PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T Penggunaan NMAP Dan HPING 3 Dalam Menganalisa Keamanan Jaringan Pada B2P2TO2T (Karanganyar, Tawangmangu).

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA
KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)

Makalah

Diajukan oleh :
Nama
: Yunan Arie Prabowo
Pembimbing 1 : Muhammad Kusban, S.T., M.T
Pembimbing 2 : Hernawan Sulistyanto, S.T, M.T

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2014

HALAMAN PENGESAHAN

Publikasi Ilmiah dengan judul :
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA

KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)
Yang dipersiapkan dan disusun oleh :
YUNAN ARIE PRABOWO
L 200 080 173

Telah disetujui pada :
: ………………………….

Hari

Tanggal : …………………………..
Pembimbing I

Pembimbing II

Muhammad Kusban, S.T., M.T
NIK: 663

Hernawan Sulistyanto, S.T, M.T

NIK : 882

Publikasi ilmiah ini telah diterima sebagai salah satu persyaratan
Untuk memperoleh gelar sarjana
Tanggal .... ..... ....
Mengetahui,
Ketua Program Studi
Teknik Informatika

Dr. Heru Supriyono, M.Sc.
NIP: 100.970

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA
KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-Mail : [email protected]
ABSTRAK


Sistem keamanan jaringan komputer yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar dapan melindungi sumber daya yang
berada dalam jaringan tersebut secara efektif. Model-model penanganan
keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut
dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID,
memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas
MAC filtering, pemasangan infrastruktur captive portal.
Tujuan dari penelitan yaitu mengetahui kelemahan dari suatu jaringan,
dengan mengunakan NMAP dan HPING3 sehingga dengan mengetahui
kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi
kelemahan ini dapat dilakukan.
Metode yang digunakan yaitu ekperimen dengan lokasi penelitian di yaitu
di Balai Besar Penanaman dan Penelitian Tanaman Obat Dan Obat Tradisional
(B2P2TO2T) Tawangmangu, Karanganyar. Metode pengumpulan data
dilakukan dengan cara hasil implementasi pada Nmap dan Hping.
Kesimpulan hasil penelitian yaitu jaringan komputer internet yang sifatnya
publik dan global pada dasarnya kurang aman. Untuk meningkatkan keamanan
jaringan internet dapat menggunakan beberapa metode, dua metode diantaranya
menggunakan Nmap dan Hping3. Keunggulan-keunggulan yang dimiliki oleh
Nmap, antara lain powerful Nmap dapat digunakan untuk men-scan jaringan yang

besar, portable, Nmap dapat berjalan di berbagai macam system, operasi seperti
Linux, Windows, FreeBSD, OpenBSD, Solaris, dan sebagainya, mudah untuk
digunakan, dan free. Kelebihan Hping3, yaitu untuk pengecekan kondisi komputer
dan port-portnya, paket yang dikirimkan dapat berupa TCP, UDP, atau ICMP, dan
aplikasi ini berukuran kecil sehingga ringan dijalankan.

Kata Kunci: Keamanan Jaringan Komputer, Nmap, Hping

3

Selama ini B2P2TO2T

PENDAHULUAN
Balai Besar Penanaman dan

menggunakan tools keamanan

Penelitian Tanaman Obat dan Obat

nessus. Pada kenyataan sistem


Tradisional

(B2P2TO2T)

keamanan

nessus

Tawangmangu,

Karanganyar

dipergunakan

tersebut

merupakan

salah


satu

lembaga

pertanian

yang

memberikan

informasi

kepada

masyarakat

optimal

karena


kelemahan

jaringan

sistem

dilakukan.

sistem

informasi

memiliki

(hardware,

belum
terjadi
wireless,


Hal ini mengganggu keamanan

mengenai hasil penelitian yang telah

B2P2TO2T

yang

aset

informasi.
informasi

berbasis

harus

sangat


internet

software,

Keamanan

diperhatikan,

karena

jaringan

sistem, informasi dan manusia) untuk

komputer internet yang sifatnya

mendukung pelaksanaan pemberian

publik dan global pada dasarnya


informasi

tidak aman.

ke

masyarakat.

Aset

Guna

informasi tersebut merupakan aset
yang perlu dilindungi dari risiko

mengatasi

permasalahan kelemahan pada

keamanannya baik dari pihak luar

jaringan

dan dalam organisasi.

wireless

tersebut,

Keamanan informasi tidak
bisa hanya disandarkan pada tools

B2P2TO2T

peneliti

mengunakan

mencoba

NMAP

dan

atau teknologi keamanan informasi,
HPING3. Oleh sebab itu, tujuan

melainkan perlu adanya pemahaman

penulisan dari proyek akhir ini

dari organisasi tentang apa yang
harus dilindungi dan menentukan
secara

tepat

solusi

yang

adalah
mengenai

informasi

yang

keamanan

sistemik

analisa

keamanan

jaringan internet dan bagaimana

keamanan informasi). Untuk itu
pengelolaan

membahas

dapat

menangani permasalahan kebutuhan

butuh

untuk

untuk mengetahui vulnerability

dan
dari

komprehensif.

4

suatu

jaringan,

dengan

mengunakan
HPING3

NMAP

dan

sehingga

contohnya surat elektronik, instant
messaging,

dengan

chatting.

(3)

Akses

informasi: contohnya web browsing
mengetahui

kelemahan

yang

(Andrian, 2010).

terdapat pada jaringan maka
langkah-langkah

Apabila ingin mengamankan
suatu jaringan maka harus ditentukan

untuk

terlebih dahulu tingkat ancaman
mengatasi kelemahan ini dapat

(threat) yang harus diatasi, dan

dilakukan.

resiko yang harus diambil maupun
yang

harus

dihindari

seperti

TINJAUAN PUSTAKA

mengenai

ancaman

(threat),

Jaringan Komputer

kelemahan, dan Policy keamanan
(security policy) jaringan.

Sulistyo (2011) menyatakan
bahwa jaringan komputer adalah

Insiden keamanan jaringan

sebuah kumpulan komputer, printer

adalah suatu aktivitas terhadap suatu

dan

yang

jaringan komputer yang memberikan

kesatuan.

dampak terhadap keamanan sistem

Informasi dan data bergerak melalui

yang secara langsung atau tidak

kabel-kabel

bertentangan dengan security policy

peralatan

terhubung

lainnya

dalam

satu

atau

tanpa

kabel

sistem tersebut (Amin, 2012).

sehingga memungkinkan pengguna
jaringan

komputer

bertukar

dapat

saling

dan

data,

dokumen

NMAP (ZENMAP)
Rosnelly

mencetak pada printer yang sama
dan

bersama-sama

(Network Mapper) adalah sebuah
program open source yang berguna

dengan jaringan.

untuk
dari

jaringan

Nmap

komputer adalah : (1) Membagi

juga

pemakaian printer, CPU, memori,
(2)

mengesksplorasi
didesain

untuk

jaringan.
dapat

melakukan scan jaringan yang besar,

sumber daya: contohnya berbagi

Hard-Disk..

Pulungan

(2011) menjelaskan bahwa Nmap

menggunakan

hardware/software yang terhubung

Tujuan

dan

dapat

digunakan

untuk

melakukan scan host tunggal. Nmap

Komunikasi:

5

untuk

field header dapat dimodifikasi dan

menentukan host-host yang aktif

dikontrol dengan menggunakan baris

dalam suatu jaringan port-port yang

perintah

terbuka,

Pemahaman yang cukup baik tentang

menggunakan

paket

sistem

IP

operasi

yang

dipunyai, tipe firewall yang dipakai.

IP, TCP atau UDP wajib diketahui

Fungsi utama dari Nmap
adalah

port

sebagai

line).

(command

untuk menggunakan dan memahami

scanning,

tool ini (http://www.hping.org).

menurut definisinya scanning adalah

Setiawan (2004) menjelaskan

kegiatan probe dalam jumlah yang

bahwa

besar dengan menggunakan tool

terbaru dari Hping, dan Hping2

secara otomatis, dalam hal ini adalah

adalah aplikasi pendahulunya yang

Nmap. Sebuah scanner sebenarnya

paling signifikan. Hping3 merupakan

adalah scanner untuk port TCP/IP,

aplikasi

yaitu

(standalone),

sebuah

program

yang

Hping3

yang

merupakan

versi

berdiri

sendiri

sedangkan

Hping2

menyerang port TCP/IP dan servis-

dalam

servisnya (telnet, ftp, http, dan lain -

memerlukan

lain) dan mencatat respon dari

ketiga,

komputer target. Dengan cara ini,

memanipulasi paket) dan idswakeup

user

(sebuah

program

scanner

dapat

host

yang

menjadi

kasus

aplikasi

seperti

aplikasi

dari

scapy

untuk

masih
pihak
(tools

sistem

pendeteksian intrutions / penyusup).

memperoleh informasi yang berharga
dari

beberapa

Hping3 hadir dengan mesin baru

target

TCL scripting, sehingga lebih kuat

(Rosnelly dan Pulungan, 2011).

pada perintah command line yang
Hping3

sederhana.

Hping adalah sebuah TCP/IP
assembler

dan

command-line

juga
yang

merupakan

METODE PENELITIAN
Penelitian

berorientasi

ini

penulis

TCP/IP.

menggunakan metode experimental.

untuk

Tempat penelitian dilakukan di Balai

membuat paket IP yang berisi TCP,

Besar Penelitian dan Pengembangan

UDP atau ICMP payloads. Semua

Tanaman Obat dan Obat Tradisional,

pada
Hping

pemrosesan paket
dapat

digunakan

6

Tawangmangu,

Karanganyar.

(closed).

Ketika

dilakukan

scan

nmap kembali kepada web server

Peralatan utama dan pendukung.
Alat dan perangkat lunak

private cloud, paket yang di-log oleh

mendukung

ini

Iptables bertambah dari yang asalnya

Laptop,

2006 paket, menjadi 4012 paket.

Komputer Server, Komputer Client,

Dengan kata lain, setiap nmap TCP

OS LINUX, Software NMAP dan

Connect

HPING3.

melakukan log paket 1990-2020

yang
adalah

sebagai

penelitian

berikut:

Scan

Iptables

dapat

paket
b.

HASIL PENELITIAN

Pengujian menggunakan Hping3
Didapatkan

1. PC Router sebagai Firewall

a.

TCP

dengan mengirimkan paket sebanyak

Connect Scan () untuk melakukan

4381686 paket, tetapi paket yang di-

port scan/sweep terhadap web server

log oleh Iptables hanya berjumlah 64

cloud dan melihat hasilnya apakah

paket. Terjadinya perbedaan jumlah

firewall

paket yang dikirim dan di-log oleh

berfungsi

Nmap

bahwa

hping3 telah melakukan ICMP Flood

Pengujian Menggunakan Nmap
Digunakan

hasil

dengan

baik.

Nmap telah melakukan Port Scan

firewall

pada web server selama 17,48 detik

kemampuan seberapa cepat Iptables

dan layanan (service) yang ada pada

menghasilkan sebuah pesan log.

web server cloud adalah untuk http

2.

(port 80), https (port 443) dan DNS

ini

karena

keterbatasan

PC Router sebagai Firewall
dan Log Analysis

(port 53). Tetapi yang dalam keadaan

a.

Pengujian Menggunakan Nmap

terbuka (open/tersedia pada web
server tersebut) adalah

Dalam laporan ada bagian

layanan

yang kosong atau bernilai [NONE]

untuk http dan https (port 80 dan

yaitu pada bagian iptables auto-

443), sedangkan untuk layanan DNS

blocked IPs. Ini dikarenakan fitur

(port 53), walaupun pada web server

IDS pada Psad tidak diaktifkan

ada layanan untuk DNS tetapi web

(OFF)

server tidak menyediakannya untuk

sehingga

apabila

suatu

Alamat IP melakukan serangan yang

client karena dalam keadaan tertutup

7

melebihi

batas

toleransi

diijinkan

oleh

(Danger

Level/DL),

sistem

yang

90.10.1.100 untuk di-blok secara

keamanan
tidak

otomatis

karena

telah

melebihi

akan

Danger Level yang sebelumnya telah

dilakukan pemblokiran alamat IP.

ditentukan (DL=2). Dapat dilihat

Ketika dilakukan pengujian nmap

pada bagian iptables auto-blocked

scan kembali, hasil data log Iptables

IPs:

bertambah dari yang asalnya 2006

alamat IP 90.10.1.100 telah di-blok

menjadi 4012 paket. Dari hasil yang

dan waktu yang tersisa Rules block

didapat tersebut tidak berbeda jauh

IP tersebut berlaku tinggal 2276

dengan pengujian sebelumnya (PC

detik (dari yang sebelumnya 3600

Router sebagai Firewall), dimana

detik).

ketika dilakukan nmap scan kembali

b.

terdapat

Menjelaskan

yang di-log oleh Iptables bertambah

serangan

sekitar 1990-2010 paket.

pengujian

dengan

yang

dijelaskan

secara

hasil

pengujian

yang

pengujian ini, keterangan iptables

detil

auto-blocked

mengenai serangan/scan yang terjadi

alamat

tetapi pada bagian Top 50 signatures

IPs:,

IP

terisi

dengan

90.10.1.100,

ini

menandakan bahw a IDS Psad

mantches terdapat suatu keterangan

bekerja

terhadap serangan/scan yang terjadi

dalam

melakukan

blok

alamat IP. Serangan yang terjadi

yaitu “ICMP PING”.

terhadap web server. Hasil laporan
yang dihasilkan tidak berbeda jauh

3. PC Router Sebagai Firewall,

a.

yang terjadi

sebelumnya dilakukan. Hanya, pada

sebelumnya dilakukan pada laporan
Psad

saja

detil

yang dihasilkan tidak berbeda jauh

Hasil laporan tidak berbeda
dengan

apa

secara

terhadap web server. Hasil laporan

Pengujian menggunakan Hping3

jauh

bahwa

Pengujian menggunakan Hping3

setelah percobaan pertama paket

b.

keterangan

Log Analysis dan IDS

dengan

Pengujian Menggunakan Nmap

sebelumnya dilakukan. Hanya, pada

Psad
memasukkan/membuat

pengujian

yang

pengujian ini, keterangan iptables

telah
alamat

hasil

auto-blocked

IP

8

IPs:,

terisi

dengan

alamat

IP

90.10.1.100,

ini

melakukan

serangan.

Sehingga

menandakan bahw a IDS Psad

ketika Attacker PC melakukan Port

bekerja

Scan

dalam

melakukan

blok

alamat IP.

kembali (percobaan 2), pada

hasil port scan-nya port-port pada
web server tidak terlihat dan tertutup

4.

PC Router Tanpa Firewall,
Log Analysis dan IDS

a.

paket yang di-log Iptables sama

Pengujian Menggunakan Nmap
Terlihat hasil laporan Psad

tidak

melaporkan

sama

sekali

terhadap nmap scan yang dilakukan.
Ini dikarenakan karena Iptables sama
sekali tidak melakukan log paket
atau PC Router tidak menggunakan
fungsi Iptables sebagai firewall dan
log

paket

kemudian.
firewall

serta

Dan
dalam

men-drop-nya

karena

Iptables

keadaan

tidak

berfungsi sehingga otomatis fitur
IDS pada Psad tidak berfungsi.
b.

untuk Attacker PC. Serta jumlah

seperti sebelumnya, yaitu 25 paket.
Ditambah waktu yang diperlukan
nmap dalam menyelesaikan scan
lebih lama apabila dibandingkan
dengan pengujian yang sebelumnya.
Ini

artinya

bahwa

IDS

sukses

melakukan blok alamat IP Attacker
PC. Sedangkan yang paling tidak
aman/baik adalah pada pengujian 2
(PC Router Tanpa Firewall, Log
Analysis dan IDS). Karena pada
pengujian

2,

ketika

port

scan

dilakukan. Didapatkan hasil bahwa

Pengujian Menggunakan Hping3

port yang terbuka dan terlihat oleh

Sistem keamanan yang paling

Attacker PC selain Port-port yang

pada pengujian

secara umum terbuka (port 80, 443),

ketiga yaitu PC Router Sebagai

port-port vital pun terlihat dari luar

Firewall, Log Analysis dan IDS.

seperti port 135, 139, 445, dan 3306

Dikarenakan adalah ketika Attacker

sehingga

PC melakukan serangan Port Scan

keamanan Web Server itu sendiri.

(percobaan 1) terhadap web server

Karena pada pengujian 4 Sistem

Private Cloud, serangan tersebut

keamanan tidak diaktifkan, maka

menyebabkan IDS bekerja secara

hasilnya sama sekali tidak ada paket

otomatis mem-blok alamat IP yang

yang di-log oleh firewall

aman/baik adalah

9

menambah

resiko

Sistem keamanan yang paling
baik, adalah sistem keamanan yang
digunakan pada pengujian 2 (PC
Router

sebagai

Firewall,

Tabel Ringkasan Hasil Hping3
No

Pengujian

Status

1

PC
Router
Sebagai
Firewall

2

PC
Router
Sebagai
Firewall
dan Log
Analysis
PC
Router
Sebagai
Firewall,
Log
Analysis
dan IDS
PC
Router
Tanpa
Firewall,
Log
Analysis
dan IDS

Log

Analysis dan IDS). Karena ketika
dilakukan

ICMP

Flood

pada
3

percobaan 1, Attacker PC yang
melakukan serangan, di-blok alamat
IP-nya

oleh

IDS

sehingga

4

menyebabkan ketika Attacker PC
melakukan serangan kembali sistem

OFF

Jumlah Paket dikirim Hping3
Percobaan 1
Percobaan 2
4381686
4467485

Jumlah paket yang di log
Percobaan 1
Percobaan 2
64
130

OFF

4479887

4505001

66

132

ON

4473024

4482804

80

80

OFF

4489364

4491140

0

0

keamanan pada PC Router memblok
paket-paket

yang

berasal

dari

Kesimpulan

Attacker PC. Ini dibuktikan dengan

No
1

2

3

4

Pengujian

Nmap

jumlah paket yang di-log sesudah

menggunakan perintah Nmap –sT

percobaan 1 dan 2 berjumlah sama

192.168.1.10

(80 paket). Pengujian 1 dan 2 jumlah

menggunakan perintah hping3 –p 80

paket yang di-log setelah percobaan

--flood

1 dan 2 mengalami kenaikan.

Pengujian-pengujian

Tabel Ringkasan Hasil Nmap

hping3

Pengujia
n
PC
Router
Sebagai
Firewall

Status
OFF

Jumlah paket yang di log
Percobaan 1
Percobaan 2
2006
4012

Hasil Port Scan Nmap
Percobaan 1
Percobaan 2
53 (closed),
53 (closed),
80 (open),
80 (open),
443 (open)
443 (open)

PC
Router
Sebagai
Firewall
dan Log
Analysis
PC
Router
Sebagai
Firewall,
Log
Analysis
dan IDS
PC
Router
Tanpa
Firewall,
Log
Analysis
dan IDS

OFF

2006

80 (open),
443 (open)

53 (closed),
80 (open),
443 (open)

53 (closed),
80 (open),
443 (open)

NONE
(BLOCKED
)

yaitu:

dan

–-icmp

Hping3

192.168.1.10.
Nmap

menggunakan
(1)

PC

dan

4

kriteria

Router

sebagai

Firewall (Iptables), (2) PC Router
sebagai Firewall (Iptables) serta Log

4012

Analysis (Psad), (3) PC Router
sebagai Firewall (Iptables) serta Log

ON

25

25

Analysis and IDS (Psad), dan (4) PC
Router tanpa Firewall, Log Analysis

OFF

0

0

80 (open),
135 (open),
139 (open),
443
(open), 445
(open),
3306 (open)

80 (open),
135 (open),
139 (open),
443 (open),
445 (open),
3306 (open)

dan

ID.

Hasil

diperoleh,

sebagai berikut:
1.

PC Router sebagai Firewall
(Iptables),

10

yang

Nmap

telah

melakukan Port Scan pada web

alamat

server selama 17,48 detik dan

serangan selama 3600 detik.

layanan (service) yang ada pada

2.

4.

IP

yang

melakukan

PC Router tanpa Firewall Log

web server cloud adalah untuk

Analysis dan ID, Nmap TCP

http (port 80), https (port 443)

Connect Scan () terhadap web

dan DNS (port 53). Sedangkan

server

hping3 telah melakukan ICMP

terdeteksi port 80 (http), dan 443

Flood

mengirimkan

(https) dalam keadaan terbuka,

paket sebanyak 4381686 paket,

port-port vital seperti port 135

tetapi paket yang di-log oleh

(msrpc), 139 (netbios-ssn), 445

Iptables hanya berjumlah 64

(microsoft-ds),

paket.

(mysql) pada web. Sedangkan

PC Router sebagai Firewall

Hping3 menunjukkan Attacker

(Iptables) serta Log Analysis

PC

(Psad),

menyelesaikan

ICMP_ECHO_REQUEST pada

port scan dengan waktu sekitar

web server private cloud selama

17,98 detik. mendeteksi ada 3

30

port yang terlihat dari luar

paket.

dengan

nmap

private

cloud

dan

mengirimkan

detik

sebanyak

dapat

3306

paket

4489364

jaringan privete cloud yaitu http
Saran

(port 80), https (port 443) dan

Mengingat jaringan wireless di

DNS (port 53) dan ICMP Flood

B2P2TO2T masih ada kelemahan,

dengan Hping3 selama 30 detik

maka

adalah sebanyak 4479887 paket
3.

menyelesaikan
selama

wireless

nmap

port

scan-nya

1158,09

detik.

sebagai

menggunakan menggunakan jaringan

(Iptables) serta Log Analysis and
(Psad),

B2P2TO2T

lembaga publik disarankan untuk

PC Router sebagai Firewall

IDS

bagi

lain,

sehingga

dapat

melindungi data-data penting bagi
lembaga.
Bagi

Sedangkan ICMP PING pada

lembaga

B2P2TO2T

diharapkan di masa mendatang dapat

Hping3 untuk memblok suatu

menggunakan teknologi yang lebih

11

baik

untuk

menjaga

keamanan

jaringan. Adanya teknologi baru
yang dimanfaatkan oleh B2P2TO2T,
maka lembaga dapat memanfaatkan
jaringan

wireless

baru

untuk

kepentingan lembaga.

12

DAFTAR PUSTAKA

Amin, Ziad. 2012. Analisis Vulnerabilitas Host Pada Keamanan Jaringan
Komputer di PT. Sumeks Tivi Palembang (PALTV) Menggunakan Router
Berbasis UNIX. Jurnal Teknologi dan Informatika. Vol. 2, No. 3.
Andrian, Henry Rossi. 2010. Implementasi Radio Kampus pada Jaringan Lokal
Politeknik Telkom. Bandung: Program Studi Teknik Komputer Politeknik Telkom
Bandung.
Rosnelly, Rika dan Pulungan, Reza. 2011. Membandingkan Analisa Trafik Data
Pada Jaringan Komputer antara Wireshark dan NMap. Konferensi Nasional
Sistem Informasi. Yogyakarta.
Setiawan, Thomas. 2004. Analisis Keamanan Jaringan Internet Menggunakan
Hping, Nmap, Nessus, dan Ethereal, Bandung, Departemen Teknik Elektro
Fakultas Teknologi Industri Institut Teknologi Bandung.
Sulistyo, Haryo Budi. 2011. Implementation And Local Area Network (Lan)Based Wireless Network. Skripsi. Jakarta: Universitas Gunadarma.

13

BIODATA PENULIS
Nama

: Yunan Arie Prabowo

Tempat dan Tanggal Lahir : Surakarta, 18 Juni 1989
Jenis Kelamin

: Pria

Agama

: Islam

Perguruan Tinggi

: Universitas Muhammadiyah Surakarta

Fak/Jur

: Komunikasi & Informatika / T.informatika

Alamat Rumah

: Joho Kidul RT 01 RW 04 Mojolaban Sukoharjo

No. HP

: 085642475574

Alamat e-mail

: [email protected]

14