echo zine, issue // Pengamanan URL dengan MAC
|
|
- Yohanes Makmur
- 7 tahun lalu
- Tontonan:
Transkripsi
1 echo zine, issue [ Message Authentication Code dan Implementasinya ] [ Amri Shodiq ] [ ] // Pengamanan URL dengan MAC Sering sekali terjadi, di dunia maya, kerugian akibat kenakalan 'orang-orang nakal', mulai dari hilangnya kepercayaan karena halaman web sebuah perusahaan kena 'deface', kerugian finansial karena database web perusahaan dirubah isinya dengan 'SQL injection', atau sekedar kejadian memalukan situs KPU yang menyebabkan konsultan IT yang bersangkutan menanggung malu akibat 'otak-atik' mas Dani Firmansyah. Untuk memastikan agar query URL kita tidak di'otak-atik' oleh hacker, misalnya dengan menyisipkan script 'SQL Injection', kita dapat menggunakan ilmu kriptografi. Misalnya ketika Anda sedang menjalankan sebuah promosi untuk beberapa produk perusahaan Anda melalui web. Pada penawaran yang anda kirimkan ke orang-orang, Anda minta orang-orang untuk mengklik URL khusus untuk mendapatkan diskon 10% dari harga total pembelian. Anda menggunakan sistem kupon, sehingga setiap orang yang Anda kirim hanya dapat menikmati diskon tersebut satu kali saja. Mungkin URL tersebut sebagai berikut: Tentu Anda tidak ingin orang-orang mengganti kode kupon atau melakukan scanning parameter untuk mengetahui semua kemungkinan kode kupon yang mengakibatkan orang tersebut dapat berkali-kali menikmati promosi Anda karena URL tersebut adalah link informasi sekaligus pendaftaran pemesanan barang (dengan fasilitas diskon). Mungkin masalah ini termasuk masalah yang cukup sering muncul dalam dunia web. Para penerima (atau hacker yang mendapatkan link tersebut dari orang lain) dapat mengubah-ubah URL tersebut maka dia bisa mendapatkan semua promosi yang Anda tawarkan. Hal ini tidak menjadi masalah untuk beberapa bisnis, bahkan keuntungan, jika poin utamanya adalah untuk mendapatkan user yang mencoba sebuah layanan. Pada kasus lain, hal ini berarti bencana. Penambahan token kriptografi pada akhir URL dapat mencegah siapapun mencoba parameter scanning dan pemalsuan URL karena aplikasi web Anda akan tahu jika terjadi pemalsuan URL dengan cara mengeceknya. Guna lain dari token kriptografi adalah komunikasi secure dengan bagian lain dari aplikasi web. Kebanyakan aplikasi web memiliki beberapa macam kondisi, dan menggunakan cookie tidak ideal karena cookies dapat disable dan cukup berat bagi browser. Lagipula cookie tidak bisa dibookmark. Bagaimanapun juga, token kriptografi memang dibutuhkan. Pada kasus ini inputnya adalah string query URL Anda. Misalnya jika Anda input 'kodekupon=1234' maka hasilnya adalah 'kodekupon=1234&mac=7dtuhga'. Dengan hasil tersebut Anda dapat membuat URL lengkapnya menjadi
2 Pada halaman web umumnya kita memerlukan MAC untuk melengkapi string query. Namun pada halaman tertentu mungkin kita tidak menginginkan MAC tersebut. Oleh karenanya perlu sebuah penanda untuk mematikan cek terhadap MAC. Algoritma berikut dapat Anda pergunakan : 1. Cek tidak ada duplikasi tag mac tidak ada. 2. Pisahkan string query menjadi bagian asli (tanpa MAC) dan bagian dengan &mac=. 3. Ekstrak nilai MAC dari bagian &mac=. 4. Hitung kembali MAC dengan input dari bagian asl (tanpa MAC). 5. Periksa apakah hasil perhitungan sama dengan bagian MAC yang Anda terima. 6. Jika valid, cek tanggal kedaluarsanya, jika ada. ---// Message Authentication Code Apakah MAC? MAC adalah Message Authentication Code. Mirip dengan hash. Hash mungkin sudah cukup umum digunakan oleh para web programmer untuk mengamankan password. Hash yang biasa digunakan misalnya MD5. Bedanya MAC menggunakan kunci sedangkan hash tidak. Penggunaan kunci memperkecil kemungkinan MAC dapat dipalsukan. Tanpa kunci, seseorang tidak bisa memalsukan MAC. Secara umum, MAC adalah alat bagi penermianya untuk mengetahui pengirim pesan. Aslinya, MAC menggunakan DES dengan mode operasi CBC (FIPS 81). Tapi, MAC dengan basis enkripsi tidak lagi dikembangkan. Yang digunakan sekarang adalah Hashed Message Authentication Code (HMAC). Pada HMAC, kunci ditambahkan pada pesan kemudian diambil nilai hashnya. Dengan HMAC kita mendapatkan integritas (data tidak diubah) dan otentikasi (untuk membuktikan siapa pengirimnya sebenarnya). HMAC dapat mengindikasikan siapa pengirimnya, tergantung algoritma yang digunakan. ---// Bagaimana membuat HMAC atau MAC? Dengan definisi di atas, memang cara termudah untuk membuat MAC adalah dengan menyambung pesan kita dengan kunci yang kita miliki, kemudian ambil nilai hash-nya: K = kunci M = pesan H = fungsi hash, misalnya MD5 atau SHA1.: HMAC = H(K P) source code: $url = " $m = "modul=berita&id=13452"; // $m : link URL yang diamankan $hmac = md5($k. $m); // $hmac : nilai HMAC echo "<a href=\"$url$m&hmac=$hmac\">berita Terkini</a>";
3 ?> Pendekatan yang lebih aman adalah yang disebut 'padded envelope', dimana anda meyakinkan algoritma hash dilakukan lebih dari sekali dengan penambahan padding setelah kunci pertama: p = padding HMAC = H(K p M K) source code: $url = " $m = "modul=berita&id=13452"; // $m : link URL yang diamankan $p = ""; // $p : padding // penambahan padding sebanyak kurangnya sisa blok (32 karakter) for ($i = strlen($m)%32; $i<32; $i++) { $p.= '0'; $hmac = md5($k. $p. $m. $k); // $hmac : nilai HMAC echo "<a href=\"$url$m&hmac=$hmac\">berita Terkini</a>";?> Biasanya kedua algoritma diatas digunakan untuk pesan low-security. Standar MAC. Pada RFC2104, standar HMAC yang digunakan menggunakan dua kunci. Skema standar tersebut adalah: HMAC = H( (k0 xor opad) H(k0 xor ipad) m ) dimana: - H = fungsi hash - opad = array byte dengan panjang B diisi dengan 0x5C - ipad = array byte dengan panjang B diisi dengan 0x36 - k0 = kunci sepanjang B dari kunci asli k dimana: + jika k<= B, maka pad k0 = k dengan ditambah byte '0' hingga B byte + jika k > B maka pad k0 = H(k) dengan '0' sehingga menjadi menjadi B byte source code: function exor($string1, $string2) { $string3 = ""; for ($i=0; $i<strlen($string1); $i++) { $string3.= chr(ord($string1[$i]) ^ ord($string2[$i])); return $string3;
4 $url = " $m = "modul=berita&id=13452"; // $m : link URL yang diamankan $opad = ""; for ($i=0; $i<32; $i++) $opad.= chr(0x5c); $ipad = ""; for ($i=0; $i<32; $i++) $opad.= chr(0x36); $k0 = ""; if (strlen($k)<=32) { $k0 = $k; for ($j=strlen($k); $j<32; $j++) $k0.= '0'; else { $k0 = md5($k); for ($j=strlen($k); $j<32; $j++) $k0.= '0'; // $hmac : nilai HMAC $hmac = md5(exor($k0, $opad). md5(exor($k0, $ipad)). $m); echo "<a href=\"$url$m&hmac=$hmac\">berita Terkini</a>";?> ---// Contoh Implementasi Berikut ini saya sertakan sebuah contoh implementasi yang telah saya paparkan sehingga Anda dapat mencobanya. Ini adalah salah satu halaman web, file-nya bernama 'pencarian.php', yaitu halaman yang menunjukkan koleksi berita yang dimiliki sebuah situs. Sebelumnya saya telah menyiapkan sebuah database dengan mysql dan saya beri nama datbase tersebut 'kriptoguru'. Kemudian saya buat tabel bernama 'berita' dengan field 'id', 'judul', 'isi'. Ke dalam tabel tersebut telah saya masukkan beberapa berita. File 'pencarian.php' saya simpan dalam <ROOT DIR>/KriptoGuru/. Source code 'pencarian.php': <html> <head> <title>pencarian berita</title> <meta http-equiv="content-type" content="text/html; charset=iso "> </head> <body> /** * Variabel-variabel, bisa juga diinclude dari file lain * misalnya 'config.php' */ $url = " /** * Fungsi-fungsi */ function exor($string1, $string2) { $string3 = "";
5 for ($i=0; $i<strlen($string1); $i++) { $string3.= chr(ord($string1[$i]) ^ ord($string2[$i])); return $string3; function hmac($string, $key) { $opad = ""; for ($i=0; $i<32; $i++) $opad.= chr(0x5c); $ipad = ""; for ($i=0; $i<32; $i++) $opad.= chr(0x36); $k0 = ""; if (strlen($key)<=32) { $k0 = $key; for ($j=strlen($key); $j<32; $j++) $k0.= '0'; else { $k0 = md5($key); for ($j=strlen($key); $j<32; $j++) $k0.= '0'; $hmac = md5(exor($k0, $opad). md5(exor($k0, $ipad)). $m); return $hmac; /** * Utama */ $koneksi = mysql_connect("localhost","root","") or die ("Koneksi gagal"); if ($koneksi) { mysql_select_db("kriptoguru"); $sql = "SELECT * FROM berita"; $hasil = mysql_query($sql); if ($hasil) { if (!isset($_server['query_string'])) { // kalau query belum dikirim echo "<table cellpadding=0 cellspacing=0>"; while ($row = mysql_fetch_array($hasil, MYSQL_NUM)) { $m = "pencarian.php?id=$row[0]"; $hmac = hmac($m, $k); echo "<tr><td><a href=\"$url$m&hmac=$hmac\">$row [1]</></td></tr>"; echo "</table>"; else { // kalau query sudah dikirim // cek apakah ada duplikasi hmac pada query string if (substr_count($_server['query_string'], "hmac=") == 1) { // pisahkan bagian asli dan nilai hmac dari quer y string $querystring = explode("&hmac=", $_SERVER['QUERY _STRING']); // hitung nilai MAC $HMAC = hmac($querystring[0], $k); // verifikasi echo "$HMAC == $querystring[1]"; if ($HMAC == $querystring[1]) { $ID = $querystring[0]; //echo $query $sql = "SELECT * FROM berita WHERE $ID"; $berita = mysql_query($sql); while ($row = mysql_fetch_array($berita, MYSQL_NUM)) {
6 echo "<tr><td><h2>$row[1]</h2>$r ow[2]</td></tr>"; else { echo "<table border=1><tr><td><h2>pelang garan</h2>pemalsuan Query Tidak Diijinkan</td></tr></table>"; mysql_close($koneksi);?> </body> </html>
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciLangkah 1. Asep Tatang S.
Membuat Halaman Kamus Istilah Sederhana Menggunakan PHP dan MySql Asep Tatang S. sasakala@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Lebih terperinciArtikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.
CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.
Lebih terperinciAnalisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun
Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciE-trik Ajax. Database MySQL. Dedi Alnas
E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciPENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
Lebih terperinciScript PHP dan MySQL J A M K E E M P A T
J A M K E E M P A T Script PHP dan MySQL l l l l l l Membuat Koneksi ke Server Menyeleksi Database Mengakses Query Menampilkan Hasil Query Latihan Jam Keempat Soal Jam Keempat Membuat Koneksi ke Server
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain
Lebih terperinciTUTORIAL CODEIGNITER Langkah Tepat menjadi Web Developer Handal, menguasai CodeIgniter, jalan membuat aplikasi berbasis website lebih mudah
TUTORIAL CODEIGNITER Langkah Tepat menjadi Web Developer Handal, menguasai CodeIgniter, jalan membuat aplikasi berbasis website lebih mudah www.ilmuwebsite.com Bagian 4. CRUD (Create, Read, Update, Delete)
Lebih terperinciAplikasi UMAC pada Instant Messaging
Aplikasi UMAC pada Instant Messaging Gerard Edwin - 13507079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciMenangani Input dari User
Menangani Input dari User PHP Programming Language Workshop For Newbie Class Yan Friskantoni
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciPerbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak
Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Reza Brianca Widodo / 13507013 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciLAMPIRAN. 1. Listing Program pada website sekolah. index.php
LAMPIRAN 1. Listing Program pada website sekolah index.php sd Swasta Adhyaksa Medan
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciMODUL 6 SESSION DAN USER AUTHENTICATION
MODUL 6 SESSION DAN USER AUTHENTICATION A. Tujuan : 1. Memahami tentang penggunaan Session 2. Memahami tentang fungsi-fungsi session 3. Memahami tentang user authentication B. Dasar Teori A. SESSION PHP
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciTUTORIAL SQL INJECTION
TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)
Lebih terperinciAlgoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya
Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciDasar PHP-MySQL oleh : Prasaja Wikanta
Dasar PHP-MySQL oleh : Prasaja Wikanta prasaja@students.itb.ac.id antok@hotmail.com Tools yang anda butuhkan :! Teks editor! Web server yang mendukung PHP dan MySQL! Browser Basic Untuk memperoleh variabel
Lebih terperinciPertemuan Ke-13 (PHP & MYSQL) Adi Widodo,S.Kom.,MMSI 1
Pertemuan Ke-13 (PHP & MYSQL) Adi Widodo,S.Kom.,MMSI 1 Dasar Pemrograman PHP dan MySQL MATERI 1: PENGENALAN PHP PHP adalah bahasa scripting yang menyatu dengan HTML dan dijalankan pada server side. Artinya
Lebih terperinciPengembangan Web Service Untuk Aplikasi Zodiak 1. Menyiapkan database yang akan digunakan 2. Menulis kode program untuk aplikasi server
Pengembangan Web Service Untuk Aplikasi Zodiak Web Service yang akan dikembangkan menggunakan NuSOAP API (Application Programming Interface). Anda dapat memperoleh API tersebut pada situs http://deitrich.ganx4.com/nusoap/.
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciSEARCHING, EDIT / UPDATE DAN DELETE. PHP & MYSQL Part Two
SEARCHING, EDIT / UPDATE DAN DELETE PHP & MYSQL Part Two Maskie Z.O Review Project yang telah dibuat sebelumnya : Cek.php (Session) Index3.htm l Login1.php List1.ph p FmSiswaIn.P hp FmSiswaSim. php Index3.Html
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciMODUL 7 SESSION DAN USER AUTHENTICATION
MODUL 7 SESSION DAN USER AUTHENTICATION A. Tujuan : 1. Memahami tentang penggunaan Session 2. Memahami tentang fungsi-fungsi session 3. Memahami tentang user authentication B. Dasar Teori A. SESSION PHP
Lebih terperinciStudi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES
Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciPraktikum 3 Cookie, Session, dan Database MySQL
Praktikum Cookie, Session, dan Database MySQL Tujuan Praktikum : Memberikan pemahaman kepada mahasiswa tentang cookie dan bagaimana menggunakannya. Memberikan pemahaman kepada mahasiswa tentang session
Lebih terperinciMODUL 11 PHP&MYSQL UPDATE & SEARCHING
MODUL 11 PHP&MYSQL UPDATE & SEARCHING PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Latihan kali ini menggabungkan aplikasi- aplikasi yang sudah kita buat sebelumnya agar
Lebih terperinciBAB X AKSES DAN MANIPULASI DATA
BAB X AKSES DAN MANIPULASI DATA A. TUJUAN Memahami konsep dasar akses dan manipulasi data. Mampu mengintegrasikan aplikasi PHP dengan database MySQL. Mampu menghasilkan aplikasi web database untuk pengolahan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciMembangun koneksi dari PHP ke MySQL adalah dengan fungsi mysql_connect();
Integrasi PHP dan MySQL PHP akan mengakses database melalui web server yaitu Apache. Jika database server dan web server berada pada komputer yang sama maka koneksi akan menggunakan localhost sebagai nama
Lebih terperinciBasis Data I. Pertemuan Ke-12 (Aplikasi Basisdata berbasis web) Noor Ifada.
Basis Data I Pertemuan Ke-12 (Aplikasi Basisdata berbasis web) Noor Ifada noor.ifada@if.trunojoyo.ac.id 1 Sub Pokok Bahasan Cara Kerja: Aplikasi berbasis Web dan Aplikasi Basisdata berbasis Web (PHP MySQL)
Lebih terperinciMODUL 6 Redirect,Session, dan Cookies
MODUL 6 Redirect,Session, dan Cookies Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Redirect Halaman... 2 Cookie... 2 Session... 4 Latihan... 5 Teknik Informatika Universitas
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciTips Keamanan Aplikasi Web PHP & MySQL
Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia
Lebih terperinciPHP & MYSQL. Ingat, PC anda tidak memerlukan tambahan khusus atau apapun untuk melihat hasil eksekusi kode PHP anda. Mengapa?
Universitas Muhammadiyah Sukabumi Artikel PHP dan Mysql Oleh : dede sulaeman PHP & MYSQL PHP & MYSQL PHP itu apa sih? Penjelasan sederhananya adalah bahwa PHP merupakan sebuah program tambahan yang ada
Lebih terperinciMembuat Login Dengan PHP dan MYSQL
Membuat Login Dengan PHP dan MYSQL Ramdhan Indra Bangun dadhan.rpl@gmail.com :: Abstrak Aplikasi login User dalam suatu situs dinamis menggunakan php sudah hamper menjadi kebutuhan wajib. Tanpa adanya
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciDATABASE MYSQL DENGAN PHP
DATABASE MYSQL DENGAN PHP PHP PHP merupakan script yang menyatu dengan HTML dan berada pada server (server side HTML embedded scripting). Dengan menggunakan PHP,dapat membuat berbagai aplikasi berbasis
Lebih terperinciWeb Programming. Elfan Nofiari. IF-ITB/EN/Mar-05 IF3292 Web Programming. Page 1
Web Programming Elfan Nofiari Page 1 Aplikasi berbasis web Aplikasi memungkinkan user melakukan satu atau sejumlah task Pada aplikasi web, suatu task dilakukan menggunakan antarmuka yang dihasilkan oleh
Lebih terperinciPemrograman PHP Lanjut. Ahmad Zainudin, S.ST Pemrograman Internet
Pemrograman PHP Lanjut Ahmad Zainudin, S.ST Pemrograman Internet 2014 PHP5 PHP adalah bahasa pemrograman server-scripting Bersifat powerful, dinamis dan mendukung web interactive Tampilan PHP5 PHP merupakan
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciStudi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher
Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciMembuat Database mysql dengan PhpMyAdmin
Materi artikel : Membuat database mysql dengan PhpMyadmin View Insert Edit Delete Searching Membuat Hitcounter dengan file teks Syarat : Mengerti penggunaan tag HTML Browser dapat mengenali sintak Php
Lebih terperinciAdvantages. Keunggulan :
Advantages Keunggulan : Tampilan (interface) Dreamweaver mudah dimengerti oleh pengguna dari semua tingkat keahlian, bahkan bagi orang awam sekalipun. Dreamweaver cukup tangguh untuk membangun berbagai
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciPemrograman Basis Data Berbasis Web
Pemrograman Basis Data Berbasis Web Pertemuan Ke-8 (PHP Dasar [1]) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan PHP? Komponen yang dibutuhkan PHP File Mendeklarasikan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK
BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK 4.1 IMPLEMENTASI Pada tahap implementasi ini akan menggunakan beberapa perangkat lunak seperti: 1. XAMPP version 1.7.4 yang di dalamnya menggunakan: PHP
Lebih terperinciAnalisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi
Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,
Lebih terperinciMahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data.
Database MySql Standar Kompetensi Mahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data. Indikator Hasil Belajar 1. Dapat menjelaskan pengertian
Lebih terperinciTIB18 - PEMROGRAMAN WEB. Pemrograman Web Pertemuan & 21-22
TIB18 - PEMROGRAMAN WEB Pemrograman Web Pertemuan 19-20 & 21-22 Kompetensi Khusus Mahasiswa dapat membuat aplikasi berbasiskan web dengan menggunakan Data ManipulaIon Language (DML) melalui PHP yang terkoneksi
Lebih terperinciE-trik Ajax. Ajax dan MySQL. Dedi Alnas
E-trik Ajax Ajax dan MySQL Dedi Alnas Ajax dan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi Ajax yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.
Lebih terperinciMODUL 6 REDIRECT, SESSION & COOKIE
MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinciMODUL PEMROGRAMAN WEB
MODUL PEMROGRAMAN WEB SESSION & COOKIE Rajif Agung Yunmar, S.Kom STMIK AMIKOM Yogyakarta 2011 DAFTAR ISI Session & Cookie... 1 1. Session... 2 2. Cookie... 4 3. Program Autentikasi... 5 Daftar Pustaka...
Lebih terperinciPemrograman Web. Koneksi dan Manipulasi Basis Data. 7 Adam Hendra Brata
Pemrograman Web Koneksi dan Manipulasi Basis Data 7 Adam Hendra Brata Pokok Bahasan MySQL Pengenalan MySQL Dasar SQL pada MySQL Koneksi dan Manipulasi MySQL dengan PHP Koneksi dan Eksekusi Query MySQL
Lebih terperinciBerikut merupakan salah satu contoh dari pesan SOAP (SOAP Message):
Aplikasi Zodiak Menggunakan PHP Web Service Robertus Lilik Haryanto lilik_haryanto@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Sistem Informasi Penjualan dan Pembelian Barang Pada Toko Touring
BAB IV HASIL DAN PEMBAHASAN 3.1 PROGRAM PENGHUBUNG DATABASE Sistem Informasi Penjualan dan Pembelian Barang Pada Toko Touring Menggunakan unit program didukung oleh pemrograman PHP dan database server
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinci5.2 Keuntungan dan Kelemahan Cookie
Cookie Aplikasi web adalah aplikasi yang stateless, di mana server tidak akan mengingat request client. Akibatnya, setiap request yang masuk selalu dianggap oleh server berasal dari client-client yang
Lebih terperinciDESKRIPSI PERANCANGAN PERANGKAT LUNAK SISTEM PENTIKETAN ELEKTRONIK KONSER (SPEK) Dipersiapkan oleh: Kelompok 3
DESKRIPSI PERANCANGAN PERANGKAT LUNAK SISTEM PENTIKETAN ELEKTRONIK KONSER (SPEK) Dipersiapkan oleh: Kelompok 3 Achmad Taopan Fakhrul Abillah Ramadhan Syaifuloh J3D111022 J3D111067 J3D211122 Program Keahlian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi terutama internet kini semakin melaju dengan pesatnya. Internet dapat memberikan berbagai informasi, mulai dari informasi untuk anak-anak
Lebih terperinciImplementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication
1 Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication Muhamad Fakhrusy (13612020) Program Studi Aeronotika dan Astronotika Fakultas Teknik Mesin dan Dirgantara Institut
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciTutorial PHP Metode Searching - Multiple Keyword
Tutorial PHP Metode Searching - Multiple Keyword Lisensi Dokumen: Dokumen di ilmuwebsite.com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat
Lebih terperincib) Membuat database tiket. Siapkan databasenya dengan membuat database tiket Sampai langkah ini database tiket sudah siap digunakan
STJ MySQL-PHP Menggunakan MySQL sebagai database server a) Menghidupkan MySQL Database Server C:\mysql\bin>mysqld b) Membuat database tiket. Siapkan databasenya dengan membuat database tiket C:\mysql\bin>mysqladmin
Lebih terperinciNofriza Nindiyasari
Tips Membuat Metode Searching Sederhana Ala Google Nofriza Nindiyasari nofri_99@yahoo.com http://www.constantio.web.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciKonsep Basis Data di Web
Konsep Basis Data di Web l Pengantar l Pada dasarnya konsep perancangan database dan penggunaan query untuk sistem berbasis web dengan sistem informasi desktop sama saja. Yang membedakan adalah pada saat
Lebih terperinciAlgoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id
Lebih terperinciDengan asumsi bahwa aplikasi masih menggunakan cookie, maka query untuk membuka profil adalah seperti berikut:
Aplikasi Update Profil Aplikasi Update sebaiknya dibuat setelah registrasi, login dan otentikasi selesai karena untuk melihat profil harus melalui sebuah kunci yang dijadikan kriteria where pada query
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata
Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang
Lebih terperinciRuko Jambusari No. 7A Yogyakarta Telp. : ; Fax. :
PEMROGRAMAN INTERNET Oleh : Foni Agus Setiawan Edisi Pertama Cetakan Pertama, 2012 Hak Cipta 2012 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciMODUL 8 Insert, Update, & delete
MODUL 8 Insert, Update, & delete Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Mengubah Data dari Array menjadi Database... Error! Bookmark not defined. Mengkoneksikan
Lebih terperinciPemrograman Web. Koneksi dan Manipulasi Basis Data. 7 Adam Hendra Brata
Pemrograman Web Koneksi dan Manipulasi Basis Data 7 Adam Hendra Brata Pokok Bahasan MySQL Pengenalan MySQL Dasar SQL pada MySQL Koneksi dan Manipulasi MySQL dengan PHP Koneksi dan Eksekusi Query MySQL
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciPRAKTIKUM PHP 10. Menyimpan Data ke Database & Menampilkan Data dengan PHP
PRAKTIKUM PHP 10 Menyimpan Data ke Database & Menampilkan Data dengan PHP Di Praktikum Menyimpan Data ke Database & Manampilkan Data dengan PHP ini akan dibahas bagaimana : 1. Membuat koneksi ke database
Lebih terperinciMelewatkan Nilai ke Web Server melalui Field tersembunyi
Halaman 151-156 Chapter 3 HTML Form M.Ikhwan Bayu Handono 08018279/kelas A Melewatkan Nilai ke Web Server melalui Field tersembunyi Sebuah field tersembunyi, seperti namanya, adalah elemen yang bentuk
Lebih terperinciPembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciLAPORAN PERTEMUAN 2 PERULANGAN DAN FORM PHP
Hari/Tanggal Laporan Paraf Awal Resmi LAPORAN PERTEMUAN 2 PERULANGAN DAN FORM PHP OLEH : HADYAN DWIHASAN PUTRA 426 16 022 Jurusan Teknik Elektro Program Studi D4 Teknik Multimedia dan Jaringan Politeknik
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciYama Fresdian Dwi Saputro Pendahuluan
MD5 (Message-Digest algortihm 5) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciWeb Security Studi Kasus: PHP & MySQL. ARGA DINATA 29 September 2014
Web Security Studi Kasus: PHP & MySQL ARGA DINATA 29 September 2014 Pendahuluan Web Security Goals: menjaga data yang bersifat privat, tetap menjadi privasi Issues Secrets Menjaga kerahasiaan informasi
Lebih terperinciPemrograman Basis Data Berbasis Web
Pemrograman Basis Data Berbasis Web Pertemuan Ke-8 (PHP Dasar [1]) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan PHP? Komponen yang dibutuhkan PHP File Mendeklarasikan PHP PHP Sederhana
Lebih terperinciConditional PRAKTIKUM PHP Conditional, Array & Perulangan di PHP
PRAKTIKUM PHP 4 1. Conditional, Array & Perulangan di PHP Tutorial Conditional, Array & Perulangan di PHP ini akan menjelaskan tentang Conditional atau penggunaan "if" dan "else", dilanjutkan dengan penjelasan
Lebih terperinciSECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK
SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara rikson.gultom@gmail.com ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private
Lebih terperinci