plagiat merupakan tindakan tidak terpujiv halaman persembahan karya ini saya persembahkan kepada :...
TRANSCRIPT
ANALISIS TINGKAT KEJADIAN PHISHING
PADA MASYARAKAT INDONESIA
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Jurusan Teknik Informatika
Disusun Oleh :
Atanasius Ronald Eko Jatmiko
115314078
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
ANALISIS TINGKAT KEJADIAN PHISHING
PADA MASYARAKAT INDONESIA
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Jurusan Teknik Informatika
Disusun Oleh :
Atanasius Ronald Eko Jatmiko
115314078
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
ANALYSIS THE HAPPENED LEVEL OF PHISHING IN INDONESIA
THESIS
Presented as Partial Fulfillment of the Requirements
To Obtain the Sarjana Komputer Degree
In Informatics Engineering
By :
Atanasius Ronald Eko Jatmiko
115314078
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSETUJUAN
TUGAS AKHIR
ANALISIS TINGKAT KEJADIAN PHISHING
PADA MASYARAKAT INDONESIA
Disusun Oleh :
Atanasius Ronald Eko Jatmiko
115314078
Telah disetujui oleh :
Pembimbing,
Iwan Binanto M.Cs. Tanggal : ______________________
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
SKRIPSI
ANALISIS TINGKAT KEJADIAN PHISHING
PADA MASYARAKAT INDONESIA
Dipersiapkan dan ditulis oleh :
Atanasius Ronald Eko Jatmiko
NIM : 115314078
Telah dipertahankan di depan penguji
pada tanggal 16 Juni 2015
dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. ………………
Sekretaris : St. Yudianto Asmoro, S.T., M.Kom. ………………
Anggota : Iwan Binanto, S.Si., M.Cs. ………………
Yogyakarta, …………………………………….
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
Paulina Heruningsih Prima Rosa S.Si., M.Sc.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada :
Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan
semuanya.
Keluarga tercinta, bapak dan ibu. Terimakasih atas dukungan dan
doanya.
Teman-teman Teknik Informatika 2011 yang tidak dapat
disebutkan satu per satu. Terimakasih untuk semua dukungan dan
semangatnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya
tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang
telah disebutkan dalam kutipan dan dan daftar pustaka, sebagaiman
layaknya karya ilmiah.
Yogyakarta, 29 Mei 2015
Penulis,
Atanasius Ronald Eko Jatmiko
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertandatangan di bawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Atanasius Ronald Eko Jatmiko
Nomor Induk Mahasiswa : 115314078
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Universitas
Sanata Dharma karya ilmiah saya berjudul :
ANALISIS TINGKAT KEJADIAN PHISHING
PADA MASYARAKAT INDONESIA
Dengan demikian, saya memberikan kepada perpustakaan Universitas Sanata
Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain,
mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas,
dan mempublikasikannya di internet atau media lain, untuk kepentingan akademis
tanpa perlu ijin dari saya maupun memberikan royalti kepada saya selama tetap
mencantumkan nama saya sebagai penulis.
Demikian ini pernyataan yang saya buat dengan sebenarnya.
Demikian pernyataan ini saya buat dengan sebenarnya
Dibuat di Yogyakarta,
Pada tanggal : 29 Mei 2015
Yang menyatakan,
Atanasius Ronald Eko Jatmiko
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Salah satu bentuk kejahatan pada internet yaitu pencurian data yang
bersifat penting dan rahasia dengan cara memancing pemilik akun untuk masuk
ke dalam sebuah website khusus yang telah dipersiapkan sebelumnya. Tindak
kejahatan ini dikenal dengan istilah phishing yang merupakan sebuah teknik lama
yang masih dapat dipergunakan.
Penulis mencoba mencari tahu seberapa besar tingkat kesadaran
masyarakat Indonesia saat ini terhadap aktivitas phising, khususnya dalam jejaring
internet dengan menerapkan dua metode phishing yaitu teknik pengiriman email
dan teknik bookmark.
Hasil akhir yang diperoleh adalah kalangan masyarakat Indonesia secara
luas masih berpotensi terkena phishing berdasarkan hasil pengambilan data
melalui teknik pengiriman email dan teknik bookmark.
Kata Kunci : Phishing, Cybercrime, Email, Bookmark, Username, Password
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
One of the cyber crime on internet is stealing data which very privacy and
confidential. Users are directed towards the exact same phishing website with
official website. One way to send the phishing website the user is sent an email
with a fake message . Users are asked to input important data or confidential in
accordance with what was requested by the trapper on phishing websites that have
been granted . This is namely phishing, an old technic still can be use that still use
today.
The author try to find about how big is the level of phishing awareness in
Indonesia society, especially on internet website with do two methods of phishing,
they are by send an email and bookmark technique.
Based on the two both techniques which the author used, the result is half
of Indonesia society still have a potential to attack by the phishing.
Keywords : Phishing, Cybercrime, Email, Bookmark, Username, Password
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa,
sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah
wajib dan merupakan syarat akademik pada jurusan Teknik Informatika
Universitas Sanata Dharma Yogyakarta.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada
pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat
pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya
kepada :
1. Orang tua, B. Suharto dan MRL. Rusmiyani atas dukungan moral,
spiritual dan finansial dalam penyusunan skripsi.
2. Bapak Iwan Binanto M.Cs., sebagai Dosen Pembimbing Tugas Akhir.
3. Bapak Puspaningtyas Sanjoyo Adi, S.T., M.T. dan Bapak St. Yudianto
Asmoro, S.T., M.Kom. selaku dosen penguji skripsi atas kritik dan
sarannya.
4. Margaretta Maria Riri Rosalina yang telah memberikan masukan,
nasihat, dan semangat untuk tetap terus berusaha.
5. Mas Teodorus Susilo, yang sudah memberikan bantuan peminjaman
Laboratorium Komputer Dasar.
6. Seluruh teman-teman Teknik Informatika 2011 yang banyak
memberikan dukungan serta masukan-masukan dalam pengerjaan
skripsi.
7. Seluruh Saudara-Saudara yang telah membantu dan memberi
dukungan dalam pengerjaan skripsi.
8. Semua pihak yang tidak dapat disebutkan satu per satu yang telah
membantu penulis dalam pengerjaan skripsi ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
Dalam penulisan skripsi ini tentunya masih banyak kekurangan dan hal
yang perlu diperbaiki. Oleh karena itu, saran dan kritik dari pembaca yang
sekiranya membangun, sangat penulis harapkan.
Akhir kata, semoga penulisan skripsi ini berguna untuk menambah
wawasan atau sebagai referensi, untuk para pembaca sekalian, khususnya
mahasiswa Teknik Informatika.
Yogyakarta, 29 Mei 2015
Penulis,
Atanasius Ronald Eko Jatmiko
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL ......................................................................................... i
HALAMAN PERSETUJUAN ....................................................................... iii
LEMBAR PENGESAHAN ............................................................................. iv
HALAMAN PERSEMBAHAN ...................................................................... v
PERNYATAAN KEASLIAN KARYA ......................................................... vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ..................................................... vii
ABSTRAK ..................................................................................................... viii
KATA PENGANTAR ...................................................................................... x
DAFTAR ISI ................................................................................................... xii
DAFTAR GRAFIK ....................................................................................... xvi
DAFTAR GAMBAR .................................................................................... xvii
BAB I PENDAHULUAN 1 .............................................................................. 1
1.1 Latar Belakang ............................................................................................. 1
1.2 Rumusan Masalah ........................................................................................ 3
1.3 Tujuan .......................................................................................................... 3
1.4 Batasan Masalah ........................................................................................... 3
1.5 Metodologi Penelitian .................................................................................. 3
1.6 Sistematika Penulisan .................................................................................. 3
BAB II LANDASAN TEORI .......................................................................... 5
2.1 Pengertian Social Engineering ..................................................................... 5
2.2 Pengelompokkan Social Engineering .......................................................... 5
1. Human-based .......................................................................................... 5
a. Berpura-pura menjadi End-User ..................................................... 5
b. Berpura-pura menjadi Orang Penting ............................................. 5
c. Berpura-pura menjadi Technical Support ....................................... 5
d. Menjadi orang yang diberikan kuasa .............................................. 6
e. Pengintaian ...................................................................................... 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
f. Shoulder Surfing ............................................................................. 6
g. Dhumpster Diving ........................................................................... 6
h. Tailgating ........................................................................................ 7
i. Piggy Backing ................................................................................. 7
2. Computer-based ..................................................................................... 7
a. a.Instant Chat Messenger ................................................................ 7
b. b.Pop-up Windows .......................................................................... 7
c. c.Surat Berantai (Chain Letter) dan Hoaxes .................................... 8
d. d.Email Spam .................................................................................. 8
e. e.Phising .......................................................................................... 8
2.3 Pengertian Phishing ...................................................................................... 8
2.4 Metode Phishing .......................................................................................... 9
2.4.1 Email / Spam ...................................................................................... 9
2.4.2 Web-based Delivery ............................................................................ 9
2.4.3 IRC/Instant Messaging ........................................................................ 9
2.4.4 Trojan ................................................................................................ 10
2.5 Teknik Serangan Phishing ......................................................................... 10
2.5.1 Man-In-the-Middle ............................................................................ 10
2.5.2 URL Obfuscation .............................................................................. 10
2.5.2.1 String yang menyesatkan ..................................................... 11
2.5.2.2 Menggunakan tanda “@” .................................................... 11
2.5.2.3 Status bar yang panjang ....................................................... 11
2.5.2.4 Nama yang mirip ................................................................. 12
2.5.2.5 URL yang diacak ................................................................. 12
2.5.2.6 URL Redirection ................................................................. 13
2.5.2.7 Pemendek URL ................................................................... 13
2.5.3 Gambar yang menyesatkan ............................................................... 14
2.5.4 Cross-Site Scripting .......................................................................... 14
2.5.5 Hidden Attacks .................................................................................. 14
2.5.6 Client-Side Vulnerabilities ................................................................ 14
2.5.7 Malware-Based Phising .................................................................... 14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
2.5.7.1 Keyloger .............................................................................. 15
2.5.7.2 Screen Logger ...................................................................... 15
2.5.7.3 Web Trojan .......................................................................... 15
2.5.8 DNS Poisoning .................................................................................. 15
2.5.9 DNS-Based Phising ........................................................................... 15
2.5.10 Content-Injection Phising ............................................................... 15
2.5.11 Search Engine Phising ..................................................................... 16
2.6 Cara Kerja Phishing ................................................................................... 16
2.7 Facebook .................................................................................................... 16
2.7.1 Kelebihan Facebook .......................................................................... 16
2.7.2 Kekurangan Facebook ....................................................................... 17
BAB III PERANCANGAN SISTEM DAN ANALISIS KEBUTUHAN .... 19
3.1 Metodologi Pengambilan Data ................................................................... 19
3.2 Skenario Perancangan ................................................................................. 19
3.3 Perancangan Pengambilan Data ................................................................. 22
3.4 Analisis Kebutuhan ..................................................................................... 23
3.4.1 Domain .............................................................................................. 23
3.4.2 Hosting .............................................................................................. 23
3.4.3 Email ................................................................................................. 25
3.5 Data Pembanding ....................................................................................... 26
3.6 Proses Phishing .......................................................................................... 28
BAB IV ANALISA DAN PENGAMBILAN DATA .................................... 29
4.1 Pengambilan Data Phishing ....................................................................... 29
4.2 Hasil Pengambilan Data Area Indonesia .................................................... 29
4.2.1 Waltu Pengaksesan ............................................................................ 30
4.2.2 Alat Akses ......................................................................................... 31
4.2.3 Browser ............................................................................................. 31
4.2.4 Pengguna Browser Chrome .............................................................. 32
4.2.4 Sistem Operasi .................................................................................. 32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
4.2.5 Kota ................................................................................................... 33
4.3 Hasil Pengambilan Data Area Laboratorium Komputer Dasar................... 34
4.6 Analisis ....................................................................................................... 35
4.6.1 Analisis Area Indonesia .................................................................... 35
4.6.2 Analisis Laboratorium Komputer Dasar ........................................... 35
BAB V KESIMPULAN DAN SARAN ......................................................... 37
5.1 Kesimpulan ................................................................................................ 37
5.2 Saran ........................................................................................................... 38
DAFTAR PUSTAKA ..................................................................................... 39
LEMBAR PERNYATAAN ........................................................................... 41
LAMPIRAN .................................................................................................... 42
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR GRAFIK
Grafik 4.1 Waktu Akses ................................................................................... 30
Grafik 4.2 Alat Akses ....................................................................................... 31
Grafik 4.3 Browser ........................................................................................... 31
Grafik 4.4 Pengguna Browser Chrome ............................................................ 32
Grafik 4.5 Sistem Operasi ................................................................................ 32
Grafik 4.6 Kota ................................................................................................. 33
Grafik 4.7 Grafik Phishing Seluruh Pengguna LKD ....................................... 34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR GAMBAR
Gambar 3.1 Pencarian Alamat Email Google .................................................. 20
Gambar 3.2 Direktori Alamat Email Alumni ................................................... 21
Gambar 3.3 Diagram Alir Perancangan Pengambilan Data ............................. 22
Gambar 3.4 Spesifikasi hosting 1 .................................................................... 24
Gambar 3.5 Spesifikasi hosting 2 .................................................................... 25
Gambar 3.6 Tampilan isi email ........................................................................ 26
Gambar 3.7 Data Phishing Canada .................................................................. 27
Gambar 3.8 Proses Phishing per Domain ........................................................ 28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Saat ini pemanfaatan Teknologi Informasi, media, dan komunikasi telah
mengubah perilaku masyarakat Indonesia maupun peradaban manusia secara
global. Perkembangan teknologi informasi dan komunikasi telah pula
menyebabkan hubungan dunia menjadi tanpa batas dan menyebabkan perubahan
sosial, ekonomi, dan budaya secara signifikan yang berlangsung demikian cepat.
Salah satu yang mendasari hal tersebut yaitu munculnya inovasi teknologi yang
berupa internet.
Internet merupakan jaringan komputer yang saling terhubung
menggunakan standar sistem global yaitu TCP/IP sebagai protokol pertukaran
paket untuk melayani miliaran pengguna di seluruh dunia.
Teknologi internet juga merupakan teknologi digital hasil dari
penggabungan antara teknologi telekomunikasi, media, dan informasi.
Keberadaan internet ini banyak dimanfaatkan oleh masyarakat dunia dari berbagai
kalangan untuk berbagai kegiatan, seperti mencari informasi, mencari berita, dan
sekaligus untuk mencari hiburan, serta untuk berkirim informasi antara satu
pengguna dengan pengguna lainnya. Dalam kegiatan tersebut peran teknologi
sangat besar, karena semakin tinggi teknologi yang dimiliki maka semakin besar
peluang masyarakat untuk menggunakan internet dalam memenuhi kehidupan
sehari-hari. Pengguna internet tersebut terbagi menjadi dua lapisan yaitu lapisan
pengguna aktif dan lapisan pengguna pasif. (Sinaga, 2010).
Lapisan pengguna internet aktif merupakan para pengguna yang
melakukan interaksi dengan pengguna internet lainnya. Lapisan pengguna aktif
yang tidak hanya mengkonsumsi yang sudah tersedia di internet, tetapi juga
merupakan pelaku dan pembuat yang sudah tersedia di internet. Misalnya seperti
blogger, programmer, web developer, dan sebagainya. Pengguna ini berperan
aktif untuk melakukan eksperimen dan improvisasi terhadap perkembangan
teknologi agar menjadi lebih baik lagi. Sedangkan lapisan pengguna pasif
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
merupakan para pengguna yang hanya membuka suatu halaman website di
internet untuk mencari informasi seperti membaca dan mendownload artikel,
mencari berita, ataupun hanya sekedar mencari hiburan seperti membuka
facebook, mendengarkan musik atau video streaming. Lapisan pengguna pasif
tersebut tidak melakukan interaksi dengan pengguna internet lainnya.
Facebook merupakan salah satu situs pertemanan yang cukup popular
digunakan oleh setiap lapisan masyarakat di dunia. Melalui situs tersebut,
pengguna atau pemilik akun dapat menemukan teman lama maupun teman baru
serta dapat saling berinteraksi satu sama lain. Menurut data yang diperoleh dari
Socilbakers (2013), Indonesia termasuk sebagai negara pengguna facebook
dengan urutan ke empat di dunia dengan jumlah sebanyak 50.583.320 pengguna.
(Pratikta, 2013).
Tak hanya digunakan untuk melakukan interaksi, kini tindak kejahatan
pun juga sudah banyak terjadi melalui situs tersebut. Salah satu bentuk tindak
kejahatan yang terjadi adalah pencurian terhadap data - data personal yang bersifat
penting dan rahasia, kemudian menggunakan seluruh data yang diperolehnya
untuk melakukan promosi atas nama pemilik akun yang nantinya dapat berujung
mencemarkan nama baik pemilik akun. Pencurian tersebut dilakukan dengan cara
memancing pemilik akun untuk masuk ke dalam sebuah website khusus yang
telah dipersiapkan sebelumnya. Tindak kejahatan ini dikenal dengan istilah
phishing.
Phishing merupakan suatu bentuk teknik yang digunakan untuk melakukan
pencurian data-data yang bersifat penting dan rahasia dengan cara memanipulasi
tautan atau link dari suatu halaman website palsu seperti dengan website resminya
dengan tujuan mendapatkan username, password, rincian kartu kredit, biodata
pengguna, dan informasi-informasi lainnya yang sifatnya penting dan rahasia.
Berdasarkan pada hasil penelitian pada tahun 2014 yang dilakukan oleh ID
CERT (Indonesia Computer Emergency Response Team), yang memiliki peran
untuk melakukan koordinasi seluruh insiden jaringan internet di Indonesia,
menyatakan bahwa jumlah kejadian phishing di Indonesia terdapat sebanyak
1.490 kali selama bulan Juli dan Agustus. Didasari pada salah satu fakta tersebut,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
peneliti tertarik untuk mencari tahu seberapa besar tingkat kesadaran masyarakat
Indonesia saat ini terhadap aktivitas phishing, khususnya dalam jejaring internet
jika melihat fakta sebelumnya bahwa masih kesadaran masyarakat masih minim
mengenai phishing.
1.2 Rumusan Masalah
1. Bagaimana mengukur tingkat kejadian phishing pada masyarakat
Indonesia.
1.3 Tujuan
1. Mengetahui seberapa besar tingkat kejadian phishing pada masyarakat
Indonesia.
1.4 Batasan Masalah
1. Phishing dilakukan dengan menggunakan halaman website facebook.
2. Pengukuran dilakukan pada masyarakat Indonesia pada kurun waktu bulan
Februari sampai dengan bulan April 2015.
1.5 Metodologi Penelitian
Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah
sebagai berikut :
1. Studi literatur tentang phishing, facebook, social engineering
2. Perencanaan skenario phishing
3. Pengumpulan data
4. Analisis data hasil pengukuran selama penelitian
1.6 Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi latar belakang penulisan Tugas Akhir, rumusan masalah,
tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
BAB II LANDASAN TEORI
Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau
rumusan masalah di Tugas Akhir.
BAB III ANALISIS DAN PERENCANAAN
Bab ini menjelaskan tentang spesifikasi alat (hardware dan software) yang
digunakan dan perencanaan desain maupun skenario pengujian.
BAB IV PENGAMBILAN DATA DAN ANALISIS
Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang
telah dilaksanakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1 Pengertian Social Engineering
Merupakan suatu seni yang digunakan untuk meyakinkan orang agar
mendapatkan informasi penting darinya. (Sto, 2011)
2.2 Pengelompokkan Social Engineering
Sto (2011) mengatakan Social Engineering dibagi menjadi dua
kategori yaitu :
1. Human-based
Teknik yang digunakan dalam kategori ini pelaku social
enggineering berhubungan langsung atau berinteraksi dengan korbanya.
Adapun teknik yang termasuk dalam kategori human-based antara lain :
a. Berpura-pura menjadi End-User
Merupakan suatu teknik yang digunakan dengan
berpura-pura menjadi karyawan atau end-user yang memang
tidak begitu diperhatikan. Dengan berpura-pura menjadi
karyawan, dapat mengakses lokasi-lokasi yang hanya
diperuntukkan untuk karyawan dan mendapatkan keuntungan
darinya.
b. Berpura-pura menjadi Orang Penting
Merupakan suatu teknik yang digunakan dengan
berpura-pura menjadi orang penting atau pemilik perusahaan
yang biasanya memang tidak begitu mengenal karyawan kecil.
c. Berpura-pura menjadi Technical Support
Merupakan suatu teknik yang digunakan dengan cara
berpura-pura menjadi karyawan pada bagian technical support.
Karyawan bagian ini disukai karena mereka adalah orang-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
orang yang menguasai hal-hal teknis yang biasanya
membingungkan banyak orang. Technical support ini bisa
bertindak seolah-olah sedang melakukan proses teknikal yang
membutuhkan username dan password penggunanya.
d. Menjadi orang yang diberikan kuasa
Merupakan suatu teknik yang digunakan dengan cara
berpura-pura menjadi orang yang diberikan tanggung jawab
atau kuasa untuk melakukan sesuatu.
e. Pengintaian
Merupakan suatu teknik yang digunakan untuk
pengguna yang berada di tempat umum atau bisa juga
pengguna menggunakan komputer dari tempat yang bisa
dilihat dari suatu lokasi.
f. Shoulder Surfing
Merupakan suatu teknik observasi atau pengamatan
dengan melihatnya dari belakang. Cara pengamatan ini sangat
sering digunakan dalam lingkungan yang ramai karena di
dalam lingkungan seperti ini, orang-orang tidak saling
memperhatikan.
g. Dhumpster Diving
Merupakan suatu teknik dengan cara mengumpulkan
barang-barang atau informasi yang tidak berguna bagi pemilik,
tetapi berharga bagi orang lain. Disadari atau tidak membuang
informasi merupakan sesuatu yang berharga bagi orang lain
dan hal tersebut dapat digunakan sebagai serangan social
engineer dengan mudah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
h. Tailgating
Merupakan suatu cara mengikuti pemilik atau owner
dari belakang dengan maksud agar tidak dicurigai oleh orang
lain. Hal tersebut bisa terjadi salah satunya yaitu karena tidak
memiliki hak akses.
i. Piggy Backing
Sifat manusia yang pelupa dan suka membantu
membuat metode yang dinamakan sebagai PiggyBacking juga
sering digunakan. Pada metode ini, pelaku meminta bantuan
kepada orang-orang yang memiliki akses masuk dengan
berpura-pura lupa membawa kartu aksesnya. Untuk
meyakinkan korbannya, pelaku bisa mengajaknya untuk
ngobrol-ngobrol sebentar dengan topik seputar lingkungan
yang akan dimasukinya. Cara ini akan menghindarkan
kecurigaan korban.
2. Computer-based
Teknik yang digunakan dalam kategori ini juga sangat sering
dilakukan melalui media komputer tanpa berinteraksi langsung dengan
korbannya. Computer-based Social Engineering dibagi menjadi
beberapa kategori antara lain :
a. Instant Chat Messenger
Melalui media ini, pelaku dapat berinteraksi dan
menjalin pertemanan dengan calon korbannya. Pertemanan
yang dilakukan secara virtual, mempunyai efek yang sama
dengan pertemanan pada dunia nyata.
b. Pop-up Windows
Merupakan suatu teknik yang digunakan untuk
mengelabuhi pengguna. Merupakan suatu cara yang efektif
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
pada situs-situs yang memang membutuhkan hak akses
sebelum digunakan.
c. Surat Berantai (Chain Letter) dan Hoaxes
Merupakan suatu teknik yang menawarkan hadiah atau
barang gratis dengan catatan korban bersedia mengirimkan
email yang sama ke teman-temannya.
d. Email Spam
Email Spam adalah email yang dikirimkan kepada
penerima tanpa ijin dari penerima biasanya bertujuan komersil.
Email Spam dikirimkan dalam jumlah banyak kepada
penerima sekaligus.
e. Phising
Merupakan suatu teknik memalsukan situs halaman
website dengan situs website yang mirip dengan aslinya.
Halaman palsu ini, dibuat sama persis dengan situs asli
sehingga pengguna yang tidak hati-hati, mungkin tidak
menyadarinya.
2.3 Pengertian Phishing
Phishing merupakan suatu usaha mendapatkan informasi-informasi
penting yang bersifat rahasia yang dimiliki oleh personal pengguna internet
dengan tujuan mendapatkan nama pengguna (username), kata kunci
(password), pin (personal identification number), informasi biodata
pengguna, informasi rekening bank, informasi kartu kredit, atau informasi
lainnya yang sifatnya rahasia. (Latumahina, 2014)
Phising dikenal juga sebagai “Brand spoofing” atau “Carding” adalah
sebuah bentuk layanan yang menipu pengguna dengan menjanjikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
keabsahan dan keamanan transfer data yang di lakukan dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. (Felten et al,
1997)
2.4 Metode Phishing
Sto (2011) mengatakan ada beberapa metode phishing yang populer
yang digunakan adalah :
2.4.1 Email / Spam
Metode phishing dengan menggunakan email merupakan
metode yang sangat sering dijumpai. Metode ini dipilih karena murah
dan mudah untuk digunakan. Selain itu penggunaan phishing dengan
metode email ini tidak perlu mengeluarkan biaya besar. Teknik yang
dipakai untuk melakukan phishing dengan menggunakan metode ini
biasanya dengan mengambil format email dari suatu institusi resmi
dengan tujuan agar lebih meyakinkan korban.
2.4.2 Web-based Delivery
Metode phishing selanjutnya yaitu dengan menggunakan web-
based delivery, yaitu merupakan sebuah metode dengan memanfaatkan
halaman website. Metode ini sering digunakan untuk melakukan
tindakan phishing dengan cara membuat sebuah halaman website yang
mirip dengan halaman website aslinya. Metode ini digunakan tanpa
perlu membuat fungsi atau fasilitas yang sama karena tujuannya yaitu
agar korban memasukkan data-data yang bersifat penting dan rahasia.
2.4.3 IRC/Instant Messaging
IRC atau Instant Messaging merupakan media chatting atau
layanan mengobrol. Salah satu fungsi yang dapat dipergunakan dengan
menggunakan media tersebut yaitu dengan memanfaatkan untuk
melakukan tindakan phishing. Cara yang dipergunakan yaitu dengan
mengirimkan sebuah alamat website phishing yang memiliki tampilan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
sama dengan halaman website resminya dengan tujuan agar korban
tidak curiga. Cara yang digunakan untuk melakukan pengiriman link
website phishing biasanya secara acak atau melakukan pendekatan
terlebih dahulu sebelum mengirimkan link.
2.4.4 Trojan
Trojan merupakan sebuah perangkat lunak yang mencurigakan
yang dapat merusak sebuah sistem. Tujuan dari trojan tersebut yaitu
memperoleh informasi-informasi misalnya seperti kata kunci
(password), nama pengguna (username), dan data-data penting lainnya.
Selain itu juga trojan memiliki kemampuan untuk mengendalikan
korban dengan mengontrol secara penuh komputer korban sehingga
korban dapat dialihkan ke tempat-tempat sudah disediakan jebakan.
2.5 Teknik Serangan Phishing
Sto (2011) mengatakan ada beberapa teknik serangan phishing yang
populer yang digunakan adalah :
2.5.1 Man-In-the-Middle
Teknik serangan ini yaitu dengan menempatkan posisi ditengah-
tengah antara korban dan website resmi yang hendak diakses. Jenis
serangan ini banyak terjadi ketika pengguna mengakses media online
elektronik di lingkungan jaringan lokal ataupun jaringan internet yang
bersifat global. Salah satu jenis serangan ini adalah melakukan
penyadapan terhadap komputer pengguna.
2.5.2 URL Obfuscation
Teknik ini merupakan cara menyamarkan alamat URL (Uniform
Resource Locator) sehingga tampak tidak mencurigakan terhadap
pengguna. Teknik seperti ini banyak digunakan untuk melakukan
tindakan phishing memanfaatkan dengan cara melakukan pengacakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
alamat URL. Beberapa teknik yang digunakan untuk melakukan
pengacakan URL adalah sebagai berikut :
2.5.2.1 String yang menyesatkan
Teknik yang digunakan yaitu dengan menggunakan
string yang terlihat meyakinkan dengan menggunakan nama-
nama perusahaan atau website resminya misalnya seperti
twitter.com. Cara yang digunakan yaitu dengan membuat
direktori yang terdapat kata-kata twitter.com. Kemudian alamat
situs yang digunakan yaitu
http://namasitus.com/twitter.com/login.jsp. Halaman tersebut
akan mengakses website phishing yang sudah dipersiapkan
sebelumnya.
2.5.2.2 Menggunakan tanda “@”
Teknik berikutnya yaitu dengan menggunakan tanda
“@”. Tanda “@” merupakan tanda keong yang digunakan untuk
website yang membutuhkan autentifikasi. Tanda sebelum tanda
@ menunjukkan username setelah tanda @ menunjukkan
domain. Dengan menggunakan teknik ini jika diterapkan dalam
suatu alamat URL dapat menipu pengguna karena URL yang
diberikan akan mengantarkan pengguna ke suatu halaman
website phishing yang sudah dipersiapkan. Misalnya URL
[email protected] akan diarahkan menuju
www.facebook.com
2.5.2.3 Status bar yang panjang
Teknik ini hampir mirip dengan teknik sebelumnya. Cara
yang digunakan pada teknik ini dengan menggunakan alamat
URL yang panjang. Dengan menggunakan teknik ini pengguna
tidak akan menyadari dan tidak akan mungkin melakukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
pemeriksaan terhadap URL yang didapatkan bahwa sedang
terkena jebakan. Sebagai contoh URL sebagai berikut :
http://www.Microsoft.com:Session=2fdk8skduu8324348312264
trzzz55884495&useroption=SecurityUpdate&StateLevel=GetFr
[email protected]/login.html. Teknik ini jika digabungkan dengan
teknik tanda @ akan sangat efektif karena pengguna yang sudah
paham sekalipun masih bisa tertipu karena tidak melihat
karakter @ di dalam URL.
2.5.2.4 Nama yang mirip
Teknik ini menggunakan nama yang mirip dari sebuah
halaman website resminya. Teknik yang dipergunakan seperti
ini tentunya juga harus menggunakan tampilan yang sama dari
suatu halaman website resminya. Sebagai contoh nama yang
mirip dari sebuah halaman website misalnya klikbca.com diubah
menjadi kilikbca.com, klickbca.com, dan lain sebagainya.
2.5.2.5 URL yang diacak
Teknik yang digunakan pada bagian ini menggunakan
URL yang di acak. Pengertian URL yang diacak yaitu
melakukan penggantian karakter-karakter yang digunakan untuk
URL dengan format-format URL yang tidak pada umumnya.
Sehingga hal tersebut menyebabkan pengguna tidak menyadari
alamat sebenarnya yang dikunjungi. Sebagai contoh URL yang
diacak yaitu sebagai berikut
http://www.Microsoft.com@%32%32%30%2E%36%38%2E%
32%31%34%2E%32%31%33. Kode yang terlihat acak tersebut
sebenarnya merupakan alamat IP 220.68.214.213 yang
dinyatakan dalam bentuk lain.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
2.5.2.6 URL Redirection
Teknik ini memanfaatkan fasilitas redirect dari situs
asli. Banyak website yang mengimplementasikan fasilitas
redirect ini untuk membantu penggunanya. Dengan teknik ini
apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa
menjadi serangan balik untuk website tersebut.
2.5.2.7 Pemendek URL
Salah satu teknik lainnya yaitu dengan menggunakan
pemendek URL. Salah satu kehebatan pemendek URL yaitu
dapat membuat alamat suatu URL yang begitu panjang menjadi
URL yang singkat. Contoh pemendek URL yang sudah terkenal
seperti bit.ly, goo.gl, adf.ly, tinyurl, dan sebagainya memiliki
tujuan yaitu membantu pengguna dalam mengakses halaman
URL yang panjang menjadi alamat URL yang mudah untuk
diingat dan dihafal. Dengan memanfaatkan teknik pemendek
URL ini tindakan phishing dapat terjadi untuk menutupi URL
asli yang digunakan. Salah satu contoh URL dari Amazon
sebagai berikut : http://www.amazon.com/Kindle-Wireless-
Reading-Display-
Globally/dp/B003FSUDM4/ref=amb_link_353259562_2?pf_rd
_m=ATVPDKIKX0DER&pf_rd_s=center-
10&pf_rd_r=11EYKTN682A79=1i-B002Y27P3M.
Untuk menghafal alamat URL yang sedemikan
panjangnya tentu akan sulit dan bahkan hampir tidak mungkin
untuk kecuali untuk-untuk orang jenius. Kini dengan bantuan
layanan pemendek URL, alamat contoh di atas dapat dirubah
menjadi : http://tinyurl.com/KindleWireless.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
2.5.3 Gambar yang menyesatkan
Gambar yang menyesatkan merupakan salah satu teknik
serangan yang dipergunakan untuk tindakan phishing. Salah satu contoh
cara yang dipergunakan dengan menggunakan teknik ini yaitu membuat
dan menampilkan gambar mirip address bar pada browser dengan
kondisi menyembunyikan address bar browser yang asli dengan script.
2.5.4 Cross-Site Scripting
Teknik serangan ini merupakan serangan dengan memasukkan
script ke dalam website perantara yang akan dijalankan oleh browser
pengguna.
2.5.5 Hidden Attacks
Teknik serangan ini memanfaatkan kode-kode yang tersembunyi
sehingga tidak terlihat secara visual. Contoh pemanfaatan serangan
semcam ini adalah dengan memanfaatkan hidden iframe. Disini, Anda
dipaksa untuk mengunjungi sebuah website tanpa Anda sadari dan
Anda ketahui secara visual tidak terlihat namun di belakang layar,
sebenarnya browser Anda telah mengunjungi dan menjalankan kode-
kode yang ada di dalam website tersembunyi tersebut.
2.5.6 Client-Side Vulnerabilities
Jenis serangan ini adalah dengan memanfaatkan kelemahan
yang ada pada komputer pengguna dengan cara menggunakan XSS.
Dengan menggunakan XSS tersebut adalah untuk melakukan penipuan
kepada pengguna yang mengakses server dari suatu website tersebut.
2.5.7 Malware-Based Phising
Dalam teknik ini memanfaatkan malware untuk menyerang
komputer pengguna. Malware yang terinstall di dalam komputer korban
dapat melakukan banyak hal. Salah satu fungsi yang dapat dijalankan
oleh malware tersebut yaitu :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
2.5.7.1 Keyloger
Teknik yang digunakan dengan cara mencuri ketikan
keyboard komputer korban untuk mendapatkan informasi-
informasi apa yang diketik oleh pengguna melalui keyboard.
2.5.7.2 Screen logger
Teknik yang diterapkan dengan cara mencuri tampilan
layar yang digunakan untuk melihat apa yang sedang
ditampilkan di monitor milik pengguna.
2.5.7.3 Web trojan
Merupakan malware yang telah terinstall di dalam
komputer pengguna yang akan memunculkan pop-up windows
seolah-olah berasal dari website yang sedang dikunjungi.
2.5.8 DNS Poisoning
Merupakan teknik serangan dengan cara menyampaikan
informasi IP Address yang salah mengenai sebuah host, dengan tujuan
untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya
atau merupakan usaha merubah DNS sehingga semua akses yang
memakai DNS akan dialihkan menuju alamat yang salah.
2.5.9 DNS-Based Phising
Jenis teknik serangan ini hampir mirip dengan teknik serangan
sebelumnya. DNS-Based Phising merupakan teknik serangan terhadap
DNS cache. DNS-Based Phising tersebut merupakan phishing yang
dilakukan dengan memanipulasi atau memanfaatkan DNS.
2.5.10 Content-Injection Phising
Suatu teknik yang digunakan untuk melakukan phishing
dengan cara merubah isi atau content website yang ditampilkan agar
terlihat berasal dari halaman website resminya. Dengan merubah isi
atau content yang terdapat pada website dapat mengarahkan korban-
korban ke pada website phishing yang sudah disediakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
2.5.11 Search Engine Phising
Merupakan teknik phishing dengan cara menyiapkan sebuah
halaman website. Setelah itu menunggu halaman wesbite tersebut di
index oleh search engine seperti google, yahoo, dan sebagainya. Salah
satu contohnya yaitu sebuah website lowongan pekerjaan dengan gaji
yang menggiurkan. Website ini meminta untuk menginputkan data-data
pribadi personal. Informasi yang didapatkan dengan menginputkan
data-data pribadi personal dapat disalahgunakan untuk melakukan
pembajakan identitas.
2.6 Cara Kerja Phishing
Cara kerja phishing yaitu pengguna diarahkan menuju website
phishing yang sama persis dengan website resminya. Salah satu cara untuk
mengirimkan website phishing pengguna dikirimkan email berisi pesan palsu.
Pengguna diminta untuk menginputkan data-data penting atau rahasia yang
sesuai dengan apa yang diminta oleh sang penjebak pada website phishing
yang telah diberikan. (Rachmawati, 2014)
2.7 Facebook
Facebook merupakan salah satu layanan jaringan pertemanan online
yang disediakan secara gratis dengan layanan yang memungkinkan Anda
terhubung dengan teman, rekan kerja, dan lain-lain yang berbagi minat yang
sama atau memiliki latar belakang umum yang sama. (Williyanson, 2010)
2.7.1 Kelebihan Facebook
Menurut Dhanta (2009) mengemukakan beberapa kelebihan
facebook dibandingkan dengan situs jejaring sosial lainnya, antara lain :
a. Memiliki tampilan yang sederhana, sehingga mudah dipelajari oleh
orang awam.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
b. Facebook memiliki aplikasi yang beragam dan unik, baik
berbentuk game, simulasi saham dan masih banyak aplikasi
lainnya.
c. Memungkinkan pengguna bertemu dengan teman lamanya.
d. Memiliki fasilitas tag foto, dan dapat menyimpan foto dalam
beberapa album dengan kapasitas yang besar.
e. Memiliki fasilitas chat, pengguna dapat melakukan chat secara
langsung dengan temannya yang sedang online. Juga tedapat fitur
terbaru yakni video chat.
f. Memiliki fasilitas untuk mengiklankan produk atau usaha.
g. Proses request friend yang tidak sulit.
h. Memiliki fasilitas event, dimana kita bisa mengetahui informasi
mengenai event yang diadakan teman kita dan kita juga bisa
membuat event teman kita sendiri.
i. Memiliki fasilitas status update.
j. Memiliki pengaturan Privasi, untuk mengatur orang-orang yang
boleh dan tidak boleh mengakses informasi di profile kita.
k. Dapat diakses melalui telepon genggam dalam tiga mode, yaitu
Mobile Web, Mobile Uploads maupun Mobile Text.
2.7.2 Kekurangan Facebook
Menurut Dhanta (2009) mengemukakan beberapa kekurangan
facebook dibandingkan dengan situs jejaring sosial lainnya, antara lain :
a. Banyaknya aplikasi yang dipasang di facebook terkadang membuat
aksesnya menjadi semakin lambat.
b. Facebook acap kali menimbulkan berbagai kasus, diantaranya
melakukan pelecehan melaui status, menghina lewat comment, dan
sebagainya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
c. Lebih dari 60% pelajar di Indonesia adalah pengguna facebook dan
75% per harinya mereka akan membuka situs ini, sehingga
mengganggu kegiatan belajar mereka.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
BAB III
PERANCANGAN SISTEM DAN ANALISIS KEBUTUHAN
3.1 Metodologi Pengambilan Data
Metodologi penelitian yang digunakan dalam pengambilan data ini
menggunakan dua teknik phishing dan dua teknik serangan phishing yaitu
1. Teknik Phishing
a. Teknik pengiriman email
b. Teknik bookmark
2. Teknik Serangan Phishing
a. Menggunakan nama yang mirip
b. Menggunakan URL Redirection
3.2 Skenario Perancangan
Skenario perancangan phishing yang digunakan untuk mengetahui
tingkat terjadi phishing pada masyarakat Indonesia sebagai berikut :
1. Dengan Teknik Pengiriman Email
a. Melakukan pencarian terhadap alamat email dengan menggunakan
media halaman pencarian google.
Cara untuk melakukan pencarian email pada area Indonesia
dengan menggunakan media halaman pencarian google yaitu
dengan format intitle:"nama kota" @(domain pengelola layanan
email). Sebagai contoh penulis melakukan pencarian alamat email
berasal dari kota bogor dan alamat email yang dicari berasal dari
pengelola layanan gmail.com dan yahoo.com. Lakukan pencarian
dengan cara sebagai berikut :
- Masukkan pada kolom search engine “intitle:"bogor"
@gmail.com @yahoo.com”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
- Klik pencarian teratas yang muncul dari search engine yang
digunakan.
Gambar 3.1 Pencarian Alamat Email Google
- Muncul direktori alamat email alumni milik MAN 2 Kota
Bogor
- Email yang di dapatkan tersebut digunakan untuk mengirimkan
link website phishing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Gambar 3.2 Direktori Alamat Email Alumni
b. Melakukan pengiriman pesan palsu phishing kepada alamat email yang
sudah dikumpulkan.
c. Pengiriman pesan palsu phishing tersebut dengan menggunakan media
email.
d. Melakukan analisa terhadap data yang masuk ke server berupa
- Waktu pengaksesan
- Browser yang digunakan
- Sistem Operasi yang digunakan
- Alat akses yang digunakan
- Lokasi pengaksesan
2. Dengan Teknik Bookmark
a. Mengakses halaman website phishing di browser pada komputer yang
sudah dipersiapkan.
b. Melakukan bookmark terhadap website phishing pada browser
tersebut.
c. Menampilkan bookmark phishing tersebut pada browser di
Laboratorium Komputer Dasar Universitas Sanata Dharma, LKD A,
LKD B, dan LKD C.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
3.3 Perancangan Pengambilan Data
Adapun perancangan untuk melakukan pengambilan data-data yang
akan didapatkan sebagai berikut :
a. Pengguna mengakses halaman website phishing yang sudah
dipersiapkan
b. Pengguna akan di redirect menuju situs resmi milik facebook
c. Setiap melakukan pengaksesan halaman website akan disimpan data-
data di dalam server yang sudah dipersiapkan
d. Data-data yang disimpan di dalam server dari setiap pengaksesan
berupa berupa IP Address, Time Stamp, Browser, Sistem Operasi, Alat
akses yang digunakan, Kota Pengaksesan
Gambar 3.3 Diagram Alir Perancangan Pengambilan Data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
3.4 Analisis Kebutuhan
Dalam tugas akhir ini akan dilakukan perancangan sistem website
phishing yang digunakan untuk mengetahui tingkat terjadi phishing pada
masyarakat Indonesia. Adapun kebutuhan alat yang dibutuhkan untuk
mengetahui tingkat terjadi phishing pada masyarakat Indonesia yaitu sebagai
berikut :
3.4.1 Domain
Domain yang digunakan dalam penelitian ini menggunakan
domain dengan alamat url sebagai berikut :
a. sysfacebook.com
b. nafacebook.com
c. nbfacebook.com
d. ngfacebook.com
Penggunaan dengan menggunakan lebih dari satu domain
tersebut memiliki tujuan yaitu untuk mempermudah melakukan
pendataan statistik. Adapun fungsi alamat url yang digunakan dari
setiap domain yaitu sebagai berikut :
a. sysfacebook.com digunakan untuk mengirimkan link
phishing dengan metode phishing email
b. nafacebook.com digunakan dengan teknik bookmark di
Laboratorium Komputer Dasar A
c. nbfacebook.com digunakan dengan teknik bookmark di
Laboratorium Komputer Dasar B
d. ngfacebook.com digunakan dengan teknik bookmark di
Laboratorium Komputer Dasar C
3.4.2 Hosting
Hosting yang digunakan dalam penelitian ini menggunakan
hosting dengan alamat url www.2freehosting.com dan hostinger.com.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Adapun spesifikasi akun hosting yang saya gunakan dalam penelitian
sebagai berikut :
Gambar 3.4 Spesifikasi hosting 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Gambar 3.5 Spesifikasi hosting 2
3.4.3 Email
Email yang digunakan untuk melakukan pesan palsu dalam
penelitian ini menggunakan alamat [email protected].
Penggunaan dengan menggunakan alamat email tersebut memiliki
maksud dan tujuan agar dapat dipercaya oleh penerima pesan palsu.
Berikut merupakan tampilan isi email yang dikirimkan kepada korban
yang terkena teknik phishing :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Gambar 3.6 Tampilan isi email
3.5 Data Pembanding
Berdasarkan data phishing pengiriman email secara global dari
situs milik Getcybersafe Canada tahun 2012, diketahui bahwa pelaku phising
mengirimkan email phishing sebanyak 156 juta email setiap harinya. Dari
data tersebut 16 juta email phishing yang dikirimkan diantaranya masuk pada
kolom spam dan 8 juta email phishing yang dikirimkan dibuka oleh pengguna
email. Dari 8 juta tersebut 800.000 link email phishing diklik oleh pengguna
email dan 80.000 pengguna email tersebut dengan memberikan informasi-
informasi penting pribadinya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Gambar 3.7 Data Phishing Canada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
3.6 Proses Phishing
Gambar 3.8 Proses Phishing per Domain
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
BAB IV
ANALISA DAN PENGAMBILAN DATA
4.1 Pengambilan Data Phishing
Dalam melakukan pengambilan data phishing, data yang diambil
mencakup empat area yaitu Area Indonesia dan Area Laboratorium
Universitas Sanata Dharma LKD. A, LKD. B, dan LKD C. Data-data yang
diambil berupa banyaknya pengguna yang mengakses link website phishing
facebook yang sudah dipersiapan sebelumnya.
Berikut merupakan data keselurahan yang terkena link website
phishing facebook untuk Area Indonesia dan Area Laboratorium Komputer
Dasar Universitas Sanata Dharma. Untuk Area Indonesia jumlah yang terkena
link website phishing facebook yaitu 103 dari 3463 email yang dikirimkan.
Jika dihitung maka ( 103 / 3463 ) x 100% = 2,9743 %. Kemudian untuk Area
Laboratorium Komputer Dasar jumlah yang terkena link website phishing
facebook yaitu 1.515 dari 4.478 mahasiswa masuk yang mengikuti pertemuan
perkuliahan dan dari 30 mata kuliah yang diselenggarakan di LKD A, LKD
B, dan LKD C. Jika dihitung maka (1.515 / 4.478) x 100% = 33,832068 %.
Data-Data lengkap untuk setiap mata kuliah dapat dilihat berikut di bawah
ini.
4.2 Hasil Pengambilan Data Area Indonesia
Berikut merupakan hasil pengambilan data phishing dari Area
Indonesia yang terkena link website phishing facebook yang sudah
dipersiapkan sebelumnya. Data-data yang terkena link website phishing
facebook tersebut diambil pada tanggal 3 Maret 2015 sampai dengan 9
April 2015.
Dari 3463 alamat email link website phishing facebook yang
dikirimkan, 103 diantaranya terkena link website phishing facebook. Jika
dihitung maka ( 103 / 3463 ) * 100% = 2,9743%. Dari data 103 yang
terkena link website phishing facebook tersebut didapatkan data berupa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
40
3429
0
5
10
15
20
25
30
35
40
45
Jam Kerja Luar Jam Kerja Hari Libur
Ju
mla
h O
ran
g
Waktu
Waktu Akses
waktu pengaksesan, alat yang digunakan untuk mengakses, browser,
operating system, serta kota pengaksesan.
Dalam melakukan pengolahan data browser, operating system, dan
alat akses yang digunakan yaitu menggunakan sebuah situs yang
digunakan untuk melakukan analisa terhadap data yang didapatkan yaitu
https://udger.com/resources/online-parser. Kemudian untuk melakukan
pengolahan data terhadap kota pengaksesan yaitu menggunakan situs
http://www.ip-tracker.org/locator/ip-lookup.php.
4.2.1 Waktu Pengaksesan
Grafik 4.1 Waktu Akses
Dari grafik di atas menunjukkan waktu pengaksesan alamat
link website phishing facebook tertinggi pada saat jam kerja, yaitu
pada pukul 08.00-12.00 dan pukul 13.00-17.00. Lalu grafik ke dua
dilanjutkan dengan waktu pengaksesan pada saat di luar jam kerja
pada pukul 12.00-13.00 dan pukul 17.00-08.00. Kemudian link
website phishing facebook diakses pada hari libur pada pukul
00.00-00.00.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
53
50
48
49
50
51
52
53
54
PC Ponsel / Tablet
Ju
mla
h A
lat
Perangkat
Alat Akses
29
49
5 1 3 1 9 5 10
102030405060
Ju
mla
h B
row
ser
Nama Browser
Browser yang Digunakan
4.2.2 Alat Akses
Grafik 4.2 Alat Akses
Dari data yang didapatkan grafik di atas menunjukkan alat
pengaksesan tertinggi pada Personal Computer dengan angka lima
puluh tiga.
4.2.3 Browser
Grafik 4.3 Browser yang digunakan
Dari data yang didapatkan grafik di atas menunjukkan
tingkat penggunaan browser tertinggi menggunakan Google
Chrome dan disusul oleh Mozilla Firefox.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
54
40
6 1 1 10
10
20
30
40
50
60
Windows Android Mac OS X NOKIA
OS
BB10 Windows
Phone
Ju
mla
h B
row
ser
Nama Sistem Operasi
Sistem Operasi
26
22
1
0
5
10
15
20
25
30
Windows Android Mac OS
Ju
mla
h P
eng
gu
na
Bro
wse
r
Ch
rom
e
Nama Operating System
Pengguna Browser Chrome
4.2.4 Pengguna Browser Chrome
Grafik 4.4 Pengguna Browser Chrome
Dari data yang didapatkan grafik di atas menunjukkan
tingkat penggunaan browser chrome tertinggi menggunakan sistem
operasi windows kemudian diikuti dengan sistem operasi Android.
4.2.5 Sistem Operasi
Grafik 4.5 Sistem Operasi
Dari data yang didapatkan grafik di atas mengenai Sistem
Operasi, Sistem Operasi Windows masih banyak digunakan,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
kemudian disusul dengan Sistem Operasi Android yang digunakan
pada Ponsel.
4.2.6 Kota
Grafik 4.6 Kota
Dari data yang didapatkan, grafik di atas menunjukkan Kota
pengaksesan tertinggi terjadi di Kota Jakarta dengan angka empat puluh
delapan. Dari data tersebut dapat dilihat pengguna terkena link website
phishing facebook sebagain besar terdapat di Wilayah Indonesia bagian
Barat.
4
48
8 3 1 1 4 2 8 1 2 1 1 5 1 1 1 1 2 1 1 1 1 1 1 1 10
10
20
30
40
50
60
Ban
du
ng
Jak
arta
Yo
gyak
arta
Med
an
Tan
ger
ang
Pu
rwo
ker
to
Mal
ang
Mak
assa
r
Su
rabay
a
Bog
or
Dep
ok
Ku
dus
Den
pas
ar
Sem
aran
g
Sam
arin
da
Jag
akar
sa
Sid
oar
jo
Tan
jun
g
Bek
asi
Kla
ten
Ban
jarm
asin
Ken
dal
Pad
ang
Bat
am
Tig
a R
aksa
Su
rakar
ta
Sra
gen
Ju
mla
h K
ota
Nama Kota
Kota
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
4.3 Hasil Pengambilan Data Area Laboratorium Komputer Dasar
Grafik 4.7 Grafik Phishing Seluruh Pengguna LKD
Pengambilan data yang berkaitan dengan grafik di atas diambil pada
tanggal 23 Februari 2015 sampai dengan 10 April 2015. Data tersebut diambil
karena merupakan hari efektif kuliah.
Kemudian untuk Area Laboratorium Komputer Dasar jumlah yang
terkena link website phishing facebook yaitu 1.515 dari 4.478 mahasiswa
masuk yang mengikuti pertemuan perkuliahan yang diselenggarakan di LKD
A, LKD B, dan LKD C. Jika dihitung maka (1.515 / 4.478) x 100% =
33,832068 %.
Data yang diambil pada tanggal 23 Februari 2015 – 10 April 2015
dilihat dari grafik mengalami kenaikan dan penurunan jumlah mahasiswa
terkena link website facebook yang sudah disediakan sebelumnya. Hal
tersebut terjadi kenaikan grafik karena pada satu hari laboratorium komputer
dasar digunakan oleh lebih dari satu mata kuliah.
14
5641
76
41
0
106
6374
4436
125
64
85
35
0
64
47433530
635451
43
18
36
12
3825
39
57
0
20
40
60
80
100
120
140
Ju
mla
h O
ran
g
Tanggal
Grafik Phishing
Pengguna Laboratorium Komputer Dasar
Universitas Sanata Dharma
LKD A, LKD B, LKD C
23/02/2015 - 10/04/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
4.6 Analisis
4.6.1 Analisis Area Indonesia
Berdasarkan hasil pengambilan data yang dilakukan
melalui link website phishing, terdapat 103 sampel yang terkena
phishing dari 3463 email yang dikirimkan atau sebesar 2,9743% dalam
populasi Area Indonesia. Hasil tersebut didapatkan dengan tidak
memperhatikan email yang dikirimkan masuk pada kolom spam atau
tidak terbaca. Dari hasil penelitian di atas dapat dikatakan masyarakat
Indonesia masih dapat terkena phishing yaitu pengguna email.
Berdasarkan hasil pengambilan data di atas, menunjukkan
waktu pengaksesan alamat link website phishing facebook tertinggi
pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan pukul 13.00-
17.00 dengan jumlah pengguna sebanyak 40 orang. Kemudian alat
pengaksesan tertinggi yaitu menggunakan Personal Computer dengan
jumlah pengguna 53 orang. Dari pengambilan data tersebut tingkat
penggunaan browser tertinggi yaitu menggunakan browser Google
Chrome dengan jumlah pengguna 49 orang. Dari data tersebut terlihat
browser Google Chrome banyak digunakan oleh pengguna operating
system windows dengan jumlah sebanyak 26 orang.
Berdasarkan data di atas penggunaan Operating System
Windows merupakan operating system tertinggi yang masih banyak
digunakan dengan jumlah pengguna 54 orang.
Berdasarkan data di atas juga di dapatkan Kota
pengaksesan tertinggi terjadi di Kota Jakarta dengan jumlah 48 orang.
Dari data tersebut dapat dilihat pengguna terkena link website phishing
facebook sebagain besar terdapat di Wilayah Indonesia bagian Barat.
4.6.2 Analisis Area Laboratorium Komputer Dasar
Berdasarkan hasil pengambilan data yang dilakukan
melalui link website phishing, terdapat 1.515 mahasiswa yang terkena
phishing dari 4.478 mahasiswa yang hadir dalam jam perkuliahan atau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
sebesar 33,832068%. Teknik pengambilan data ini berbeda dengan
teknik pengiriman email yang mengakibatkan hasil yang berbeda. Dari
teknik ini terlihat bahwa mahasiswa lebih senang langsung melakukan
klik dibandingkan dengan mengetik secara manual pada kolom
pencarian browser yang tersedia. Dari hasil penelitian di atas juga dapat
dikatakan dengan menggunakan teknik baru kesempatan terkena
phishing lebih besar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan hasil analisa dan pengambilan data dapat disimpulkan
bahwa :
1. Kalangan masyarakat Indonesia masih berpotensi terkena phishing.
Hal ini terlihat pada data penelitian dengan menggunakan teknik
pengiriman email secara normatif terbilang kecil sebesar 2,9743%.
Dari data tersebut terlihat lebih besar jika dibandingkan dengan
data global situs milik Getcybersafe Canada sebesar 0,05128205%.
2. Kalangan mahasiswa pengguna Laboratorium Komputer Dasar
dengan menggunakan teknik bookmark secara normatif terbilang
besar yaitu 33,839625% .
3. Waktu pengaksesan alamat link website phishing facebook
tertinggi pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan
pukul 13.00-17.00. Hal ini mengindikasikan bahwa masih banyak
perusahaan yang mengijinkan karyawanya mengakses facebook
pada saat jam kerja.
4. Penggunaan teknik bookmark cukup efektif untuk melakukan
phishing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
5.2 Saran
Saran penulis untuk penelitian selanjutnya yaitu
1. Penelitian ini dapat dikembangkan lebih lanjut dengan menggunakan
teknik serangan yang berbeda seperti IRC/Instant Messaging, Trojan,
Status bar yang Panjang, atau teknik serangan lainnya.
2. Untuk mendapatkan data yang lebih akurat pengambilan sample perlu
ditambahkan lebih banyak.
3. Perlu adanya pembelajaran tentang kejahatan cybercrime pada masyarakat
Indonesia khususnya tentang teknik phishing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
DAFTAR PUSTAKA
Get Cyber Safe. 2012. Phishing: How many take the bait?. [ONLINE].
http://www.getcybersafe.gc.ca/cnt/rsrcs/nfgrphcs/nfgrphcs-2012-10-11-
en.aspx, diakses tanggal 16 Juni 2015.
Gunter Ollmann. 2009. The Phishing Guide Understanding & Preventing Phishing
Attacks. NGSSoftware Insight Security Research. pp 1-42.
Hutahaean, N. 2012. “Hubungan Penggunaan Situs Jejaring Sosial Terhadap
Hasil Belajar Fisika Siswa Kelas XII IPA SMA di Kota Medan Tahun
Ajaran 2012/2013”. [SKRIPSI]. Medan. Fakultas Matematika dan
Pengetahuan Alam. Universitas Negeri Medan.
Ikbal, M. dan Agung Yulianto, A. 2012. Menembus Batas Sistem Dengan
Eksploitasi Psikologi User. [SKRIPSI]. Sumatera Barat. Fakultas Teknik.
Universitas Andalas.
Latumahina, R. E. 2014. Aspek Hukum Perlindungan Data Pribadi di Dunia
Maya. Jurnal Gema Aktualita. Vol. 3 No. 2. Desember 2014. Hal 14-25.
Mangkulo, H. A. 2010. Facebook for Sekolahan. Jakarta: PT. Elex Media
Komputindo.
Pratikta, A. C. 2013. Efektivitas Problem Solving Training Untuk Mereduksi
Kecenderungan Adiksi Situs Jejaring Sosial Pada Peserta Didik (Penelitian
Eksperimen Kuasi Terhadap Tiga Peserta Didik Kelas XI SMA Negeri 4
Bandung Tahun Ajaran 2013/2014). [SKRIPSI]. Bandung. Fakultas Ilmu
Pendidikan. Universitas Pendidikan Indonesia.
Rachmah, A. J. A. 2012. “Pemanfaatan Situs Jejaring Sosial Facebook Sebagai
Media Pembelajaran Pada Mata Pelajaran Teknologi Informasi Dan
Komunikasi (TIK) Bagi Siswa Kelas XI SMA N 1 Depok Sleman
Yogyakarta”. [SKRIPSI]. Yogyakarta. Fakultas Teknik. Universitas Negeri
Yogyakarta.
Rachmawati, D. 2014. “PHISING SEBAGAI SALAH SATU BENTUK
ANCAMAN DALAM DUNIA CYBER”. JURNAL ILMIAH
SAINTIKOM. Vol. 13 No.3. ISSN : 1978-6603. Hal 209-216.
Rao & Upadhyaya, Eds. 2009. Handbooks in Information Systems, Vol. 4.
Chapter 9. An Exploration of the Design Features of Phishing Attacks.
Emerald Group Publishing Limited. pp. 259-286
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Sinaga, O. Desember 2010. "PENANGGULANGAN KEJAHATAN
INTERNASIONAL CYBER CRIME DI INDONESIA". [Karya Ilmiah].
Bandung. Universitas Padjadjaran Bandung.
Sto. 2011. Certified Ethical Hacker 400% illegal. Jakarta: Jasakom Publishing.
Williyanson, M. 2010. Hacking Facebook. Jakarta: PT Elex Media Komputindo.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
LAMPIRAN
Data Terkena Phishing Area Indonesia
3 Maret – 9 April 2015
NO TimeStamp IP Browser OS Akses Dari Kota
1 4/9/2015 9:31:28 180.253.13.55 Mozilla Firefox Windows PC Bandung
2 4/9/2015 4:34:56 124.195.113.179 Chrome Android Ponsel Jakarta
3 4/6/2015 0:37:58 112.215.66.68 Chrome Android Ponsel Jakarta
4 4/6/2015 16:12:18 203.190.116.213 Chrome Windows PC Yogyakarta
5 4/3/2015 21:57:19 202.67.44.24 Chrome Windows PC Medan
6 4/1/2015 5:19:13 114.125.185.127 Chrome Android Ponsel Jakarta
7 3/31/2015 13:35:33 180.244.89.231 Chrome Windows PC Tangerang
8 3/27/2015 21:11:13 36.72.174.253 Chrome Windows PC Bandung
9 3/27/2015 9:09:41 36.72.246.210 Mozilla Firefox Windows PC Purwokerto
10 3/27/2015 8:38:23 202.52.52.59 Chrome Windows PC Malang
11 3/26/2015 22:12:50 120.180.2.20 Chrome Windows PC Jakarta
12 3/26/2015 6:46:54 114.124.6.84 Chrome Windows Ponsel Jakarta
13 3/25/2015 10:00:32 36.83.110.202 Mozilla Firefox Windows PC Makassar
14 3/24/2015 10:43:21 114.79.16.250 Mozilla Firefox Windows PC Surabaya
15 3/24/2015 9:14:55 202.152.150.34 Chrome Windows PC Yogyakarta
16 3/24/2015 17:55:52 180.252.103.173 Mozilla Firefox Windows PC Bogor
17 3/24/2015 16:24:48 120.176.221.130 Chrome Windows PC Jakarta
18 3/24/2015 13:48:14 180.251.214.43 Mozilla Firefox Windows PC Depok
19 3/24/2015 13:08:53 202.162.37.68 Android Browser Andorid Ponsel Yogyakarta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
20 3/23/2015 12:18:13 103.229.203.93 Chrome Windows PC Jakarta
21 3/23/2015 0:05:05 120.185.12.231 Chrome Windows PC Jakarta
22 3/23/2015 8:36:10 203.176.181.32 Chrome Windows PC Depok
23 3/23/2015 19:12:33 114.121.160.3 Chrome Android Ponsel Jakarta
24 3/23/2015 17:45:05 118.136.224.249 Chrome Windows PC Jakarta
25 3/23/2015 3:14:43 114.79.37.123 Mozilla Firefox Windows PC Medan
26 3/23/2015 13:21:11 36.77.226.223 Chrome Windows PC Jakarta
27 3/22/2015 12:25:36 125.164.107.97 Chrome Windows PC Malang
28 3/22/2015 12:03:08 120.164.44.70 Opera Mini Android Ponsel Jakarta
29 3/22/2015 22:25:00 114.79.29.159 Mozilla Firefox Windows PC Kudus
30 3/22/2015 21:57:39 120.164.40.67 Chrome Android Ponsel Jakarta
31 3/22/2015 8:54:07 120.164.44.67 UCBrowser Android Ponsel Jakarta
32 3/22/2015 8:49:10 180.214.232.66 Chrome Android Ponsel Jakarta
33 3/22/2015 8:19:35 120.185.3.252 Mozilla Firefox Windows PC Jakarta
34 3/22/2015 8:04:04 223.255.230.44 Chrome Android Ponsel Jakarta
35 3/22/2015 7:44:59 202.62.16.81 UCBrowser Android Ponsel Jakarta
36 3/22/2015 19:39:17 202.67.41.51 Chrome Android Ponsel Surabaya
37 3/22/2015 19:24:36 39.208.97.216 Android Browser Android Ponsel Malang
38 3/22/2015 19:16:21 124.195.112.192 UCBrowser Android Ponsel Jakarta
39 3/22/2015 19:15:05 114.79.28.201 Chrome Android Ponsel Surabaya
40 3/22/2015 18:58:33 124.195.115.172 Opera Mini Android Ponsel Jakarta
41 3/22/2015 18:44:12 114.124.1.86 Bd Browser Android Ponsel Jakarta
42 3/22/2015 18:39:40 112.215.66.73 Android Browser Android Ponsel Jakarta
43 3/22/2015 18:31:13 125.167.98.102 Mozilla Firefox Windows PC Denpasar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
44 3/22/2015 17:48:17 139.0.131.220 Mozilla Firefox Windows PC Jakarta
45 3/22/2015 17:37:12 202.67.41.51 Chrome Windows PC Surabaya
46 3/22/2015 17:25:39 114.4.21.204 UcBrowser Android Ponsel Jakarta
47 3/22/2015 14:37:11 202.67.41.51 Chrome Android Ponsel Surabaya
48 3/22/2015 14:22:44 36.78.129.249 Chrome Windows PC Semarang
49 3/22/2015 13:34:17 118.136.234.195 Safari Mac OS X Ponsel Jakarta
50 3/21/2015 19:18:38 114.121.129.153 Safari Mac OS X Ponsel Jakarta
51 3/20/2015 10:01:43 103.10.144.2 Chrome Mac OS X Ponsel Malang
52 3/20/2015 9:42:34 36.85.90.99 Mozilla Firefox Windows PC Surabaya
53 3/20/2015 9:12:14 118.97.25.2 Chrome Android Ponsel Semarang
54 3/20/2015 20:58:14 114.121.164.244 Safari Mac OS X Ponsel Jakarta
55 3/20/2015 19:34:59 36.73.23.106 Chrome Android Ponsel Semarang
56 3/20/2015 14:44:23 124.195.119.161 Android Browser Android Ponsel Jakarta
57 3/20/2015 13:48:50 118.137.118.171 Mozilla Firefox Windows PC Jakarta
58 3/20/2015 13:34:31 36.81.58.248 Mozilla Firefox Windows PC Yogyakarta
59 3/20/2015 13:08:47 112.215.36.142 Android Browser Android Ponsel Surakarta
60 3/19/2015 10:29:08 114.79.16.81 Chrome Windows PC Yogyakarta
61 3/19/2015 10:24:12 120.189.118.184 Android Browser Android Ponsel Jakarta
62 3/19/2015 10:06:02 36.75.57.9 Internet Explorer Windows Phone Ponsel Jakarta
63 3/19/2015 10:03:48 125.160.70.223 Blackberry Browser BB10 Ponsel Samarinda
64 3/19/2015 10:02:53 116.197.134.202 Chrome Windows PC Jagakarsa
65 3/19/2015 9:46:20 36.81.118.44 Chrome Android Ponsel Sidoarjo
66 3/19/2015 9:39:09 36.84.46.84 Chrome Windows PC Tanjung / KalSel
67 3/19/2015 4:59:00 180.247.73.132 Mozilla Firefox Windows PC Surabaya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
68 3/19/2015 15:56:43 36.70.185.126 Mozilla Firefox Windows PC Bekasi
69 3/18/2015 12:34:57 202.67.40.50 Android Browser Android Ponsel Klaten
70 3/18/2015 9:03:16 114.79.3.103 Safari Mac OS X Ponsel Jakarta
71 3/16/2015 10:21:39 36.84.225.57 Mozilla Firefox Windows PC Medan
72 3/16/2015 15:55:57 202.73.224.147 Mozilla Firefox Windows PC Jakarta
73 3/15/2015 6:21:19 36.83.110.4 Mozilla Firefox Windows PC Makassar
74 3/15/2015 13:44:24 36.75.97.188 Android Browser Android Ponsel Banjarmasin
75 3/14/2015 20:39:21 180.254.244.160 Chrome Windows PC Kendal
76 3/13/2015 19:19:32 110.76.149.46 Mozilla Firefox Windows PC Yogyakarta
77 3/12/2015 11:23:52 120.164.44.211 Chrome Android Ponsel Jakarta
78 3/12/2015 9:40:26 112.215.66.76 Chrome Android Ponsel Jakarta
79 3/12/2015 8:22:24 36.81.177.37 Chrome Android Ponsel Surabaya
80 3/12/2015 19:00:38 180.244.199.236 Mozilla Firefox Windows PC Bekasi
81 3/12/2015 15:07:35 202.138.232.145 Chrome Windows PC Bandung
82 3/11/2015 0:47:31 120.164.43.35 Chrome Android Ponsel Jakarta
83 3/11/2015 12:13:33 114.124.24.64 Chrome Android Ponsel Jakarta
84 3/11/2015 10:30:55 114.124.5.114 Chrome Android Ponsel Jakarta
85 3/11/2015 19:52:32 202.169.235.215 Mozilla Firefox Windows PC Yogyakarta
86 3/11/2015 17:51:52 36.72.207.2 Chrome Windows PC Bandung
87 3/9/2015 10:38:45 180.241.148.148 Chrome Windows PC Padang
88 3/8/2015 0:39:45 36.75.55.207 Chrome Andorid Ponsel Jakarta
89 3/8/2015 17:59:22 120.164.46.125 Chrome Android Ponsel Jakarta
90 3/7/2015 8:10:12 182.255.0.3 Mozilla Firefox Windows PC Semarang
91 3/7/2015 7:59:24 36.80.174.229 Mozilla Firefox Windows PC Semarang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
92 3/6/2015 23:21:57 114.124.25.82 Mozilla Firefox Windows PC Jakarta
93 3/6/2015 9:14:51 114.121.129.24 Opera Mini Android Ponsel Jakarta
94 3/6/2015 20:23:29 124.195.117.40 Mozilla Firefox Android Ponsel Jakarta
95 3/5/2015 12:31:19 114.121.160.253 Safari Mac OS X Ponsel Jakarta
96 3/5/2015 9:55:27 103.246.0.15 Chrome Windows PC Batam
97 3/5/2015 5:39:48 202.62.16.15 Chrome Windows PC Jakarta
98 3/5/2015 16:41:48 223.255.230.41 Android Browser Android Ponsel Jakarta
99 3/5/2015 14:24:54 112.215.65.233 UcBrowser NOKIA OS Ponsel Jakarta
100 3/4/2015 21:59:55 180.244.59.36 Chrome Android Ponsel Tiga Raksa
101 3/4/2015 7:03:48 180.245.205.231 Mozilla Firefox Windows PC Sragen
102 3/3/2015 20:48:13 118.137.112.160 Mozilla Firefox Windows PC Jakarta
103 3/3/2015 17:03:25 180.245.209.0 Mozilla Firefox Windows PC Yogyakarta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
NO Keterangan
1 Mozilla/5.0 (Windows NT 6.1; rv:37.0) Gecko/20100101 Firefox/37.0
2 Mozilla/5.0 (Linux; Android 4.4.2; Smartfren Andromax AD688G Build/KVT49L) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/36.0.1985.135 Mobile Safari/537.36
3 Mozilla/5.0 (Linux; Android 4.2.1; R815 Build/JOP40D) AppleWebKit/537.31 (KHTML, like Gecko)
Chrome/26.0.1410.58 Mobile Safari/537.31
4 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.118 Safari/537.36
5 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36
6 Mozilla/5.0 (Linux; Android 4.4.4; SM-G530H Build/KTU84P) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/36.0.1985.135 Mobile Safari/537.36
7 Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.60
Safari/537.36
8 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.146 SparkSafe/2.x
Safari/537.36
9 Mozilla/5.0 (Windows NT 5.1; rv:20.0) Gecko/20100101 Firefox/20.0
10 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101
Safari/537.36
11 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36
12 Mozilla/5.0 (Linux; Android 5.0; LG-D855 Build/LRX21R.A1421650137) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/41.0.2272.96 Mobile Safari/537.36
13 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0
14 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0
15 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36
16 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0
17 Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101
Safari/537.36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
18 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0
19 Mozilla/5.0 (Linux; U; Android 4.4.2; en-us; SM-T211 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko)
Version/4.0 Safari/534.30
20 Mozilla/5.0 (Windows NT 6.3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36
21 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36
22 Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36
23 Mozilla/5.0 (Linux; Android 4.2.2; en-us; SAMSUNG GT-S7270 Build/JDQ39) AppleWebKit/535.19 (KHTML, like
Gecko) Version/1.0 Chrome/18.0.1025.308 Mobile Safari/535.19
24 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/38.0.2125.111 Safari/537.36
25 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0
26 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36
27 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36
28 Mozilla/5.0 (Linux; Android 4.1.2; Nokia_X Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/41.0.2272.81 Mobile Safari/537.36 OPR/28.0.1764.90386
29 Mozilla/5.0 (Windows NT 5.1; rv:19.0) Gecko/20100101 Firefox/19.0
30 Mozilla/5.0 (Linux; Android 4.3; K012 Build/JSS15Q) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109
Safari/537.36
31 Mozilla/5.0 (Linux; U; Android 4.4.4; en-US; SM-G530H Build/KTU84P) AppleWebKit/534.30 (KHTML, like Gecko)
Version/4.0 UCBrowser/10.0.2.523 U3/0.8.0 Mobile Safari/534.30
32 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00F Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/41.0.2272.96 Mobile Safari/537.36
33 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0
34 Mozilla/5.0 (Linux; Android 4.1.2; GT-I8262 Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Mobile Safari/537.36
35 Mozilla/5.0 (Linux; U; Android 4.1.2; en-US; GT-P3100 Build/JZO54K) AppleWebKit/534.30 (KHTML, like Gecko)
Version/4.0 UCBrowser/10.3.0.552 U3/0.8.0 Mobile Safari/534.30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
36 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00I Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0
Chrome/30.0.0.0 Mobile Safari/537.36
37 Mozilla/5.0 (Linux; U; Android 4.3; en-us; HM 1SW Build/JLS36C) AppleWebKit/537.36 (KHTML, like Gecko)
Version/4.0 Mobile Safari/537.36 XiaoMi/MiuiBrowser/2.0.1
38 Mozilla/5.0 (Linux; U; Android 4.4.2; en-US; ASUS_T00F Build/KVT49L) AppleWebKit/534.30 (KHTML, like Gecko)
Version/4.0 UCBrowser/9.9.4.484 U3/0.8.0 Mobile Safari/534.30
39 Mozilla/5.0 (Linux; Android 4.1.2; i7C Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Mobile Safari/537.36
40 Opera/9.80 (Android; Opera Mini/7.6.40234/36.1370; U; id) Presto/2.12.423 Version/12.16
41 Mozilla/5.0 (Linux; U; Android 4.2.2; id-; GT-I9082 Build/JDQ39) AppleWebKit/534.24 (KHTML, like Gecko)
Version/4.0 Mobile Safari/534.24 T5/2.0 bdbrowser_i18n/4.6.0.7
42 Mozilla/5.0 (Linux; U; Android 4.2.2; id-id; A66A Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0
Mobile Safari/534.30 ACHEETAHI/2100501072
43 Mozilla/5.0 (Windows NT 5.1; rv:37.0) Gecko/20100101 Firefox/37.0
44 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0
45 Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36
46 UCWEB/2.0 (MIDP-2.0; U; Adr 2.3.6; id; IMO_X2) U2/1.0.0 UCBrowser/9.5.1.494 U2/1.0.0 Mobile
47 Mozilla/5.0 (Linux; Android 4.4.2; SM-T311 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Safari/537.36
48 Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36
49 Mozilla/5.0 (iPad; CPU OS 8_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12D508
Safari/600.1.4
50 Mozilla/5.0 (iPhone; CPU iPhone OS 8_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0
Mobile/12D508 Safari/600.1.4
51 Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko)
CriOS/41.0.2272.56 Mobile/12B440 Safari/600.1.4
52 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
53 Mozilla/5.0 (Linux; Android 4.2.2; ADVAN T1X Build/JDQ39) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Mobile Safari/537.36
54 Mozilla/5.0 (iPhone; CPU iPhone OS 7_0_6 like Mac OS X) AppleWebKit/537.51.1 (KHTML, like Gecko) Version/7.0
Mobile/11B651 Safari/9537.53
55 Mozilla/5.0 (Linux; Android 4.4.2; SM-T231 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/41.0.2272.94 Safari/537.36
56 Mozilla/5.0 (Linux; U; Android 4.4.2; en-us; E39 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko)
Version/4.0 Mobile Safari/534.30;
57 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0
58 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0
59 Mozilla/5.0 (Linux; U; Android 4.1.1; en-gb; GT-S5360 Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like
Gecko) Version/4.0 Mobile Safari/533.1
60 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153
Safari/537.36
61 Mozilla/5.0 (Linux; U; Android 4.2.2; en-US; GT-S7270 Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko)
Version/4.0 UCBrowser/10.2.0.535 U3/0.8.0 Speed Safari/534.30
62 Mozilla/5.0 (Mobile; Windows Phone 8.1; Android 4.0; ARM; Trident/7.0; Touch; rv:11.0; IEMobile/11.0; NOKIA; Lumia
520) like iPhone OS 7_0_3 Mac OS X AppleWebKit/537 (KHTML, like Gecko) Mobile Safari/537
63 Mozilla/5.0 (BB10; Touch) AppleWebKit/537.35+ (KHTML, like Gecko) Version/10.2.1.2141 Mobile Safari/537.35+
64 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36
65 Mozilla/5.0 (Linux; Android 4.4.2; GT-N7100 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Mobile Safari/537.36
66 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36
67 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0
68 Mozilla/5.0 (Windows NT 6.1; rv:8.0) Gecko/20100101 Firefox/8.0
69 Mozilla/5.0 (Linux; U; Android 4.2.2; en-US; S5E Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0
UCBrowser/10.2.0.535 U3/0.8.0 Speed Safari/534.30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
70 Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML, like Gecko) Version/7.0
Mobile/11D257 Safari/9537.53
71 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
72 Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0
73 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0
74 Mozilla/5.0 (Linux; U; Android 4.3; id-id; ASUS_T00I Build/JSS15Q) AppleWebKit/534.30 (KHTML, like Gecko)
Version/4.0 Mobile Safari/534.30
75 Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.146
SparkSafe/2.x Safari/537.36
76 Mozilla/5.0 (Windows NT 5.1; rv:33.0) Gecko/20100101 Firefox/33.0
77 Mozilla/5.0 (Linux; Android 4.1.2; Nokia_XL Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/30.0.1599.82 Mobile Safari/537.36 NokiaBrowser/1.2.0.12
78 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00F Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Mobile Safari/537.36
79 Mozilla/5.0 (Linux; Android 4.2.2; C2305 Build/16.0.B.2.16) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/28.0.1500.94 Mobile Safari/537.36
80 Mozilla/5.0 (Windows NT 6.1; rv:34.0) Gecko/20100101 Firefox/34.0
81 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36
82 Mozilla/5.0 (Linux; Android 4.2.2; GT-I9082 Build/JDQ39) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/28.0.1500.94 Mobile Safari/537.36
83 Mozilla/5.0 (Linux; Android 4.4.2; GT-N7100 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Mobile Safari/537.36
84 Mozilla/5.0 (Linux; Android 5.0; LG-D855 Build/LRX21R.A1421650137) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Mobile Safari/537.36
85 Mozilla/5.0 (Windows NT 5.1; rv:17.0) Gecko/20100101 Firefox/17.0
86 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115 Safari/537.36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
87 Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115
Safari/537.36
88 Mozilla/5.0 (Linux; Android 4.4.3; D5303 Build/19.1.1.A.0.165) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.89 Mobile Safari/537.36
89 Mozilla/5.0 (Linux; Android 4.2.2; C2305 Build/16.0.B.2.16) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/40.0.2214.109 Mobile Safari/537.36
90 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0
91 Mozilla/5.0 (Windows NT 6.2; rv:9.0.1) Gecko/20100101 Firefox/9.0.1)
92 Mozilla/5.0 (Windows NT 5.1; rv:37.0) Gecko/20100101 Firefox/37.0
93 Opera/9.80 (Android; Opera Mini/7.5.32195/35.7827; U; en) Presto/2.8.119 Version/11.10
94 Mozilla/5.0 (Android; Mobile; rv:35.0) Gecko/35.0 Firefox/35.0
95 Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_3 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0
Mobile/12B466 Safari/600.1.4
96 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115
Safari/537.36
97 Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.11
Safari/537.36
98 Mozilla/5.0 (Linux; U; Android 4.0.4; en-us; SonyST21i2 Build/11.0.A.6.5) AppleWebKit/534.30 (KHTML, like Gecko)
Version/4.0 Mobile Safari/534.30
99 Nokia2730c-1/2.0 (10.47) Profile/MIDP-2.1 Configuration/CLDC-1.1 UCWEB/2.0 (Java; U; MIDP-2.0; id; Nokia2730c-1)
U2/1.0.0 UCBrowser/9.5.0.449 U2/1.0.0 Mobile
100 Mozilla/5.0 (Linux; Android 4.4.2; ZTE V9820 Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0
Chrome/30.0.0.0 Mobile Safari/537.36
101 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0
102 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0
103 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Data Terkena Phishing Area Laboratorium Komputer Dasar
Program Studi Teknik Informatika
23 Februari – 10 April 2015
Praktikum Pemrograman Web A
LKD A
Senin, 13.00 - 15.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 23/2/15 23 2 25 8 CSS
2 9/3/15 23 2 25 4 Servlet
3 16/3/15 24 1 25 0 *website mati / Request dan Response
Servlet
4 23/3/15 25 0 25 5 Cookies
5 30/3/15 25 0 25 3 Session
6/4/15 0 * Libur Paskah
JUMLA
H 120 5 125 20
Libur Paskah tidak dihitung 6/4/15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Praktikum Pemrograman Web D
LKD A
Senin, 15.00 - 17.00
No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 2/23/2015 26 1 27 4 CSS
2 3/2/2015 24 3 27 0 *website mati / Servlet
3 3/9/2015 27 0 27 5 Request, Response
4 3/16/2015 24 3 27 0 *website mati / Cookie
5 3/23/2015 24 3 27 11 Session
6 3/30/2015 27 0 27 1 UTS
4/6/2015 * Libur Paskah
JUMLAH 152 10 162 21
Libur Paskah tidak dihitung 4/6/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Penambangan Data A
LKD B
Selasa, 07.00 - 10.00
N
o
Tangga
l
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/24/15 34 2 36 2 * Mulai tanggal 24 kuliah di LKD B / Asosiasi,
Lat. Apriori
2 3/3/15 32 4 36 13 FP - Tree
3 3/10/15 33 3 36 6 Klasifikasi 103
4 3/17/15 35 1 36 1 Sequential
5 3/24/15 33 3 36 3 NB, KNN
6 3/31/15 36 0 36 5 UTS (USIP 1)
7 4/7/15 35 1 36 6 Penjelasan USIP dan Remidi
JUML
AH 238 14 252 36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Penambangan Data B
LKD B
Selasa, 10.00 - 13.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/24/15 41 0 41 13 * Mulai tanggal 24 kuliah di LKD B /
Asosiasi, Apriori
2 3/3/15 41 0 41 16 FP - Tree
3 3/10/15 39 2 41 14 Sequential
4 3/17/15 38 3 41 11 C 4.5
5 3/24/15 41 0 41 12 NB, KNN
6 3/31/15 41 0 41 7 UTS (USIP 1)
7 4/7/15 40 1 41 7 Penjelasan USIP dan Remidi
JUMLA
H 281 6 287 80
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Pemrograman Web A
LKD A
Selasa, 09.00 - 11.00
No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 3/3/2015 29 1 30 4 Servlet
2 3/10/2015 28 2 30 6 Request + Response
3 3/17/2015 29 1 30 1 Cookies
4 3/24/2015 27 3 30 5 Session
5 3/31/2015 30 0 30 0 UTS
6 4/7/2015 28 2 30 0 Remidi UTS
JUMLAH 171 9 180 16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Praktikum Struktur Data II A
LKD A
Selasa, 12.00 - 14.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/24/15 27 0 27 2 Pohon Biner : Create, Insert, Find
2 3/3/15 26 1 27 21 Transversal, Node Minimum &
Maksimum
3 3/10/15 25 2 27 9 Implementasi Delete Node
4 3/17/15 23 4 27 11 Implementasi Tree Menggunakan
Array
5 3/24/15 24 3 27 7 Implementasi Pohon Biner
6 3/31/15 27 0 27 4 UTS
7 4/7/15 21 6 27 9 Membahas Soal UTS dan
Penyelesainnya
JUMLA
H 173 16 189 63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Praktikum Struktur Data II B
LKD A
Selasa, 14.00 - 16.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/24/15 22 3 25 7 Pohon Biner : Create, Insert, Find
2 3/3/15 23 2 25 11 Transversal, Node Minimum &
Maksimum
3 3/10/15 24 1 25 16 Implementasi Delete Node
4 3/17/15 20 5 25 3 Implementasi Tree Menggunakan
Array
5 3/24/15 21 4 25 7 Implementasi Pohon Biner
6 3/31/15 25 0 25 1 UTS
7 4/7/15 22 3 25 10 Membahas Soal UTS dan
Penyelesainnya
JUMLA
H 157 18 175 55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
Praktikum Struktur Data II C
LKD C
Selasa, 14.00 - 16.00
No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 2/24/2015 25 2 27 19 Tree
2 3/3/2105 23 4 27 3 Binary Tree
3 3/10/2015 26 1 27 10 Binary Tree : Method Hapus
4 3/17/2015 26 1 27 3 Binary Tree : Hapus 2 Anak
5 3/24/2015 25 2 27 4 Expression Tree
6 3/31/2015 26 1 27 0 UTS
7 4/7/2015 22 5 27 0 Lanjutan Expression Tree
JUMLAH 173 16 189 39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
Pengenalan Citra Dokumen A
LKD A
Rabu, 10.00 - 13.00
N
o
Tangga
l
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/25/15 22 2 24 0 Preprocessing
2 3/4/15 20 4 24 0 Implementasi untuk aksara jawa
3 3/11/15 23 1 24 0 * Kuliah di luar di Kampus Mrican / Studi Eksekusi
di Pustaka Artati
4 3/18/15 21 3 24 12 Workshop Aksara Jawa
5 3/25/15 19 5 24 4 Region Detection
6 4/1/15 24 0 24 0 UTS
7 4/8/15 18 6 24 0 Workshop Preproseccing Citra Dokumen
JUML
AH 147 21 168 16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Praktikum PBO I B
LKD B
Kamis, 08.00 - 10.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/26/15 26 4 30 0 Modul I : Pengenal kelas, obyek, atribut,
method
2 3/5/15 27 3 30 2 Modul II : Setter, Getter, dan Konstruktor
3 3/12/15 28 2 30 9 Modul III : Atribut Objek dan Parameter
Objek
4 3/19/15 27 3 30 0 Modul IV : Review Array
5 3/26/15 28 2 30 4 Modul IV : Array of Object
4/2/15 * Libur Paskah
6 4/9/15 30 0 30 1 UTS 1
JUMLA
H 166 14 180 16
Libur Paskah tidak dihitung 4/2/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Praktikum PBO I C
LKD A
Kamis, 08.00 - 10.00
No Tanggal Jumlah
Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 3/5/2015 20 6 26 5 Method set + get
2 3/12/2015 23 3 26 2 Atribut Obyek
3 3/19/2015 22 4 26 2 Overload dan Static
4 3/26/2015 20 6 26 5 Array of Object
4/2/2015 0 * Libur Paskah
5 4/9/2015 25 1 26 2 UTS
JUMLAH 110 20 130 16
Libur Paskah tidak dihitung 4/2/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Praktikum Pemrograman Web B
LKD A
Kamis, 10.00 - 12.00
No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 2/26/2015 22 5 27 20 HTML + CSS
2 3/5/2015 25 2 27 7 Pengantar Servlet
3 3/12/2015 24 3 27 17 Form Data
4 3/19/2015 24 3 27 1 Cookie
5 3/26/2015 25 2 27 4 Session
4/2/2015 * Libur Paskah
6 4/9/2015 26 1 27 2 UTS
JUMLAH 146 16 162 51
Libur Paskah tidak dihitung 4/2/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Praktikum Pemrograman Web C
LKD A
Kamis, 12.00 - 14.00
No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 2/26/2015 25 2 27 13 HTML + CSS
2 3/5/2015 25 2 27 15 Java Servlet
3 3/12/2015 23 4 27 7 Form Data
4 3/19/2015 25 2 27 8 Cookie
5 3/26/2015 25 2 27 10 Session
4/2/2015 * Libur Paskah
6 4/9/2015 27 0 27 2 UTS
JUMLAH 150 12 162 55
Libur Paskah tidak dihitung 4/2/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Praktikum PBO I A
LKD B
Kamis, 14.00 - 16.00
No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 2/26/2015 27 2 29 2 Konsep Object dan Class
2 3/5/2015 26 3 29 3 Konsep Object dan Class II
3 3/12/2015 25 4 29 7 Modul III/IV
4 3/19/2015 28 1 29 6 Model 5 (Contructor)
5 3/26/2015 27 2 29 2 Array of Object - Modul 6
4/2/2015 * Libur Paskah
6 4/9/2015 29 0 29 0 UTS
JUMLAH 162 12 174 20
Libur Paskah tidak dihitung 4/2/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Praktikum PBO I D
LKD A
Kamis, 14.00 - 16.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/26/15 19 5 24 4 Modul I
2 3/5/15 16 8 24 7 Modul II
3 3/12/15 19 5 24 6 Modul III Atribut dan Parameter
Obyek
4 3/19/15 18 6 24 0 Array (Input, Output, dan
Searching)
5 3/26/15 17 7 24 1 Array of Object
4/2/15 * Libur Paskah
6 4/9/15 23 1 24 0 Review Materi Modul I - IV
JUMLA
H 112 32 144 18
Libur Paskah tidak dihitung 4/2/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
Simulasi & Pemodelan A
LKD A
Jumat, 08.00 - 11.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/27/15 19 2 21 2 Teori Permainan
2 3/6/15 20 1 21 3 Metode Grafik & Dominasi
3 3/13/15 16 5 21 3 Penyelesaian dengan PL., Rantai Markov
4 3/20/15 20 1 21 1 Kuis : Teori Permainan & Rantai Markov
3/27/15 * Kuliah ditiadakan kuliah pengganti Sabtu 28
Maret 2015
4/3/15 * Libur Paskah
5 4/10/15 21 0 21 1 UTS
JUML
AH 96 9 105 10
Libur Paskah tidak dihitung 4/3/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Praktikum SD II D
LKD A
Jumat, 15.00 - 17.00
No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 3/6/2015 20 3 23 1 Transversal, Delete
2 3/13/2015 21 2 23 3 Delete 2 cabang
3 3/20/2015 18 5 23 0 Array of Tree
4 3/27/2015 22 1 23 3 Expression Tree
4/3/2015 libur paskah
5 4/10/2015 22 1 23 0 UTS 1
JUMLAH 103 12 115 7
Libur Paskah tidak dihitung 4/3/2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
Data Terkena Phishing Area Laboratorium Komputer Dasar
Program Studi Matematika
23 Februari – 10 April 2015
Metode Numeris
LKD B
Senin 13.00 - 16.00
N
o
Tangg
al
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/23/15 25 1 26 2 Perambatan error metode biseksi
2 3/2/15 25 1 26 0 Metode Newton & Metode Secant / website mati
3 3/9/15 25 1 26 27 Interpolasi Fungsi Vandermonde, Lagrange & Newton
4 3/16/15 23 3 26 0 Error interpolasi polinom & Fungsi interp. sepotong-
sepotong / website mati
5 3/23/15 22 4 26 14 Kubik spliner, Eliminasi Gauss
6 3/30/15 23 3 26 14 Latihan soal pra UTS 1
4/6/15 Libur Paskah
JUML
AH 143 13 156 57
Libur Paskah Tidak Dihitung 4/6/15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
Pemodelan Matematis
LKD A
Selasa 07.00 - 09.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/24/15 20 1 21 1 Model matematika untuk gerak pendulum
2 3/3/15 19 2 21 5 Energi di titik seberang, bidang fase
pegas-massa
3 3/10/15 20 1 21 10 Model pendulum yang melibatkan gaya
gesek
4 3/17/15 19 2 21 11 Model Eksponensial Diskret & Kontinu
5 3/24/15 18 3 21 11 Kestabilan Model Logistik
6 3/31/15 21 0 21 5 UTS I
7 4/7/15 15 6 21 6 Metode pertumbuhan logistik waktu tunda
JUMLA
H 132 15 147 49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
Persamaan Diferensial Parsial
LKD B
Rabu 12.00 - 14.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/25/15 16 3 19 3 Metode pemisahan variabel f(x) + g(y)
2 3/4/15 18 1 19 5 Deret Fouries untuk solusi persamaan
panas
3 3/11/15 18 1 19 7 Metode pemisahan variabel untuk per.
laplace
4 3/18/15 14 5 19 3 Solusi pers. gelombang
5 3/25/15 18 1 19 9 Fenomena Gibbs, turunan deret Fourier
6 4/1/15 18 1 19 0 UTS I
JUMLA
H 102 12 114 27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
Kalkulus Peubah Banyak
LKD B
Selasa 13.00 - 15.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/24/15 28 1 29 6 Pendahuluan Limit
2 3/3/15 27 2 29 20 Limit Sepanjang Kurva
3 3/10/15 28 1 29 29 Derivatif Parsial
4 3/17/15 28 1 29 21 Latihan Derivatif Parsial Tingkat 2 &
Implisit
5 3/24/15 28 1 29 8 Latihan Soal
6 3/31/15 26 3 29 6 UTS I
JUMLA
H 165 9 174 90
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Kalkulus Peubah Banyak
LKD C
Kamis 09.00 - 11.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/26/15 27 2 29 26 Limit 2 Peubah
2 3/5/15 28 1 29 18 Limit Sepanjang Kurva &
Kontinyuitas
3 3/12/15 28 1 29 18 Latihan Derivatif Parsial
4 3/19/15 29 0 29 15 Aturan Rantai
5 3/26/15 27 2 29 20 Derivatif Fungsi Implisit
4/2/15 Libur Paskah
6 4/9/15 28 1 29 18
JUMLA
H 167 7 174 115
Libur Paskah Tidak Dihitung 4/2/15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
Statistika Matematis
LKD C
Selasa 07.00 - 09.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/24/15 27 1 28 6 Distribusi Poisson
2 3/3/15 27 1 28 13 FPM dari fungsi variabel random
3 3/10/15 25 3 28 25 Fungsi Distribusi F
4 3/17/15 24 4 28 2 Fungsi Seragam, dan 2 Fungsi
Lainnya
5 3/24/15 28 0 28 6 Latihan-Latihan
6 3/31/15 25 3 28 8 Nilai Harapan dan Variasi
JUMLA
H 156 12 168 60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Statistika Matematis
LKD C
Kamis 07.00 - 09.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/26/15 28 0 28 11 Fungsi Pembangkit Momen
2 3/5/15 26 2 28 17 Teorama thevenin, Distribusi
Kontinyu F
3 3/12/15 25 3 28 19 Latihan Soal Fungsi Distribusi
4 3/19/15 26 2 28 11 Distribusi Normal
5 3/26/15 25 3 28 5 E(Y) dan V(Y)
4/2/15 Libur Paskah
6 4/9/15 25 3 28 14 Fungsi Pembangkit Momen Sisi
Kontinyu
JUMLA
H 155 13 168 77
Libur Paskah Tidak Dihitung 4/2/15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
Praktikum Metode Numeris
LKD C
Rabu 15.00 - 17.00
N
o
Tangga
l
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/25/15 25 0 25 19 Matode biseksi untuk pencarian akar
2 3/4/15 24 1 25 21 Akar persamaan f(x)=0 dengan metode newton &
metode secant
3 3/11/15 25 0 25 17 Interpolasi fungsi, verdermonde, langrange
4 3/18/15 24 1 25 3 Chebyseu points us equidistant points
5 3/25/15 25 0 25 7 Interpolasi sepotong2 kubik spliner
JUML
AH 123 2 125 67
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
Aljabar Linear Elementer
LKD A
Rabu 13.00 - 16.00
No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan
1 2/25/15 31 1 32 19 SPL Homogen
2 3/4/15 31 1 32 20 Latihan Soal
3 3/11/15 32 0 32 29 Penerapan SPL (1)
4 3/18/15 31 1 32 11 Penerapan SPL (2)
5 3/25/15 31 1 32 15 Matriks & Operasinya
6 4/8/15 25 7 32 13
JUMLAH 181 11 192 107
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
Praktikum Algoritama dan Pemrograman Kelas A
LKD B
Jumat 13.00-15.00
Pertemu
an Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 2/27/15 28 1 29 5 Perintah input, display, dll
2 3/6/15 28 1 29 6 Mengerjakan Implementasi uji
nested if
3 3/13/15 29 0 29 1 Quis I
4 3/20/15 29 0 29 4 Implementasi for
5 3/27/15 29 0 29 2 Imlpementasi while
4/3/15 Libur Paskah
6 4/10/15 29 0 29 22 UTS
JUMLA
H 172 2 174 40
Libur Paskah tidak dihitung 4/3/15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
Data Terkena Phishing Area Laboratorium Komputer Dasar
Program Studi Bimbingan dan Konseling
23 Februari – 10 April 2015
Teknologi Informasi dalam BK A
LKD C
Jumat 11.00 - 14.00
N
o
Tangga
l
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 27/02/15 19 2 21 17 Google + Fitur-fiturnya
2 6/3/15 17 4 21 15 Searching Efektif Google (Jurnal, Gambar,
Video)
3 13/03/15 14 7 21 10 Input IKMS (Hasil Observasi)
4 20/03/15 17 4 21 13 Analisa Hasil IKMS & Evaluasi Susun Progam
5 27/03/15 19 2 21 18 Teori Warna, Cropping, Gambar, Pengantar
Poster
3/4/15 Libur Paskah
6 10/4/15 17 4 21 16 Evaluasi Hasil IKMS, & Pembelajaran Poster
dengan PS 7
JUML
AH 103 23 126 89
Libur Paskah tidak dihitung 3/4/15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
Teknologi Informasi dalam BK B
LKD C
Rabu 09.00 - 12.00
N
o Tanggal
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 4/3/15 19 4 23 17 Google dan Fitur-Fiturnya
2 11/3/15 15 8 23 11 Berkolaborasi menggunakan doc google
3 18/03/15 21 2 23 18 Input & Teknik IKMS
4 25/03/15 19 4 23 19 Microsoft Picture Manager, Paint, Movie
Maker
5 1/4/15 13 10 23 12 Photoshop Elemen2 Dasar
6 8/4/15 14 9 23 12 Satuan Layanan IKMS, Analisa Hasil
JUMLA
H 101 37 138 89
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
Teknologi Informasi dalam BK C
LKD C
Jumat 08.00 - 11.00
N
o
Tangga
l
Jumlah
Hadir
Jumlah Tidak
Masuk
Jumlah
Mahasiswa
Jumlah
Terkena Keterangan
1 27/02/15 18 4 22 17 Google dan Fitur-Fiturnya
2 6/3/15 20 2 22 19 Searching Efektif Google (Jurnal, Gambar,
Video)
3 13/03/15 22 0 22 18 Input IKMS (Hasil Operasi)
4 20/03/15 19 3 22 17 Analisa Hasil Input IKMS
5 27/03/15 22 0 22 20 Teori Warna, Cropping, Gambar, Red Eyes,
Pengantar Poster
3/4/15 Libur Paskah
6 10/4/15 20 2 22 18 Evaluasi Hasil IKMS & Pembelajaran Poster PS
7
JUML
AH 121 11 132 109
Libur Paskah tidak dihitung 3/4/15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI