14 Sequential

4 3/17/15 38 3 41 11 C 4.5

5 3/24/15 41 0 41 12 NB, KNN

6 3/31/15 41 0 41 7 UTS (USIP 1)

7 4/7/15 40 1 41 7 Penjelasan USIP dan Remidi

JUMLA

H 281 6 287 80

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

57

Pemrograman Web A

LKD A

Selasa, 09.00 - 11.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 3/3/2015 29 1 30 4 Servlet

2 3/10/2015 28 2 30 6 Request + Response

3 3/17/2015 29 1 30 1 Cookies

4 3/24/2015 27 3 30 5 Session

5 3/31/2015 30 0 30 0 UTS

6 4/7/2015 28 2 30 0 Remidi UTS

JUMLAH 171 9 180 16

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

58

Praktikum Struktur Data II A

LKD A

Selasa, 12.00 - 14.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 27 0 27 2 Pohon Biner : Create, Insert, Find

2 3/3/15 26 1 27 21 Transversal, Node Minimum &

Maksimum

3 3/10/15 25 2 27 9 Implementasi Delete Node

4 3/17/15 23 4 27 11 Implementasi Tree Menggunakan

Array

5 3/24/15 24 3 27 7 Implementasi Pohon Biner

6 3/31/15 27 0 27 4 UTS

7 4/7/15 21 6 27 9 Membahas Soal UTS dan

Penyelesainnya

JUMLA

H 173 16 189 63

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

59

Praktikum Struktur Data II B

LKD A

Selasa, 14.00 - 16.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 22 3 25 7 Pohon Biner : Create, Insert, Find

2 3/3/15 23 2 25 11 Transversal, Node Minimum &

Maksimum

3 3/10/15 24 1 25 16 Implementasi Delete Node

4 3/17/15 20 5 25 3 Implementasi Tree Menggunakan

Array

5 3/24/15 21 4 25 7 Implementasi Pohon Biner

6 3/31/15 25 0 25 1 UTS

7 4/7/15 22 3 25 10 Membahas Soal UTS dan

Penyelesainnya

JUMLA

H 157 18 175 55

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

60

Praktikum Struktur Data II C

LKD C

Selasa, 14.00 - 16.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 2/24/2015 25 2 27 19 Tree

2 3/3/2105 23 4 27 3 Binary Tree

3 3/10/2015 26 1 27 10 Binary Tree : Method Hapus

4 3/17/2015 26 1 27 3 Binary Tree : Hapus 2 Anak

5 3/24/2015 25 2 27 4 Expression Tree

6 3/31/2015 26 1 27 0 UTS

7 4/7/2015 22 5 27 0 Lanjutan Expression Tree

JUMLAH 173 16 189 39

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

61

Pengenalan Citra Dokumen A

LKD A

Rabu, 10.00 - 13.00

N

o

Tangga

l

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/25/15 22 2 24 0 Preprocessing

2 3/4/15 20 4 24 0 Implementasi untuk aksara jawa

3 3/11/15 23 1 24 0 * Kuliah di luar di Kampus Mrican / Studi Eksekusi

di Pustaka Artati

4 3/18/15 21 3 24 12 Workshop Aksara Jawa

5 3/25/15 19 5 24 4 Region Detection

6 4/1/15 24 0 24 0 UTS

7 4/8/15 18 6 24 0 Workshop Preproseccing Citra Dokumen

JUML

AH 147 21 168 16

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

62

Praktikum PBO I B

LKD B

Kamis, 08.00 - 10.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/26/15 26 4 30 0 Modul I : Pengenal kelas, obyek, atribut,

method

2 3/5/15 27 3 30 2 Modul II : Setter, Getter, dan Konstruktor

3 3/12/15 28 2 30 9 Modul III : Atribut Objek dan Parameter

Objek

4 3/19/15 27 3 30 0 Modul IV : Review Array

5 3/26/15 28 2 30 4 Modul IV : Array of Object

4/2/15 * Libur Paskah

6 4/9/15 30 0 30 1 UTS 1

JUMLA

H 166 14 180 16

Libur Paskah tidak dihitung 4/2/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

63

Praktikum PBO I C

LKD A

Kamis, 08.00 - 10.00

No Tanggal Jumlah

Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 3/5/2015 20 6 26 5 Method set + get

2 3/12/2015 23 3 26 2 Atribut Obyek

3 3/19/2015 22 4 26 2 Overload dan Static

4 3/26/2015 20 6 26 5 Array of Object

4/2/2015 0 * Libur Paskah

5 4/9/2015 25 1 26 2 UTS

JUMLAH 110 20 130 16

Libur Paskah tidak dihitung 4/2/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

64

Praktikum Pemrograman Web B

LKD A

Kamis, 10.00 - 12.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 2/26/2015 22 5 27 20 HTML + CSS

2 3/5/2015 25 2 27 7 Pengantar Servlet

3 3/12/2015 24 3 27 17 Form Data

4 3/19/2015 24 3 27 1 Cookie

5 3/26/2015 25 2 27 4 Session

4/2/2015 * Libur Paskah

6 4/9/2015 26 1 27 2 UTS

JUMLAH 146 16 162 51

Libur Paskah tidak dihitung 4/2/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

65

Praktikum Pemrograman Web C

LKD A

Kamis, 12.00 - 14.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 2/26/2015 25 2 27 13 HTML + CSS

2 3/5/2015 25 2 27 15 Java Servlet

3 3/12/2015 23 4 27 7 Form Data

4 3/19/2015 25 2 27 8 Cookie

5 3/26/2015 25 2 27 10 Session

4/2/2015 * Libur Paskah

6 4/9/2015 27 0 27 2 UTS

JUMLAH 150 12 162 55

Libur Paskah tidak dihitung 4/2/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

66

Praktikum PBO I A

LKD B

Kamis, 14.00 - 16.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 2/26/2015 27 2 29 2 Konsep Object dan Class

2 3/5/2015 26 3 29 3 Konsep Object dan Class II

3 3/12/2015 25 4 29 7 Modul III/IV

4 3/19/2015 28 1 29 6 Model 5 (Contructor)

5 3/26/2015 27 2 29 2 Array of Object - Modul 6

4/2/2015 * Libur Paskah

6 4/9/2015 29 0 29 0 UTS

JUMLAH 162 12 174 20

Libur Paskah tidak dihitung 4/2/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

67

Praktikum PBO I D

LKD A

Kamis, 14.00 - 16.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/26/15 19 5 24 4 Modul I

2 3/5/15 16 8 24 7 Modul II

3 3/12/15 19 5 24 6 Modul III Atribut dan Parameter

Obyek

4 3/19/15 18 6 24 0 Array (Input, Output, dan

Searching)

5 3/26/15 17 7 24 1 Array of Object

4/2/15 * Libur Paskah

6 4/9/15 23 1 24 0 Review Materi Modul I - IV

JUMLA

H 112 32 144 18

Libur Paskah tidak dihitung 4/2/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

68

Simulasi & Pemodelan A

LKD A

Jumat, 08.00 - 11.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/27/15 19 2 21 2 Teori Permainan

2 3/6/15 20 1 21 3 Metode Grafik & Dominasi

3 3/13/15 16 5 21 3 Penyelesaian dengan PL., Rantai Markov

4 3/20/15 20 1 21 1 Kuis : Teori Permainan & Rantai Markov

3/27/15 * Kuliah ditiadakan kuliah pengganti Sabtu 28

Maret 2015

4/3/15 * Libur Paskah

5 4/10/15 21 0 21 1 UTS

JUML

AH 96 9 105 10

Libur Paskah tidak dihitung 4/3/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

69

Praktikum SD II D

LKD A

Jumat, 15.00 - 17.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 3/6/2015 20 3 23 1 Transversal, Delete

2 3/13/2015 21 2 23 3 Delete 2 cabang

3 3/20/2015 18 5 23 0 Array of Tree

4 3/27/2015 22 1 23 3 Expression Tree

4/3/2015 libur paskah

5 4/10/2015 22 1 23 0 UTS 1

JUMLAH 103 12 115 7

Libur Paskah tidak dihitung 4/3/2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

70

Data Terkena Phishing Area Laboratorium Komputer Dasar

Program Studi Matematika

23 Februari – 10 April 2015

Metode Numeris

LKD B

Senin 13.00 - 16.00

N

o

Tangg

al

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/23/15 25 1 26 2 Perambatan error metode biseksi

2 3/2/15 25 1 26 0 Metode Newton & Metode Secant / website mati

3 3/9/15 25 1 26 27 Interpolasi Fungsi Vandermonde, Lagrange & Newton

4 3/16/15 23 3 26 0 Error interpolasi polinom & Fungsi interp. sepotong-

sepotong / website mati

5 3/23/15 22 4 26 14 Kubik spliner, Eliminasi Gauss

6 3/30/15 23 3 26 14 Latihan soal pra UTS 1

4/6/15 Libur Paskah

JUML

AH 143 13 156 57

Libur Paskah Tidak Dihitung 4/6/15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

71

Pemodelan Matematis

LKD A

Selasa 07.00 - 09.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 20 1 21 1 Model matematika untuk gerak pendulum

2 3/3/15 19 2 21 5 Energi di titik seberang, bidang fase

pegas-massa

3 3/10/15 20 1 21 10 Model pendulum yang melibatkan gaya

gesek

4 3/17/15 19 2 21 11 Model Eksponensial Diskret & Kontinu

5 3/24/15 18 3 21 11 Kestabilan Model Logistik

6 3/31/15 21 0 21 5 UTS I

7 4/7/15 15 6 21 6 Metode pertumbuhan logistik waktu tunda

JUMLA

H 132 15 147 49

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

72

Persamaan Diferensial Parsial

LKD B

Rabu 12.00 - 14.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/25/15 16 3 19 3 Metode pemisahan variabel f(x) + g(y)

2 3/4/15 18 1 19 5 Deret Fouries untuk solusi persamaan

panas

3 3/11/15 18 1 19 7 Metode pemisahan variabel untuk per.

laplace

4 3/18/15 14 5 19 3 Solusi pers. gelombang

5 3/25/15 18 1 19 9 Fenomena Gibbs, turunan deret Fourier

6 4/1/15 18 1 19 0 UTS I

JUMLA

H 102 12 114 27

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

73

Kalkulus Peubah Banyak

LKD B

Selasa 13.00 - 15.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 28 1 29 6 Pendahuluan Limit

2 3/3/15 27 2 29 20 Limit Sepanjang Kurva

3 3/10/15 28 1 29 29 Derivatif Parsial

4 3/17/15 28 1 29 21 Latihan Derivatif Parsial Tingkat 2 &

Implisit

5 3/24/15 28 1 29 8 Latihan Soal

6 3/31/15 26 3 29 6 UTS I

JUMLA

H 165 9 174 90

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

74

Kalkulus Peubah Banyak

LKD C

Kamis 09.00 - 11.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/26/15 27 2 29 26 Limit 2 Peubah

2 3/5/15 28 1 29 18 Limit Sepanjang Kurva &

Kontinyuitas

3 3/12/15 28 1 29 18 Latihan Derivatif Parsial

4 3/19/15 29 0 29 15 Aturan Rantai

5 3/26/15 27 2 29 20 Derivatif Fungsi Implisit

4/2/15 Libur Paskah

6 4/9/15 28 1 29 18

JUMLA

H 167 7 174 115

Libur Paskah Tidak Dihitung 4/2/15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

75

Statistika Matematis

LKD C

Selasa 07.00 - 09.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 27 1 28 6 Distribusi Poisson

2 3/3/15 27 1 28 13 FPM dari fungsi variabel random

3 3/10/15 25 3 28 25 Fungsi Distribusi F

4 3/17/15 24 4 28 2 Fungsi Seragam, dan 2 Fungsi

Lainnya

5 3/24/15 28 0 28 6 Latihan-Latihan

6 3/31/15 25 3 28 8 Nilai Harapan dan Variasi

JUMLA

H 156 12 168 60

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

76

Statistika Matematis

LKD C

Kamis 07.00 - 09.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/26/15 28 0 28 11 Fungsi Pembangkit Momen

2 3/5/15 26 2 28 17 Teorama thevenin, Distribusi

Kontinyu F

3 3/12/15 25 3 28 19 Latihan Soal Fungsi Distribusi

4 3/19/15 26 2 28 11 Distribusi Normal

5 3/26/15 25 3 28 5 E(Y) dan V(Y)

4/2/15 Libur Paskah

6 4/9/15 25 3 28 14 Fungsi Pembangkit Momen Sisi

Kontinyu

JUMLA

H 155 13 168 77

Libur Paskah Tidak Dihitung 4/2/15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

77

Praktikum Metode Numeris

LKD C

Rabu 15.00 - 17.00

N

o

Tangga

l

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/25/15 25 0 25 19 Matode biseksi untuk pencarian akar

2 3/4/15 24 1 25 21 Akar persamaan f(x)=0 dengan metode newton &

metode secant

3 3/11/15 25 0 25 17 Interpolasi fungsi, verdermonde, langrange

4 3/18/15 24 1 25 3 Chebyseu points us equidistant points

5 3/25/15 25 0 25 7 Interpolasi sepotong2 kubik spliner

JUML

AH 123 2 125 67

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

78

Aljabar Linear Elementer

LKD A

Rabu 13.00 - 16.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 2/25/15 31 1 32 19 SPL Homogen

2 3/4/15 31 1 32 20 Latihan Soal

3 3/11/15 32 0 32 29 Penerapan SPL (1)

4 3/18/15 31 1 32 11 Penerapan SPL (2)

5 3/25/15 31 1 32 15 Matriks & Operasinya

6 4/8/15 25 7 32 13

JUMLAH 181 11 192 107

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

79

Praktikum Algoritama dan Pemrograman Kelas A

LKD B

Jumat 13.00-15.00

Pertemu

an Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 2/27/15 28 1 29 5 Perintah input, display, dll

2 3/6/15 28 1 29 6 Mengerjakan Implementasi uji

nested if

3 3/13/15 29 0 29 1 Quis I

4 3/20/15 29 0 29 4 Implementasi for

5 3/27/15 29 0 29 2 Imlpementasi while

4/3/15 Libur Paskah

6 4/10/15 29 0 29 22 UTS

JUMLA

H 172 2 174 40

Libur Paskah tidak dihitung 4/3/15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

80

Data Terkena Phishing Area Laboratorium Komputer Dasar

Program Studi Bimbingan dan Konseling

23 Februari – 10 April 2015

Teknologi Informasi dalam BK A

LKD C

Jumat 11.00 - 14.00

N

o

Tangga

l

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 27/02/15 19 2 21 17 Google + Fitur-fiturnya

2 6/3/15 17 4 21 15 Searching Efektif Google (Jurnal, Gambar,

Video)

3 13/03/15 14 7 21 10 Input IKMS (Hasil Observasi)

4 20/03/15 17 4 21 13 Analisa Hasil IKMS & Evaluasi Susun Progam

5 27/03/15 19 2 21 18 Teori Warna, Cropping, Gambar, Pengantar

Poster

3/4/15 Libur Paskah

6 10/4/15 17 4 21 16 Evaluasi Hasil IKMS, & Pembelajaran Poster

dengan PS 7

JUML

AH 103 23 126 89

Libur Paskah tidak dihitung 3/4/15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

81

Teknologi Informasi dalam BK B

LKD C

Rabu 09.00 - 12.00

N

o Tanggal

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 4/3/15 19 4 23 17 Google dan Fitur-Fiturnya

2 11/3/15 15 8 23 11 Berkolaborasi menggunakan doc google

3 18/03/15 21 2 23 18 Input & Teknik IKMS

4 25/03/15 19 4 23 19 Microsoft Picture Manager, Paint, Movie

Maker

5 1/4/15 13 10 23 12 Photoshop Elemen2 Dasar

6 8/4/15 14 9 23 12 Satuan Layanan IKMS, Analisa Hasil

JUMLA

H 101 37 138 89

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIv HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya. Keluarga

82

Teknologi Informasi dalam BK C

LKD C

Jumat 08.00 - 11.00

N

o

Tangga

l

Jumlah

Hadir

Jumlah Tidak

Masuk

Jumlah

Mahasiswa

Jumlah

Terkena Keterangan

1 27/02/15 18 4 22 17 Google dan Fitur-Fiturnya

2 6/3/15 20 2 22 19 Searching Efektif Google (Jurnal, Gambar,

Video)

3 13/03/15 22 0 22 18 Input IKMS (Hasil Operasi)

4 20/03/15 19 3 22 17 Analisa Hasil Input IKMS

5 27/03/15 22 0 22 20 Teori Warna, Cropping, Gambar, Red Eyes,

Pengantar Poster

3/4/15 Libur Paskah

6 10/4/15 20 2 22 18 Evaluasi Hasil IKMS & Pembelajaran Poster PS

7

JUML

AH 121 11 132 109

Libur Paskah tidak dihitung 3/4/15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI