PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T Penggunaan NMAP Dan HPING 3 Dalam Menganalisa Keamanan Jaringan Pada B2P2TO2T (Karanganyar, Tawangmangu).
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA
KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)
Makalah
Diajukan oleh :
Nama
: Yunan Arie Prabowo
Pembimbing 1 : Muhammad Kusban, S.T., M.T
Pembimbing 2 : Hernawan Sulistyanto, S.T, M.T
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2014
HALAMAN PENGESAHAN
Publikasi Ilmiah dengan judul :
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA
KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)
Yang dipersiapkan dan disusun oleh :
YUNAN ARIE PRABOWO
L 200 080 173
Telah disetujui pada :
: ………………………….
Hari
Tanggal : …………………………..
Pembimbing I
Pembimbing II
Muhammad Kusban, S.T., M.T
NIK: 663
Hernawan Sulistyanto, S.T, M.T
NIK : 882
Publikasi ilmiah ini telah diterima sebagai salah satu persyaratan
Untuk memperoleh gelar sarjana
Tanggal .... ..... ....
Mengetahui,
Ketua Program Studi
Teknik Informatika
Dr. Heru Supriyono, M.Sc.
NIP: 100.970
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA
KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-Mail : [email protected]
ABSTRAK
Sistem keamanan jaringan komputer yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar dapan melindungi sumber daya yang
berada dalam jaringan tersebut secara efektif. Model-model penanganan
keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut
dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID,
memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas
MAC filtering, pemasangan infrastruktur captive portal.
Tujuan dari penelitan yaitu mengetahui kelemahan dari suatu jaringan,
dengan mengunakan NMAP dan HPING3 sehingga dengan mengetahui
kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi
kelemahan ini dapat dilakukan.
Metode yang digunakan yaitu ekperimen dengan lokasi penelitian di yaitu
di Balai Besar Penanaman dan Penelitian Tanaman Obat Dan Obat Tradisional
(B2P2TO2T) Tawangmangu, Karanganyar. Metode pengumpulan data
dilakukan dengan cara hasil implementasi pada Nmap dan Hping.
Kesimpulan hasil penelitian yaitu jaringan komputer internet yang sifatnya
publik dan global pada dasarnya kurang aman. Untuk meningkatkan keamanan
jaringan internet dapat menggunakan beberapa metode, dua metode diantaranya
menggunakan Nmap dan Hping3. Keunggulan-keunggulan yang dimiliki oleh
Nmap, antara lain powerful Nmap dapat digunakan untuk men-scan jaringan yang
besar, portable, Nmap dapat berjalan di berbagai macam system, operasi seperti
Linux, Windows, FreeBSD, OpenBSD, Solaris, dan sebagainya, mudah untuk
digunakan, dan free. Kelebihan Hping3, yaitu untuk pengecekan kondisi komputer
dan port-portnya, paket yang dikirimkan dapat berupa TCP, UDP, atau ICMP, dan
aplikasi ini berukuran kecil sehingga ringan dijalankan.
Kata Kunci: Keamanan Jaringan Komputer, Nmap, Hping
3
Selama ini B2P2TO2T
PENDAHULUAN
Balai Besar Penanaman dan
menggunakan tools keamanan
Penelitian Tanaman Obat dan Obat
nessus. Pada kenyataan sistem
Tradisional
(B2P2TO2T)
keamanan
nessus
Tawangmangu,
Karanganyar
dipergunakan
tersebut
merupakan
salah
satu
lembaga
pertanian
yang
memberikan
informasi
kepada
masyarakat
optimal
karena
kelemahan
jaringan
sistem
dilakukan.
sistem
informasi
memiliki
(hardware,
belum
terjadi
wireless,
Hal ini mengganggu keamanan
mengenai hasil penelitian yang telah
B2P2TO2T
yang
aset
informasi.
informasi
berbasis
harus
sangat
internet
software,
Keamanan
diperhatikan,
karena
jaringan
sistem, informasi dan manusia) untuk
komputer internet yang sifatnya
mendukung pelaksanaan pemberian
publik dan global pada dasarnya
informasi
tidak aman.
ke
masyarakat.
Aset
Guna
informasi tersebut merupakan aset
yang perlu dilindungi dari risiko
mengatasi
permasalahan kelemahan pada
keamanannya baik dari pihak luar
jaringan
dan dalam organisasi.
wireless
tersebut,
Keamanan informasi tidak
bisa hanya disandarkan pada tools
B2P2TO2T
peneliti
mengunakan
mencoba
NMAP
dan
atau teknologi keamanan informasi,
HPING3. Oleh sebab itu, tujuan
melainkan perlu adanya pemahaman
penulisan dari proyek akhir ini
dari organisasi tentang apa yang
harus dilindungi dan menentukan
secara
tepat
solusi
yang
adalah
mengenai
informasi
yang
keamanan
sistemik
analisa
keamanan
jaringan internet dan bagaimana
keamanan informasi). Untuk itu
pengelolaan
membahas
dapat
menangani permasalahan kebutuhan
butuh
untuk
untuk mengetahui vulnerability
dan
dari
komprehensif.
4
suatu
jaringan,
dengan
mengunakan
HPING3
NMAP
dan
sehingga
contohnya surat elektronik, instant
messaging,
dengan
chatting.
(3)
Akses
informasi: contohnya web browsing
mengetahui
kelemahan
yang
(Andrian, 2010).
terdapat pada jaringan maka
langkah-langkah
Apabila ingin mengamankan
suatu jaringan maka harus ditentukan
untuk
terlebih dahulu tingkat ancaman
mengatasi kelemahan ini dapat
(threat) yang harus diatasi, dan
dilakukan.
resiko yang harus diambil maupun
yang
harus
dihindari
seperti
TINJAUAN PUSTAKA
mengenai
ancaman
(threat),
Jaringan Komputer
kelemahan, dan Policy keamanan
(security policy) jaringan.
Sulistyo (2011) menyatakan
bahwa jaringan komputer adalah
Insiden keamanan jaringan
sebuah kumpulan komputer, printer
adalah suatu aktivitas terhadap suatu
dan
yang
jaringan komputer yang memberikan
kesatuan.
dampak terhadap keamanan sistem
Informasi dan data bergerak melalui
yang secara langsung atau tidak
kabel-kabel
bertentangan dengan security policy
peralatan
terhubung
lainnya
dalam
satu
atau
tanpa
kabel
sistem tersebut (Amin, 2012).
sehingga memungkinkan pengguna
jaringan
komputer
bertukar
dapat
saling
dan
data,
dokumen
NMAP (ZENMAP)
Rosnelly
mencetak pada printer yang sama
dan
bersama-sama
(Network Mapper) adalah sebuah
program open source yang berguna
dengan jaringan.
untuk
dari
jaringan
Nmap
komputer adalah : (1) Membagi
juga
pemakaian printer, CPU, memori,
(2)
mengesksplorasi
didesain
untuk
jaringan.
dapat
melakukan scan jaringan yang besar,
sumber daya: contohnya berbagi
Hard-Disk..
Pulungan
(2011) menjelaskan bahwa Nmap
menggunakan
hardware/software yang terhubung
Tujuan
dan
dapat
digunakan
untuk
melakukan scan host tunggal. Nmap
Komunikasi:
5
untuk
field header dapat dimodifikasi dan
menentukan host-host yang aktif
dikontrol dengan menggunakan baris
dalam suatu jaringan port-port yang
perintah
terbuka,
Pemahaman yang cukup baik tentang
menggunakan
paket
sistem
IP
operasi
yang
dipunyai, tipe firewall yang dipakai.
IP, TCP atau UDP wajib diketahui
Fungsi utama dari Nmap
adalah
port
sebagai
line).
(command
untuk menggunakan dan memahami
scanning,
tool ini (http://www.hping.org).
menurut definisinya scanning adalah
Setiawan (2004) menjelaskan
kegiatan probe dalam jumlah yang
bahwa
besar dengan menggunakan tool
terbaru dari Hping, dan Hping2
secara otomatis, dalam hal ini adalah
adalah aplikasi pendahulunya yang
Nmap. Sebuah scanner sebenarnya
paling signifikan. Hping3 merupakan
adalah scanner untuk port TCP/IP,
aplikasi
yaitu
(standalone),
sebuah
program
yang
Hping3
yang
merupakan
versi
berdiri
sendiri
sedangkan
Hping2
menyerang port TCP/IP dan servis-
dalam
servisnya (telnet, ftp, http, dan lain -
memerlukan
lain) dan mencatat respon dari
ketiga,
komputer target. Dengan cara ini,
memanipulasi paket) dan idswakeup
user
(sebuah
program
scanner
dapat
host
yang
menjadi
kasus
aplikasi
seperti
aplikasi
dari
scapy
untuk
masih
pihak
(tools
sistem
pendeteksian intrutions / penyusup).
memperoleh informasi yang berharga
dari
beberapa
Hping3 hadir dengan mesin baru
target
TCL scripting, sehingga lebih kuat
(Rosnelly dan Pulungan, 2011).
pada perintah command line yang
Hping3
sederhana.
Hping adalah sebuah TCP/IP
assembler
dan
command-line
juga
yang
merupakan
METODE PENELITIAN
Penelitian
berorientasi
ini
penulis
TCP/IP.
menggunakan metode experimental.
untuk
Tempat penelitian dilakukan di Balai
membuat paket IP yang berisi TCP,
Besar Penelitian dan Pengembangan
UDP atau ICMP payloads. Semua
Tanaman Obat dan Obat Tradisional,
pada
Hping
pemrosesan paket
dapat
digunakan
6
Tawangmangu,
Karanganyar.
(closed).
Ketika
dilakukan
scan
nmap kembali kepada web server
Peralatan utama dan pendukung.
Alat dan perangkat lunak
private cloud, paket yang di-log oleh
mendukung
ini
Iptables bertambah dari yang asalnya
Laptop,
2006 paket, menjadi 4012 paket.
Komputer Server, Komputer Client,
Dengan kata lain, setiap nmap TCP
OS LINUX, Software NMAP dan
Connect
HPING3.
melakukan log paket 1990-2020
yang
adalah
sebagai
penelitian
berikut:
Scan
Iptables
dapat
paket
b.
HASIL PENELITIAN
Pengujian menggunakan Hping3
Didapatkan
1. PC Router sebagai Firewall
a.
TCP
dengan mengirimkan paket sebanyak
Connect Scan () untuk melakukan
4381686 paket, tetapi paket yang di-
port scan/sweep terhadap web server
log oleh Iptables hanya berjumlah 64
cloud dan melihat hasilnya apakah
paket. Terjadinya perbedaan jumlah
firewall
paket yang dikirim dan di-log oleh
berfungsi
Nmap
bahwa
hping3 telah melakukan ICMP Flood
Pengujian Menggunakan Nmap
Digunakan
hasil
dengan
baik.
Nmap telah melakukan Port Scan
firewall
pada web server selama 17,48 detik
kemampuan seberapa cepat Iptables
dan layanan (service) yang ada pada
menghasilkan sebuah pesan log.
web server cloud adalah untuk http
2.
(port 80), https (port 443) dan DNS
ini
karena
keterbatasan
PC Router sebagai Firewall
dan Log Analysis
(port 53). Tetapi yang dalam keadaan
a.
Pengujian Menggunakan Nmap
terbuka (open/tersedia pada web
server tersebut) adalah
Dalam laporan ada bagian
layanan
yang kosong atau bernilai [NONE]
untuk http dan https (port 80 dan
yaitu pada bagian iptables auto-
443), sedangkan untuk layanan DNS
blocked IPs. Ini dikarenakan fitur
(port 53), walaupun pada web server
IDS pada Psad tidak diaktifkan
ada layanan untuk DNS tetapi web
(OFF)
server tidak menyediakannya untuk
sehingga
apabila
suatu
Alamat IP melakukan serangan yang
client karena dalam keadaan tertutup
7
melebihi
batas
toleransi
diijinkan
oleh
(Danger
Level/DL),
sistem
yang
90.10.1.100 untuk di-blok secara
keamanan
tidak
otomatis
karena
telah
melebihi
akan
Danger Level yang sebelumnya telah
dilakukan pemblokiran alamat IP.
ditentukan (DL=2). Dapat dilihat
Ketika dilakukan pengujian nmap
pada bagian iptables auto-blocked
scan kembali, hasil data log Iptables
IPs:
bertambah dari yang asalnya 2006
alamat IP 90.10.1.100 telah di-blok
menjadi 4012 paket. Dari hasil yang
dan waktu yang tersisa Rules block
didapat tersebut tidak berbeda jauh
IP tersebut berlaku tinggal 2276
dengan pengujian sebelumnya (PC
detik (dari yang sebelumnya 3600
Router sebagai Firewall), dimana
detik).
ketika dilakukan nmap scan kembali
b.
terdapat
Menjelaskan
yang di-log oleh Iptables bertambah
serangan
sekitar 1990-2010 paket.
pengujian
dengan
yang
dijelaskan
secara
hasil
pengujian
yang
pengujian ini, keterangan iptables
detil
auto-blocked
mengenai serangan/scan yang terjadi
alamat
tetapi pada bagian Top 50 signatures
IPs:,
IP
terisi
dengan
90.10.1.100,
ini
menandakan bahw a IDS Psad
mantches terdapat suatu keterangan
bekerja
terhadap serangan/scan yang terjadi
dalam
melakukan
blok
alamat IP. Serangan yang terjadi
yaitu “ICMP PING”.
terhadap web server. Hasil laporan
yang dihasilkan tidak berbeda jauh
3. PC Router Sebagai Firewall,
a.
yang terjadi
sebelumnya dilakukan. Hanya, pada
sebelumnya dilakukan pada laporan
Psad
saja
detil
yang dihasilkan tidak berbeda jauh
Hasil laporan tidak berbeda
dengan
apa
secara
terhadap web server. Hasil laporan
Pengujian menggunakan Hping3
jauh
bahwa
Pengujian menggunakan Hping3
setelah percobaan pertama paket
b.
keterangan
Log Analysis dan IDS
dengan
Pengujian Menggunakan Nmap
sebelumnya dilakukan. Hanya, pada
Psad
memasukkan/membuat
pengujian
yang
pengujian ini, keterangan iptables
telah
alamat
hasil
auto-blocked
IP
8
IPs:,
terisi
dengan
alamat
IP
90.10.1.100,
ini
melakukan
serangan.
Sehingga
menandakan bahw a IDS Psad
ketika Attacker PC melakukan Port
bekerja
Scan
dalam
melakukan
blok
alamat IP.
kembali (percobaan 2), pada
hasil port scan-nya port-port pada
web server tidak terlihat dan tertutup
4.
PC Router Tanpa Firewall,
Log Analysis dan IDS
a.
paket yang di-log Iptables sama
Pengujian Menggunakan Nmap
Terlihat hasil laporan Psad
tidak
melaporkan
sama
sekali
terhadap nmap scan yang dilakukan.
Ini dikarenakan karena Iptables sama
sekali tidak melakukan log paket
atau PC Router tidak menggunakan
fungsi Iptables sebagai firewall dan
log
paket
kemudian.
firewall
serta
Dan
dalam
men-drop-nya
karena
Iptables
keadaan
tidak
berfungsi sehingga otomatis fitur
IDS pada Psad tidak berfungsi.
b.
untuk Attacker PC. Serta jumlah
seperti sebelumnya, yaitu 25 paket.
Ditambah waktu yang diperlukan
nmap dalam menyelesaikan scan
lebih lama apabila dibandingkan
dengan pengujian yang sebelumnya.
Ini
artinya
bahwa
IDS
sukses
melakukan blok alamat IP Attacker
PC. Sedangkan yang paling tidak
aman/baik adalah pada pengujian 2
(PC Router Tanpa Firewall, Log
Analysis dan IDS). Karena pada
pengujian
2,
ketika
port
scan
dilakukan. Didapatkan hasil bahwa
Pengujian Menggunakan Hping3
port yang terbuka dan terlihat oleh
Sistem keamanan yang paling
Attacker PC selain Port-port yang
pada pengujian
secara umum terbuka (port 80, 443),
ketiga yaitu PC Router Sebagai
port-port vital pun terlihat dari luar
Firewall, Log Analysis dan IDS.
seperti port 135, 139, 445, dan 3306
Dikarenakan adalah ketika Attacker
sehingga
PC melakukan serangan Port Scan
keamanan Web Server itu sendiri.
(percobaan 1) terhadap web server
Karena pada pengujian 4 Sistem
Private Cloud, serangan tersebut
keamanan tidak diaktifkan, maka
menyebabkan IDS bekerja secara
hasilnya sama sekali tidak ada paket
otomatis mem-blok alamat IP yang
yang di-log oleh firewall
aman/baik adalah
9
menambah
resiko
Sistem keamanan yang paling
baik, adalah sistem keamanan yang
digunakan pada pengujian 2 (PC
Router
sebagai
Firewall,
Tabel Ringkasan Hasil Hping3
No
Pengujian
Status
1
PC
Router
Sebagai
Firewall
2
PC
Router
Sebagai
Firewall
dan Log
Analysis
PC
Router
Sebagai
Firewall,
Log
Analysis
dan IDS
PC
Router
Tanpa
Firewall,
Log
Analysis
dan IDS
Log
Analysis dan IDS). Karena ketika
dilakukan
ICMP
Flood
pada
3
percobaan 1, Attacker PC yang
melakukan serangan, di-blok alamat
IP-nya
oleh
IDS
sehingga
4
menyebabkan ketika Attacker PC
melakukan serangan kembali sistem
OFF
Jumlah Paket dikirim Hping3
Percobaan 1
Percobaan 2
4381686
4467485
Jumlah paket yang di log
Percobaan 1
Percobaan 2
64
130
OFF
4479887
4505001
66
132
ON
4473024
4482804
80
80
OFF
4489364
4491140
0
0
keamanan pada PC Router memblok
paket-paket
yang
berasal
dari
Kesimpulan
Attacker PC. Ini dibuktikan dengan
No
1
2
3
4
Pengujian
Nmap
jumlah paket yang di-log sesudah
menggunakan perintah Nmap –sT
percobaan 1 dan 2 berjumlah sama
192.168.1.10
(80 paket). Pengujian 1 dan 2 jumlah
menggunakan perintah hping3 –p 80
paket yang di-log setelah percobaan
--flood
1 dan 2 mengalami kenaikan.
Pengujian-pengujian
Tabel Ringkasan Hasil Nmap
hping3
Pengujia
n
PC
Router
Sebagai
Firewall
Status
OFF
Jumlah paket yang di log
Percobaan 1
Percobaan 2
2006
4012
Hasil Port Scan Nmap
Percobaan 1
Percobaan 2
53 (closed),
53 (closed),
80 (open),
80 (open),
443 (open)
443 (open)
PC
Router
Sebagai
Firewall
dan Log
Analysis
PC
Router
Sebagai
Firewall,
Log
Analysis
dan IDS
PC
Router
Tanpa
Firewall,
Log
Analysis
dan IDS
OFF
2006
80 (open),
443 (open)
53 (closed),
80 (open),
443 (open)
53 (closed),
80 (open),
443 (open)
NONE
(BLOCKED
)
yaitu:
dan
–-icmp
Hping3
192.168.1.10.
Nmap
menggunakan
(1)
PC
dan
4
kriteria
Router
sebagai
Firewall (Iptables), (2) PC Router
sebagai Firewall (Iptables) serta Log
4012
Analysis (Psad), (3) PC Router
sebagai Firewall (Iptables) serta Log
ON
25
25
Analysis and IDS (Psad), dan (4) PC
Router tanpa Firewall, Log Analysis
OFF
0
0
80 (open),
135 (open),
139 (open),
443
(open), 445
(open),
3306 (open)
80 (open),
135 (open),
139 (open),
443 (open),
445 (open),
3306 (open)
dan
ID.
Hasil
diperoleh,
sebagai berikut:
1.
PC Router sebagai Firewall
(Iptables),
10
yang
Nmap
telah
melakukan Port Scan pada web
alamat
server selama 17,48 detik dan
serangan selama 3600 detik.
layanan (service) yang ada pada
2.
4.
IP
yang
melakukan
PC Router tanpa Firewall Log
web server cloud adalah untuk
Analysis dan ID, Nmap TCP
http (port 80), https (port 443)
Connect Scan () terhadap web
dan DNS (port 53). Sedangkan
server
hping3 telah melakukan ICMP
terdeteksi port 80 (http), dan 443
Flood
mengirimkan
(https) dalam keadaan terbuka,
paket sebanyak 4381686 paket,
port-port vital seperti port 135
tetapi paket yang di-log oleh
(msrpc), 139 (netbios-ssn), 445
Iptables hanya berjumlah 64
(microsoft-ds),
paket.
(mysql) pada web. Sedangkan
PC Router sebagai Firewall
Hping3 menunjukkan Attacker
(Iptables) serta Log Analysis
PC
(Psad),
menyelesaikan
ICMP_ECHO_REQUEST pada
port scan dengan waktu sekitar
web server private cloud selama
17,98 detik. mendeteksi ada 3
30
port yang terlihat dari luar
paket.
dengan
nmap
private
cloud
dan
mengirimkan
detik
sebanyak
dapat
3306
paket
4489364
jaringan privete cloud yaitu http
Saran
(port 80), https (port 443) dan
Mengingat jaringan wireless di
DNS (port 53) dan ICMP Flood
B2P2TO2T masih ada kelemahan,
dengan Hping3 selama 30 detik
maka
adalah sebanyak 4479887 paket
3.
menyelesaikan
selama
wireless
nmap
port
scan-nya
1158,09
detik.
sebagai
menggunakan menggunakan jaringan
(Iptables) serta Log Analysis and
(Psad),
B2P2TO2T
lembaga publik disarankan untuk
PC Router sebagai Firewall
IDS
bagi
lain,
sehingga
dapat
melindungi data-data penting bagi
lembaga.
Bagi
Sedangkan ICMP PING pada
lembaga
B2P2TO2T
diharapkan di masa mendatang dapat
Hping3 untuk memblok suatu
menggunakan teknologi yang lebih
11
baik
untuk
menjaga
keamanan
jaringan. Adanya teknologi baru
yang dimanfaatkan oleh B2P2TO2T,
maka lembaga dapat memanfaatkan
jaringan
wireless
baru
untuk
kepentingan lembaga.
12
DAFTAR PUSTAKA
Amin, Ziad. 2012. Analisis Vulnerabilitas Host Pada Keamanan Jaringan
Komputer di PT. Sumeks Tivi Palembang (PALTV) Menggunakan Router
Berbasis UNIX. Jurnal Teknologi dan Informatika. Vol. 2, No. 3.
Andrian, Henry Rossi. 2010. Implementasi Radio Kampus pada Jaringan Lokal
Politeknik Telkom. Bandung: Program Studi Teknik Komputer Politeknik Telkom
Bandung.
Rosnelly, Rika dan Pulungan, Reza. 2011. Membandingkan Analisa Trafik Data
Pada Jaringan Komputer antara Wireshark dan NMap. Konferensi Nasional
Sistem Informasi. Yogyakarta.
Setiawan, Thomas. 2004. Analisis Keamanan Jaringan Internet Menggunakan
Hping, Nmap, Nessus, dan Ethereal, Bandung, Departemen Teknik Elektro
Fakultas Teknologi Industri Institut Teknologi Bandung.
Sulistyo, Haryo Budi. 2011. Implementation And Local Area Network (Lan)Based Wireless Network. Skripsi. Jakarta: Universitas Gunadarma.
13
BIODATA PENULIS
Nama
: Yunan Arie Prabowo
Tempat dan Tanggal Lahir : Surakarta, 18 Juni 1989
Jenis Kelamin
: Pria
Agama
: Islam
Perguruan Tinggi
: Universitas Muhammadiyah Surakarta
Fak/Jur
: Komunikasi & Informatika / T.informatika
Alamat Rumah
: Joho Kidul RT 01 RW 04 Mojolaban Sukoharjo
No. HP
: 085642475574
Alamat e-mail
: [email protected]
14
KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)
Makalah
Diajukan oleh :
Nama
: Yunan Arie Prabowo
Pembimbing 1 : Muhammad Kusban, S.T., M.T
Pembimbing 2 : Hernawan Sulistyanto, S.T, M.T
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2014
HALAMAN PENGESAHAN
Publikasi Ilmiah dengan judul :
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA
KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)
Yang dipersiapkan dan disusun oleh :
YUNAN ARIE PRABOWO
L 200 080 173
Telah disetujui pada :
: ………………………….
Hari
Tanggal : …………………………..
Pembimbing I
Pembimbing II
Muhammad Kusban, S.T., M.T
NIK: 663
Hernawan Sulistyanto, S.T, M.T
NIK : 882
Publikasi ilmiah ini telah diterima sebagai salah satu persyaratan
Untuk memperoleh gelar sarjana
Tanggal .... ..... ....
Mengetahui,
Ketua Program Studi
Teknik Informatika
Dr. Heru Supriyono, M.Sc.
NIP: 100.970
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA
KEAMANAN JARINGAN PADA B2P2TO2T
(Karanganyar, Tawangmangu)
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-Mail : [email protected]
ABSTRAK
Sistem keamanan jaringan komputer yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar dapan melindungi sumber daya yang
berada dalam jaringan tersebut secara efektif. Model-model penanganan
keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut
dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID,
memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas
MAC filtering, pemasangan infrastruktur captive portal.
Tujuan dari penelitan yaitu mengetahui kelemahan dari suatu jaringan,
dengan mengunakan NMAP dan HPING3 sehingga dengan mengetahui
kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi
kelemahan ini dapat dilakukan.
Metode yang digunakan yaitu ekperimen dengan lokasi penelitian di yaitu
di Balai Besar Penanaman dan Penelitian Tanaman Obat Dan Obat Tradisional
(B2P2TO2T) Tawangmangu, Karanganyar. Metode pengumpulan data
dilakukan dengan cara hasil implementasi pada Nmap dan Hping.
Kesimpulan hasil penelitian yaitu jaringan komputer internet yang sifatnya
publik dan global pada dasarnya kurang aman. Untuk meningkatkan keamanan
jaringan internet dapat menggunakan beberapa metode, dua metode diantaranya
menggunakan Nmap dan Hping3. Keunggulan-keunggulan yang dimiliki oleh
Nmap, antara lain powerful Nmap dapat digunakan untuk men-scan jaringan yang
besar, portable, Nmap dapat berjalan di berbagai macam system, operasi seperti
Linux, Windows, FreeBSD, OpenBSD, Solaris, dan sebagainya, mudah untuk
digunakan, dan free. Kelebihan Hping3, yaitu untuk pengecekan kondisi komputer
dan port-portnya, paket yang dikirimkan dapat berupa TCP, UDP, atau ICMP, dan
aplikasi ini berukuran kecil sehingga ringan dijalankan.
Kata Kunci: Keamanan Jaringan Komputer, Nmap, Hping
3
Selama ini B2P2TO2T
PENDAHULUAN
Balai Besar Penanaman dan
menggunakan tools keamanan
Penelitian Tanaman Obat dan Obat
nessus. Pada kenyataan sistem
Tradisional
(B2P2TO2T)
keamanan
nessus
Tawangmangu,
Karanganyar
dipergunakan
tersebut
merupakan
salah
satu
lembaga
pertanian
yang
memberikan
informasi
kepada
masyarakat
optimal
karena
kelemahan
jaringan
sistem
dilakukan.
sistem
informasi
memiliki
(hardware,
belum
terjadi
wireless,
Hal ini mengganggu keamanan
mengenai hasil penelitian yang telah
B2P2TO2T
yang
aset
informasi.
informasi
berbasis
harus
sangat
internet
software,
Keamanan
diperhatikan,
karena
jaringan
sistem, informasi dan manusia) untuk
komputer internet yang sifatnya
mendukung pelaksanaan pemberian
publik dan global pada dasarnya
informasi
tidak aman.
ke
masyarakat.
Aset
Guna
informasi tersebut merupakan aset
yang perlu dilindungi dari risiko
mengatasi
permasalahan kelemahan pada
keamanannya baik dari pihak luar
jaringan
dan dalam organisasi.
wireless
tersebut,
Keamanan informasi tidak
bisa hanya disandarkan pada tools
B2P2TO2T
peneliti
mengunakan
mencoba
NMAP
dan
atau teknologi keamanan informasi,
HPING3. Oleh sebab itu, tujuan
melainkan perlu adanya pemahaman
penulisan dari proyek akhir ini
dari organisasi tentang apa yang
harus dilindungi dan menentukan
secara
tepat
solusi
yang
adalah
mengenai
informasi
yang
keamanan
sistemik
analisa
keamanan
jaringan internet dan bagaimana
keamanan informasi). Untuk itu
pengelolaan
membahas
dapat
menangani permasalahan kebutuhan
butuh
untuk
untuk mengetahui vulnerability
dan
dari
komprehensif.
4
suatu
jaringan,
dengan
mengunakan
HPING3
NMAP
dan
sehingga
contohnya surat elektronik, instant
messaging,
dengan
chatting.
(3)
Akses
informasi: contohnya web browsing
mengetahui
kelemahan
yang
(Andrian, 2010).
terdapat pada jaringan maka
langkah-langkah
Apabila ingin mengamankan
suatu jaringan maka harus ditentukan
untuk
terlebih dahulu tingkat ancaman
mengatasi kelemahan ini dapat
(threat) yang harus diatasi, dan
dilakukan.
resiko yang harus diambil maupun
yang
harus
dihindari
seperti
TINJAUAN PUSTAKA
mengenai
ancaman
(threat),
Jaringan Komputer
kelemahan, dan Policy keamanan
(security policy) jaringan.
Sulistyo (2011) menyatakan
bahwa jaringan komputer adalah
Insiden keamanan jaringan
sebuah kumpulan komputer, printer
adalah suatu aktivitas terhadap suatu
dan
yang
jaringan komputer yang memberikan
kesatuan.
dampak terhadap keamanan sistem
Informasi dan data bergerak melalui
yang secara langsung atau tidak
kabel-kabel
bertentangan dengan security policy
peralatan
terhubung
lainnya
dalam
satu
atau
tanpa
kabel
sistem tersebut (Amin, 2012).
sehingga memungkinkan pengguna
jaringan
komputer
bertukar
dapat
saling
dan
data,
dokumen
NMAP (ZENMAP)
Rosnelly
mencetak pada printer yang sama
dan
bersama-sama
(Network Mapper) adalah sebuah
program open source yang berguna
dengan jaringan.
untuk
dari
jaringan
Nmap
komputer adalah : (1) Membagi
juga
pemakaian printer, CPU, memori,
(2)
mengesksplorasi
didesain
untuk
jaringan.
dapat
melakukan scan jaringan yang besar,
sumber daya: contohnya berbagi
Hard-Disk..
Pulungan
(2011) menjelaskan bahwa Nmap
menggunakan
hardware/software yang terhubung
Tujuan
dan
dapat
digunakan
untuk
melakukan scan host tunggal. Nmap
Komunikasi:
5
untuk
field header dapat dimodifikasi dan
menentukan host-host yang aktif
dikontrol dengan menggunakan baris
dalam suatu jaringan port-port yang
perintah
terbuka,
Pemahaman yang cukup baik tentang
menggunakan
paket
sistem
IP
operasi
yang
dipunyai, tipe firewall yang dipakai.
IP, TCP atau UDP wajib diketahui
Fungsi utama dari Nmap
adalah
port
sebagai
line).
(command
untuk menggunakan dan memahami
scanning,
tool ini (http://www.hping.org).
menurut definisinya scanning adalah
Setiawan (2004) menjelaskan
kegiatan probe dalam jumlah yang
bahwa
besar dengan menggunakan tool
terbaru dari Hping, dan Hping2
secara otomatis, dalam hal ini adalah
adalah aplikasi pendahulunya yang
Nmap. Sebuah scanner sebenarnya
paling signifikan. Hping3 merupakan
adalah scanner untuk port TCP/IP,
aplikasi
yaitu
(standalone),
sebuah
program
yang
Hping3
yang
merupakan
versi
berdiri
sendiri
sedangkan
Hping2
menyerang port TCP/IP dan servis-
dalam
servisnya (telnet, ftp, http, dan lain -
memerlukan
lain) dan mencatat respon dari
ketiga,
komputer target. Dengan cara ini,
memanipulasi paket) dan idswakeup
user
(sebuah
program
scanner
dapat
host
yang
menjadi
kasus
aplikasi
seperti
aplikasi
dari
scapy
untuk
masih
pihak
(tools
sistem
pendeteksian intrutions / penyusup).
memperoleh informasi yang berharga
dari
beberapa
Hping3 hadir dengan mesin baru
target
TCL scripting, sehingga lebih kuat
(Rosnelly dan Pulungan, 2011).
pada perintah command line yang
Hping3
sederhana.
Hping adalah sebuah TCP/IP
assembler
dan
command-line
juga
yang
merupakan
METODE PENELITIAN
Penelitian
berorientasi
ini
penulis
TCP/IP.
menggunakan metode experimental.
untuk
Tempat penelitian dilakukan di Balai
membuat paket IP yang berisi TCP,
Besar Penelitian dan Pengembangan
UDP atau ICMP payloads. Semua
Tanaman Obat dan Obat Tradisional,
pada
Hping
pemrosesan paket
dapat
digunakan
6
Tawangmangu,
Karanganyar.
(closed).
Ketika
dilakukan
scan
nmap kembali kepada web server
Peralatan utama dan pendukung.
Alat dan perangkat lunak
private cloud, paket yang di-log oleh
mendukung
ini
Iptables bertambah dari yang asalnya
Laptop,
2006 paket, menjadi 4012 paket.
Komputer Server, Komputer Client,
Dengan kata lain, setiap nmap TCP
OS LINUX, Software NMAP dan
Connect
HPING3.
melakukan log paket 1990-2020
yang
adalah
sebagai
penelitian
berikut:
Scan
Iptables
dapat
paket
b.
HASIL PENELITIAN
Pengujian menggunakan Hping3
Didapatkan
1. PC Router sebagai Firewall
a.
TCP
dengan mengirimkan paket sebanyak
Connect Scan () untuk melakukan
4381686 paket, tetapi paket yang di-
port scan/sweep terhadap web server
log oleh Iptables hanya berjumlah 64
cloud dan melihat hasilnya apakah
paket. Terjadinya perbedaan jumlah
firewall
paket yang dikirim dan di-log oleh
berfungsi
Nmap
bahwa
hping3 telah melakukan ICMP Flood
Pengujian Menggunakan Nmap
Digunakan
hasil
dengan
baik.
Nmap telah melakukan Port Scan
firewall
pada web server selama 17,48 detik
kemampuan seberapa cepat Iptables
dan layanan (service) yang ada pada
menghasilkan sebuah pesan log.
web server cloud adalah untuk http
2.
(port 80), https (port 443) dan DNS
ini
karena
keterbatasan
PC Router sebagai Firewall
dan Log Analysis
(port 53). Tetapi yang dalam keadaan
a.
Pengujian Menggunakan Nmap
terbuka (open/tersedia pada web
server tersebut) adalah
Dalam laporan ada bagian
layanan
yang kosong atau bernilai [NONE]
untuk http dan https (port 80 dan
yaitu pada bagian iptables auto-
443), sedangkan untuk layanan DNS
blocked IPs. Ini dikarenakan fitur
(port 53), walaupun pada web server
IDS pada Psad tidak diaktifkan
ada layanan untuk DNS tetapi web
(OFF)
server tidak menyediakannya untuk
sehingga
apabila
suatu
Alamat IP melakukan serangan yang
client karena dalam keadaan tertutup
7
melebihi
batas
toleransi
diijinkan
oleh
(Danger
Level/DL),
sistem
yang
90.10.1.100 untuk di-blok secara
keamanan
tidak
otomatis
karena
telah
melebihi
akan
Danger Level yang sebelumnya telah
dilakukan pemblokiran alamat IP.
ditentukan (DL=2). Dapat dilihat
Ketika dilakukan pengujian nmap
pada bagian iptables auto-blocked
scan kembali, hasil data log Iptables
IPs:
bertambah dari yang asalnya 2006
alamat IP 90.10.1.100 telah di-blok
menjadi 4012 paket. Dari hasil yang
dan waktu yang tersisa Rules block
didapat tersebut tidak berbeda jauh
IP tersebut berlaku tinggal 2276
dengan pengujian sebelumnya (PC
detik (dari yang sebelumnya 3600
Router sebagai Firewall), dimana
detik).
ketika dilakukan nmap scan kembali
b.
terdapat
Menjelaskan
yang di-log oleh Iptables bertambah
serangan
sekitar 1990-2010 paket.
pengujian
dengan
yang
dijelaskan
secara
hasil
pengujian
yang
pengujian ini, keterangan iptables
detil
auto-blocked
mengenai serangan/scan yang terjadi
alamat
tetapi pada bagian Top 50 signatures
IPs:,
IP
terisi
dengan
90.10.1.100,
ini
menandakan bahw a IDS Psad
mantches terdapat suatu keterangan
bekerja
terhadap serangan/scan yang terjadi
dalam
melakukan
blok
alamat IP. Serangan yang terjadi
yaitu “ICMP PING”.
terhadap web server. Hasil laporan
yang dihasilkan tidak berbeda jauh
3. PC Router Sebagai Firewall,
a.
yang terjadi
sebelumnya dilakukan. Hanya, pada
sebelumnya dilakukan pada laporan
Psad
saja
detil
yang dihasilkan tidak berbeda jauh
Hasil laporan tidak berbeda
dengan
apa
secara
terhadap web server. Hasil laporan
Pengujian menggunakan Hping3
jauh
bahwa
Pengujian menggunakan Hping3
setelah percobaan pertama paket
b.
keterangan
Log Analysis dan IDS
dengan
Pengujian Menggunakan Nmap
sebelumnya dilakukan. Hanya, pada
Psad
memasukkan/membuat
pengujian
yang
pengujian ini, keterangan iptables
telah
alamat
hasil
auto-blocked
IP
8
IPs:,
terisi
dengan
alamat
IP
90.10.1.100,
ini
melakukan
serangan.
Sehingga
menandakan bahw a IDS Psad
ketika Attacker PC melakukan Port
bekerja
Scan
dalam
melakukan
blok
alamat IP.
kembali (percobaan 2), pada
hasil port scan-nya port-port pada
web server tidak terlihat dan tertutup
4.
PC Router Tanpa Firewall,
Log Analysis dan IDS
a.
paket yang di-log Iptables sama
Pengujian Menggunakan Nmap
Terlihat hasil laporan Psad
tidak
melaporkan
sama
sekali
terhadap nmap scan yang dilakukan.
Ini dikarenakan karena Iptables sama
sekali tidak melakukan log paket
atau PC Router tidak menggunakan
fungsi Iptables sebagai firewall dan
log
paket
kemudian.
firewall
serta
Dan
dalam
men-drop-nya
karena
Iptables
keadaan
tidak
berfungsi sehingga otomatis fitur
IDS pada Psad tidak berfungsi.
b.
untuk Attacker PC. Serta jumlah
seperti sebelumnya, yaitu 25 paket.
Ditambah waktu yang diperlukan
nmap dalam menyelesaikan scan
lebih lama apabila dibandingkan
dengan pengujian yang sebelumnya.
Ini
artinya
bahwa
IDS
sukses
melakukan blok alamat IP Attacker
PC. Sedangkan yang paling tidak
aman/baik adalah pada pengujian 2
(PC Router Tanpa Firewall, Log
Analysis dan IDS). Karena pada
pengujian
2,
ketika
port
scan
dilakukan. Didapatkan hasil bahwa
Pengujian Menggunakan Hping3
port yang terbuka dan terlihat oleh
Sistem keamanan yang paling
Attacker PC selain Port-port yang
pada pengujian
secara umum terbuka (port 80, 443),
ketiga yaitu PC Router Sebagai
port-port vital pun terlihat dari luar
Firewall, Log Analysis dan IDS.
seperti port 135, 139, 445, dan 3306
Dikarenakan adalah ketika Attacker
sehingga
PC melakukan serangan Port Scan
keamanan Web Server itu sendiri.
(percobaan 1) terhadap web server
Karena pada pengujian 4 Sistem
Private Cloud, serangan tersebut
keamanan tidak diaktifkan, maka
menyebabkan IDS bekerja secara
hasilnya sama sekali tidak ada paket
otomatis mem-blok alamat IP yang
yang di-log oleh firewall
aman/baik adalah
9
menambah
resiko
Sistem keamanan yang paling
baik, adalah sistem keamanan yang
digunakan pada pengujian 2 (PC
Router
sebagai
Firewall,
Tabel Ringkasan Hasil Hping3
No
Pengujian
Status
1
PC
Router
Sebagai
Firewall
2
PC
Router
Sebagai
Firewall
dan Log
Analysis
PC
Router
Sebagai
Firewall,
Log
Analysis
dan IDS
PC
Router
Tanpa
Firewall,
Log
Analysis
dan IDS
Log
Analysis dan IDS). Karena ketika
dilakukan
ICMP
Flood
pada
3
percobaan 1, Attacker PC yang
melakukan serangan, di-blok alamat
IP-nya
oleh
IDS
sehingga
4
menyebabkan ketika Attacker PC
melakukan serangan kembali sistem
OFF
Jumlah Paket dikirim Hping3
Percobaan 1
Percobaan 2
4381686
4467485
Jumlah paket yang di log
Percobaan 1
Percobaan 2
64
130
OFF
4479887
4505001
66
132
ON
4473024
4482804
80
80
OFF
4489364
4491140
0
0
keamanan pada PC Router memblok
paket-paket
yang
berasal
dari
Kesimpulan
Attacker PC. Ini dibuktikan dengan
No
1
2
3
4
Pengujian
Nmap
jumlah paket yang di-log sesudah
menggunakan perintah Nmap –sT
percobaan 1 dan 2 berjumlah sama
192.168.1.10
(80 paket). Pengujian 1 dan 2 jumlah
menggunakan perintah hping3 –p 80
paket yang di-log setelah percobaan
--flood
1 dan 2 mengalami kenaikan.
Pengujian-pengujian
Tabel Ringkasan Hasil Nmap
hping3
Pengujia
n
PC
Router
Sebagai
Firewall
Status
OFF
Jumlah paket yang di log
Percobaan 1
Percobaan 2
2006
4012
Hasil Port Scan Nmap
Percobaan 1
Percobaan 2
53 (closed),
53 (closed),
80 (open),
80 (open),
443 (open)
443 (open)
PC
Router
Sebagai
Firewall
dan Log
Analysis
PC
Router
Sebagai
Firewall,
Log
Analysis
dan IDS
PC
Router
Tanpa
Firewall,
Log
Analysis
dan IDS
OFF
2006
80 (open),
443 (open)
53 (closed),
80 (open),
443 (open)
53 (closed),
80 (open),
443 (open)
NONE
(BLOCKED
)
yaitu:
dan
–-icmp
Hping3
192.168.1.10.
Nmap
menggunakan
(1)
PC
dan
4
kriteria
Router
sebagai
Firewall (Iptables), (2) PC Router
sebagai Firewall (Iptables) serta Log
4012
Analysis (Psad), (3) PC Router
sebagai Firewall (Iptables) serta Log
ON
25
25
Analysis and IDS (Psad), dan (4) PC
Router tanpa Firewall, Log Analysis
OFF
0
0
80 (open),
135 (open),
139 (open),
443
(open), 445
(open),
3306 (open)
80 (open),
135 (open),
139 (open),
443 (open),
445 (open),
3306 (open)
dan
ID.
Hasil
diperoleh,
sebagai berikut:
1.
PC Router sebagai Firewall
(Iptables),
10
yang
Nmap
telah
melakukan Port Scan pada web
alamat
server selama 17,48 detik dan
serangan selama 3600 detik.
layanan (service) yang ada pada
2.
4.
IP
yang
melakukan
PC Router tanpa Firewall Log
web server cloud adalah untuk
Analysis dan ID, Nmap TCP
http (port 80), https (port 443)
Connect Scan () terhadap web
dan DNS (port 53). Sedangkan
server
hping3 telah melakukan ICMP
terdeteksi port 80 (http), dan 443
Flood
mengirimkan
(https) dalam keadaan terbuka,
paket sebanyak 4381686 paket,
port-port vital seperti port 135
tetapi paket yang di-log oleh
(msrpc), 139 (netbios-ssn), 445
Iptables hanya berjumlah 64
(microsoft-ds),
paket.
(mysql) pada web. Sedangkan
PC Router sebagai Firewall
Hping3 menunjukkan Attacker
(Iptables) serta Log Analysis
PC
(Psad),
menyelesaikan
ICMP_ECHO_REQUEST pada
port scan dengan waktu sekitar
web server private cloud selama
17,98 detik. mendeteksi ada 3
30
port yang terlihat dari luar
paket.
dengan
nmap
private
cloud
dan
mengirimkan
detik
sebanyak
dapat
3306
paket
4489364
jaringan privete cloud yaitu http
Saran
(port 80), https (port 443) dan
Mengingat jaringan wireless di
DNS (port 53) dan ICMP Flood
B2P2TO2T masih ada kelemahan,
dengan Hping3 selama 30 detik
maka
adalah sebanyak 4479887 paket
3.
menyelesaikan
selama
wireless
nmap
port
scan-nya
1158,09
detik.
sebagai
menggunakan menggunakan jaringan
(Iptables) serta Log Analysis and
(Psad),
B2P2TO2T
lembaga publik disarankan untuk
PC Router sebagai Firewall
IDS
bagi
lain,
sehingga
dapat
melindungi data-data penting bagi
lembaga.
Bagi
Sedangkan ICMP PING pada
lembaga
B2P2TO2T
diharapkan di masa mendatang dapat
Hping3 untuk memblok suatu
menggunakan teknologi yang lebih
11
baik
untuk
menjaga
keamanan
jaringan. Adanya teknologi baru
yang dimanfaatkan oleh B2P2TO2T,
maka lembaga dapat memanfaatkan
jaringan
wireless
baru
untuk
kepentingan lembaga.
12
DAFTAR PUSTAKA
Amin, Ziad. 2012. Analisis Vulnerabilitas Host Pada Keamanan Jaringan
Komputer di PT. Sumeks Tivi Palembang (PALTV) Menggunakan Router
Berbasis UNIX. Jurnal Teknologi dan Informatika. Vol. 2, No. 3.
Andrian, Henry Rossi. 2010. Implementasi Radio Kampus pada Jaringan Lokal
Politeknik Telkom. Bandung: Program Studi Teknik Komputer Politeknik Telkom
Bandung.
Rosnelly, Rika dan Pulungan, Reza. 2011. Membandingkan Analisa Trafik Data
Pada Jaringan Komputer antara Wireshark dan NMap. Konferensi Nasional
Sistem Informasi. Yogyakarta.
Setiawan, Thomas. 2004. Analisis Keamanan Jaringan Internet Menggunakan
Hping, Nmap, Nessus, dan Ethereal, Bandung, Departemen Teknik Elektro
Fakultas Teknologi Industri Institut Teknologi Bandung.
Sulistyo, Haryo Budi. 2011. Implementation And Local Area Network (Lan)Based Wireless Network. Skripsi. Jakarta: Universitas Gunadarma.
13
BIODATA PENULIS
Nama
: Yunan Arie Prabowo
Tempat dan Tanggal Lahir : Surakarta, 18 Juni 1989
Jenis Kelamin
: Pria
Agama
: Islam
Perguruan Tinggi
: Universitas Muhammadiyah Surakarta
Fak/Jur
: Komunikasi & Informatika / T.informatika
Alamat Rumah
: Joho Kidul RT 01 RW 04 Mojolaban Sukoharjo
No. HP
: 085642475574
Alamat e-mail
: [email protected]
14