Modul Praktikum Keamanan Sistem

dokumen-dokumen yang mirip
Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Jenis ancaman jaringan Dan Cara mengatasinya

PenTest::DNS Spoofing. Beginner Tutorial v.1

MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E

Pengamanan Web Browser

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

Keamanan Jaringan (Network Security)

Aplikasi Dasar Internet

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Mewaspadai Penipuan Berkedok Phising

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

Pertemuan 3. PENGENALAN INTERNET Oleh : Julham Afandi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

PENGENALAN INTERNET. Pertemuan X Konsep Internet Kegunaan Internet Sejarah Internet

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan

Koneksi TCP sebelum Spoofing

Aplikasi Dasar Internet

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Masalah Keamanan Pada Sistem Mobile

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.

AWAS VIRUS LEWAT !!!

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Pengenalan Internet. Arrummaisha A

BAB 3 PERANCANGAN SISTEM

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

(Mengatasi Remote Attack)

Computer Security. Network Security

2. SSH dengan password: SSH dengan public key:

Analisa Kasus CyberCrime : Phising website palsu..

TASK 5 JARINGAN KOMPUTER

Pengantar E-Business dan E-Commerce

BAB 2 TINJAUAN PUSTAKA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BAB III INTERNET LABORATORIUM MANAJEMEN MENENGAH 30

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

Tugas Bahasa Indonesia

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

LATIHAN SOAL UAS TIK GANJIL Pilihlah jawaban yang paling tepat dari soal di bawah ini dengan memberi tanda silang (x) pada lembar jawaban!!

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAHAN MATERI KELAS 9 INTERNET

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

A I S Y A T U L K A R I M A

SOAL ULANGAN TENGAH SEMESTER SEKOLAH MENENGAH PERTAMA (SMP) TAHUN PELAJARAN

JARINGAN KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 DI SUSUN OLEH : MARINI SUPRIANTY

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

KEAMANAN JARINGAN KOMPUTER

INTERNET. INTERconnected NETworking. INTERnational NETworking

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Proses booting saat instalasi Endian firewall

Modul TIK Kelas XI SMA Negeri 1 Salatiga

BAB IV HASIL DAN PEMBAHASAN

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Akses Remote Database via Internet

Insani Ning Arum

KEAMANAN KOMPUTER. Pertemuan 11

Praktikum ROUTER DENGAN IP MASQUERADE

WEB SERVER DAN E-COMMERCE

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

01. Pengenalan Internet

BERBAGAI KOMPONEN INTERNET

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

Certified Network Associate ( MTCNA ) Modul 6

Ainul Fuad Farhan

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Aplikasi Dasar Internet

Layanan Jaringan RIJAL FADILA L H

Transkripsi:

2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM

DAFTAR PENYUSUN Yudha Purwanto,S.T.,M.T. Surya MIchrandi Nasution,S.T.,M.T. Dll Modul Praktikum Keamanan Sistem 1

LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : Nama : Surya Michrandi Nasution,S.T.,M.T. NIK : 13860021 Jabatan : Dosen Pembina Laboratorium Security System Menerangkan dengan sesungguhnya bahwa modul praktikum ini telah direview dan akan digunakan untuk pelaksanaan praktikum di Semester 5 Tahun Akademik 2017/2018 di Laboratorium Security System Fakultas Teknik Elektro Universitas Telkom Bandung, 17 Agustus 2017 Mengetahui, Ketua Kelompok Keahlian Dosen Pembina Lab Security System Yudha Purwanto,S.T.,M.T. NIK 02770066 Surya Michrandi Nasution,S.T.,M.T. NIK 13860021 Modul Praktikum Keamanan Sistem 2

Visi & Misi Fakultas Teknik Elektro VISI: Menjadi fakultas unggul berkelas dunia yang berperan aktif pada pengembangan ilmu pengetahuan dan teknologi elektro serta fisika, berbasis teknologi informasi dan komunikasi. MISI: 1. Menyelenggarakan pendidikan tinggi dan pendidikan berkelanjutan berstandar internasional 2. Mengembangkan, menyebarluaskan, dan memanfaatkan ilmu pengetahuan dan teknologi bidang teknik telekomunikasi, teknik komputer, fisika teknik, dan elektroteknik, serta bekerja sama dengan industri/institusi, guna meningkatkan kesejahteraan dan kemajuan masyarakat. 3. Mengembangkan dan membina jejaring dengan perguruan tinggi dan industri terkemuka dalam dan luar negeri dalam rangka kerjasama pendidikan dan penelitian. 4. Mengembangkan sumberdaya untuk mencapai keunggulan dalam pembelajaran, penelitian dan pengabdian kepada masyarakat. Modul Praktikum Keamanan Sistem 3

Visi & Misi Fakultas Teknik Elektro VISI: Menjadi program studi berstandar internasional dan menghasilkan sarjana berkeahlian Sistem Elektronika, Sistem Kendali, atau Teknik Biomedika MISI: 1. Menyelenggarakan pendidikan berstandar internasional untuk menghasilkan lulusan yang menguasai ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, atau Teknik Biomedika; 2. Mengembangkan dan menyebarluaskan ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, dan Teknik Biomedika yang diakui secara internasional dengan melibatkan mahasiswa secara aktif; 3. Memanfaatkan ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, dan Teknik Biomedika untuk kesejahteraan dan kemajuan peradaban bangsa. Modul Praktikum Keamanan Sistem 4

ATURAN LABORATORIUM FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY Setiap Mahasiswa Fakultas Teknik Elektro yang akan menggunakan Fasilitas Laboratorium, WAJIB mematuhi Aturan sebagai berikut : 1. Menggunakan seragam resmi Telkom University, dan Membawa Kartu Tanda Mahasiswa (KTM) yang masih berlaku. 2. Tidak berambut gondrong untuk mahasiswa 3. Dilarang merokok dan makan minum didalam ruangan, dan membuang sampah pada tempatnya 4. Dilarang menyimpan barang-barang milik pribadi di Laboratorium tanpa seijin Fakultas 5. Dilarang menginap di Laboratorium tanpa seijin Fakultas 6. Jam Kerja Laboratorium dan Ruang Riset adalah 06.30 WIB sampai 22.00 WIB 7. Mahasiswa yang akan menggunakan Laboratorium dan atau ruang riset diluar jam kerja, harus mengajukan ijin kepada Fakultas Dekan Fakultas Teknik Elektro Bandung,.. Juli 2014 Dr. Rina Pudjiastuti, Ir., MT. Modul Praktikum Keamanan Sistem 5

Modul 2 MITM ( Man-In-The-Middle) Tujuan Setelah mengikuti praktikum ini mahasiswa diharapkan dapat: 1. Mengetahui konsep dasar MITM 2. Mengetahui kegiatan dasar yang berada didalam MITM 3. Mengetahui serangan MITM Alat & Bahan 1. Komputer PC Dasar Teori 1. MITM (Man-In-The-Middle) MITM adalah sebuah kegiatan yang dilakukan penyerang (attacker) agar masuk kedalam percakapan dua pihak. Dengan begitu attacker dapat mendengarkan dan mengubah percakapan kedua pihak tersebut. Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol. Serangan MITM adalah bentuk aktif menguping yang dilakukan penyerang dengan membuat koneksin independent dengan korban dan pesan relay antara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang. Berikut adalah ilustrasi yang ada didalam MITM: Modul Praktikum Keamanan Sistem 6

Dalam MITM, Alice mengira sedang berbicara dengan Bob, begitu juga Bob mengira sedang berbicara dengan Alice. Padahal antara Alice dan Bob sedang berbicara dengan Charlie. Oleh sebab itu Charlie menjadi perantara didalam berbincangan Alice dan Bob. Charlie harus bisa menyamar di dua sisi yaitu sebagai Bob palsu dan Alice palsu. Untuk menghindari kejadian seperti ilustrasi diatas antara Alice dan Bob perlu melakukan otentikasi. Otitenkasi adalah sebuah proses untuk membuktikan identitas suatu objek, bisa mesin ataupun orang. Singkatnya agar kita bisa mengetahui dengan siapa kita berbicara?. Masalahnya jika kita berbicara secara tatap muka langsung, sudah pasti keduanya tidak terjebak ataupun tertipu dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah. Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah MITM. Mari kita lihat kembali contoh Alice, Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi. 2. Macam-macam kegiatan MITM Ada berbagai macam kejahatan dunia maya yang masuk kedalam kegiatan MITM, diantaranya adalah: Modul Praktikum Keamanan Sistem 7

1. Sniffer Kegiatan yang dilakukan attacker untuk memantau percakapan dua orang yang sedang berlangsung. Sehingga attacker dapat mengetahui semua isi percakapan tersebut. 2. Interception Attacker dapat mebatasi atau mencegat percakapan yang sedang berjalan. Seperti contoh ilustrasi pada penjelasan teori MITM, Alice ingin mengakhiri percakapan dengan Bob Bob, saya mengantuk. Besok dilanjutkan kembali obrolan kita. Charlie mencegatnya, sehingga Bob mengira Alice masih ingin berbicara dengannya. 3. Modification Attacker mengubah jawaban dari salah satu pembicara. Misalnya Bob menyampaikan pesan kepada Alice silakan kirim uangnya ke rekening 1111111. Attacker mengubah pesannya menjadi silakan kirim uangnya ke rekening 222222. 4. Fabrication Attacker menambahkan objek atau informasi palsu kepada lawan bicara. Padahal lawan bicara satunya tidak pernah menanyakan pertanyaan tersebut. 5. Spoofing Adalah salah satu teknik yang dilakukan oleh attacker untuk mengakses secara tidah sah ke dalam suatu computer, dimana si penyerang masuk dengan cara berpura-pura memalsukan bahwa mereka host yang dapat dipercaya. 1. SPOOFING Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Contoh Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan man in the middle attack [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah : Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing. Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer. Modul Praktikum Keamanan Sistem 8

Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli. 2. DNS POISONING DNS Poisoning adalah salah satu kesalahan dalam melakukan domain resolving yang diakibatkan oleh malicious application (malware,virus,worm) atau juga kesalahan aplikasi dalam konfigurasi name server, sehingga menyebabkan internet tidak bisa diakses secara normal karena permintaan resolve akan di rubah dan user akan di redirect menuju situs yang berbeda dengan situs yang sebenarnya, jika di dalam jaringan kita terkena DNS poisoning maka dapat diketahui dengan cara melakukan nslookup dan melihat authoritative DNS yang memberikan jawaban atas permintaan domain resolve, jika tidak sesuai dengan name server yang di berikan oleh ISP maka berhati-hatilahmungkin kita terkena DNS poisoning. Ada beberapa cara untuk terhindar dari DNS Poisoning, seperti: 1 Melakukan monitoring port port komputer yang terbuka dan analisis IP misalnya dengan IP server alamat web tujuan. Windows telah menyediakan sarana monitoring ini. Untuk mengetahui kemana saja statistik hubungan network (jaringan), dapat menggunakan perintah netstat, salah satu caranya dengan net stat-n, lalu lihat layar (netstat-n) untuk mengetahui IP alamat web tujuan dan port yang digunakan. 2 Menggunakan firewall untuk mendeteksi koneksi ke dan dari komputer. Sekalipun terkadang firewall melakukan konfirmasi yang lama setiap kali komputer melakukan koneksi baru, tetapi hal ini merupakan proses yang harus dilalui jika ingin mendapatkan pengamanan. Modul Praktikum Keamanan Sistem 9

Contoh Penerapan Spoofing : http://static.thegeekstuff.com/wp-content/uploads/2012/06/ettercap-arch.png Contoh Spoofing Modul Praktikum Keamanan Sistem 10

1.Cek Ip Address NB : interface eth0 (menyesuaikan dengan interfaces masing masing) 2.Cek Gateway NB : Gateway 192.198.192.2 (menyesuaikan gateway masing masing) Penjelasan Command : -T : text only -q : quite -I : Interfaces -M : mode Modul Praktikum Keamanan Sistem 11

3.Sniffing NB : Pada tahap ini kita akan menggunakan metode random target 4.Hasil NB : Pada saat kita menjalankan sniffing, ada salah satu host yang mencoba untuk mengakses halaman login dari sebuah website, dan secara otomatis paket yang dikirmkan akan tercapture dan kita mendapatkan username dan password yang dimasukan Modul Praktikum Keamanan Sistem 12

3. Web Cloning Web Cloning Sebuah teknik untuk melakukan cloning atau manipulasi web yang bertujuan untuk membuat website palsu untuk melakukan sebuah penipuan dan dengan tujuan mendapatkan akses kedalam website. 4. Phishing Phising adalah usaha untuk mendapatkan informasi penting seperti username, password, informasi kartu kredit, informasi rekening bank, atau informasi penting lainnya secara tidak sah. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Phishing biasanya terdapat pada email (email spoofing) yang mengarahkan pengguna untuk memasukkan informasi mereka ke suatu situs palsu yang desain antar mukanya hampir sama dengan situs yang sebenarnya. Sarana yang sering digunakan oleh phisher adalah sebagai berikut: Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti password, PIN dan nomor kartu kredit. Membuat situs jaringan palsu yang sama persis dengan situs resmi, sehingga jika ada pengunjung yang mengisikan data pribadi maka informasi akan direkam oleh pembuat situs palsu tersebut. Membuat hyperlink ke situs jaringan palsu melalui email atau instant message. Aktivitas phishing ini bisa dilakukan secara sengaja oleh pemilik website atau oleh hacker yang berhasil menyusupi sebuah website dan meletakkan halaman phishing. Modul Praktikum Keamanan Sistem 13

Contoh Web Phising Namun pada website ini melakukan post pada sebuah server yang akan merecord userame dan password <?php $file = 'hasil.txt; file_put_contents($file, print_r($_post, true), FILE_APPEND); Dari contoh program diatas adalah akan menuliskan apa yangdiinputkan dari user pada halaman login ke dalam file hasil.txt Modul Praktikum Keamanan Sistem 14

Pada saat korban mengakses web tersebut maka inputan username dan password akan disimpan di hasil.txt Didapatkan : Email = mhendro96@yahoo.com Password = inipasswordsaya Modul Praktikum Keamanan Sistem 15