Ringkasan dokumen tersebut adalah sebagai berikut:
1. Dokumen tersebut membahas tentang perancangan dan implementasi honeypot untuk mendeteksi serangan brute-force pada halaman web login menggunakan sistem honeypot.
2. Sistem ini akan merancang program deteksi serangan brute-force menggunakan bahasa pemrograman Python yang akan diletakkan pada satu PC detektor.
3. PC detektor akan berperan sebagai portal antara klien dan fake web server
1. 1
PERANCANGAN DAN IMPLEMENTASI HONEYPOT SEBAGAI PENUNJANG
KEAMANAN HALAMAN WEB LOGIN TERHADAP SERANGAN BRUTE-FORCE
Johan Iswara(1) , Kasyful Amron, S.T., M.Sc.(2), Eko Sakti P, S.Kom.,M.Kom.(2) (1)Mahasiswa,
(2)Dosen Pembimbing
Program Studi Ilmu Komputer, Jurusan Ilmu Komputer
Fakultas Program Teknologi Informasi dan Ilmu Komputer
Jl. Veteran No 8, Malang 65145, Indonesia
E-mail : joeypaul7@gmail.com
ABSTRAK
Saat ini teknologi komputer merupakan alat utama manusia untuk membantu proses
bekerja. Begitu banyak kreasi baru di bidang teknologi komputer yang telah dikembangkan
saat ini. Misalnya saja untuk mengambil alih hak akses komputer lain sebagai user, penyerang
dapat melakukan kontrol jarak jauh atau remote melalui port ssh dari komputer yang akan di-
remote. Sedangkan objek lain yang juga sering menjadi sasaran kejahatan pada jaringan
komputer adalah sebuah halaman web login. Namun masih kurangnya pengamanan dalam
suatu web server saat ini, menyebabkan web login sangat rentan menjadi objek sasaran serangan
brute-force. Maka dari itu, pada penelitian ini penulis akan mengusulkan perancangan dan
implementasi pendeteksian serangan brute-force pada halaman web login menggunakan sistem
honeypot.
Kata Kunci : Brute-force, Web login, Honeypot
1. PENDAHULUAN
1.1 Latar Belakang
Saat ini pemanfaatan jaringan internet
untuk memudahkan komunikasi antar
manusia di dunia sudah sangat meluas.
Misalnya saja penggunaan internet pada
media sosial, media pemberitaan, media jual-
beli, dan media lainnya yang dilakukan
secara online. Dimana kita ketahui media-
media tersebut merupakan media
penghubung antar banyak pihak dan juga
merupakan media yang memungkinkan
untuk dapat diakses oleh semua orang
melalui internet. Dengan semakin tingginya
tingkat kompleksitas penggunaan jaringan
komputer, maka semakin tinggi pula
ancaman yang ada. Misalnya saja untuk
mengambil alih hak akses komputer lain
sebagai user, penyerang dapat melakukan
kontrol jarak jauh atau remote melalui port ssh
dari komputer yang akan di-remote. Dan
apabila hal ini dilakukan oleh para pelaku
cybercrime tentunya dapat merugikan pihak-
pihak tertentu. Untuk itu telah dikembangkan
sebuah kippo honeypot yang merupakan
emulasi dari port ssh, dimana kippo honeypot
dapat mendeteksi percobaan serangan brute-
force pada port SSH. Teknik brute-force sendiri
memang merupakan sebuah teknik usang
yang masih sering menjadi andalan para
pelaku cybercrime dalam mencari hak akses
utama menuju suatu aplikasi komputer.
Brute-force bekerja dengan cara menginputkan
semua kombinasi username dan password
secara acak dalam jumlah banyak dan dalam
kurun waktu yang cepat untuk mendapatkan
kombinasi username dan password yang
memang telah tercatat oleh sistem yang akan
diserang.
Sedangkan objek lain yang juga sering
menjadi sasaran kejahatan pada jaringan
komputer adalah sebuah halaman web login.
Melihat survey yang telah dilakukan oleh
Indonesia Security Incident Response Team On
Internet Infrastructure (ID-SIRTII) [IND-11],
ada sejumlah hal penting yang menjadi faktor
meningkatnya insiden serangan dalam dunia
2. 2
internet di Indonesia. Dan salah satunya
adalah semakin tingginya serangan yang
tertuju pada sebuah web server yang
bertujuan mendapat akun sebuah situs
berakun dengan teknik serangan yang
berkembang menjadi tren adalah teknik
serangan brute-force. Maka dari itu penulis
akan merancang dan mengimplementasikan
suatu sistem pengamanan bagi sebuah
halaman web login dari ancaman serangan
brute-force.
1.2 Rumusan Masalah
Berdasarkan permasalahan yang telah
dijelaskan pada latar belakang, maka
rumusan masalah dapat disusun sebagai
berikut:
1. Bagaimana mendeteksi serangan
paket brute-force pada halaman web
login?
2. Bagaimana merancang dan
membangun sistem honeypot sebagai
pendeteksi serangan paket brute-
force pada halaman web login ?
1.3 Tujuan
Tujuan dari penelitian ini adalah:
1. Merancang dan menciptakan sistem
honeypot untuk mendeteksi paket
brute-force pada halaman web login.
2. Menganalisa tingkat keberhasilan,
dan akurasi sistem honeypot dalam
mendeteksi serangan brute-force
pada halaman web login.
2. Kajian Teori
2.1 Honeypot
Dikarenakan pada penelitian ini penulis
merancang dan membangun sistem yang
berprinsip kerja layaknya honeypot pada
umumnya, atau kippo honeypot pada
khususnya, maka diperlukan juga
pengetahuan mengenai honeypot. Secara
umum, honeypot dapat didefinisikan sebagai
sebuah sumber daya sistem informasi
dimana nilai guna dari sumber daya tersebut
justru berdasar kepada terdeteksinya kasus
penggunaan yang tidak terotorisasi atau
tidak diperbolehkan secara hukum dari
sumber daya tersebut [FAZ-03:3]. Honeypot
juga merupakan solusi yang sangat efektif
dan murah. Secara umum sebuah honeypot
mempunyai diagram konteks sebagai berikut
:
Administrator PenyerangHoneypot
Tampilan
report
Konfigurasi
Data
stream
Tampilan
emulasi
Log File
Data log
Gambar 1.1 Diagram konteks honeypot [FAZ-
03:19]
2.1.1 Kippo Honeypot
Kippo honeypot salah satu honeypot yang
termasuk kategori Medium-Interaction
Honeypot. Kippo Honeypot adalah sebuah
program yang dirancang menggunakan
bahasa pemrograman python untuk
mengemulasi shell [DAV-10:4]. Kippo honeypot
bekerja tidak hanya sebegai pendeteksi
serangan brute-force, tetapi juga bekerja
layaknya ssh server yang asli dengan
menyediakan beberapa layanan interaksi bagi
penyerang berupa perintah-perintah ping,
ssh, wget dan lain-lain.
2.2 Brute-force
Algoritma brute-force adalah algoritma
yang memecahkan masalah dengan
pemikiran yang sangat sederhana, langsung,
dan dengan cara yang jelas/lempang [KRI-
11:1]. Algoritma ini mampu digunakan dalam
meretas semua kemungkinan password
dengan masukkan karakter dan panjang
password tertentu sehingga dapat
menghasilkan banyak kemungkinan
kombinasi password.
2.2.1 Serangan brute-force
Serangan brute-force adalah sebuah
teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan
3. 3
percobaan terhadap semua kunci yang
mungkin [KRI-11:1]. Secara sederhana, sistem
serangan brute-force adalah sistem menebak
password dan mencoba semua kombinasi
karakter yang mungkin. Serangan brute-forc
digunakan untuk menjebol akses ke suatu
host (server/workstation/network) atau kepada
data yang ter-enkripsi. Metode ini dipakai
para cracker untuk mendapatkan account
secara tidak sah, dan sangat berguna untuk
memecahkan enkripsi.
2.2.2 Kelebihan dan Kelemahan Metode
Brute-force
Metode brute-force bukan merupakan
metode yang sempurna, metode ini tentunya
juga memiliki beberapa kelebihan maupun
kelemahan. Berikut beberapa kelebihan
maupun kelemahan dari metode brute-force:
Kelebihan
1. Metode brute-force dapat digunakan
untuk memecahkan sebagian besar
masalah .
2. Metode brute-force sederhana dan
mudah dimengerti.
3. Metode brute-force menghasilkan
algoritma yang layak untuk
beberapa masalah penting seperti
pencarian, pengurutan, pencocokan
string, perkalian matriks.
4. Metode brute-force menghasilkan
algoritma baku untuk tugas-tugas
komputasi seperti pen-
jumlahan/perkalian n buah
bilangan, menentukan elemen
minimum atau maksimum di dalam
tabel (list).
Kelemahan
1. Metode brute-force jarang
menghasilkan algoritma manjur.
2. Beberapa algoritma brute-force
lambat sehingga tidak dapat
diterima.
3. Tidak sekontruktif/sekreatif teknik
pemecahan masalah lainnya. [SET-
10:1]
2.2.3 Brute-Foce Indicator/Charactersitic
Sebuah serangan brute-force memiliki
beberapa ciri-ciri tertentu. Berikut adalah
beberapa ciri-ciri indikator yang dapat
menjadi parameter penulis dalam
mendefinisikan sebuah paket serangan brute-
force.
1. Jumlah percobaan login gagal
berasal dari alamat IP yang sama
2. Melakukan percobaan login dengan
beberapa/ lebih dari satu username
dari alamat IP yang sama.
3. Percobaan login untuk satu account
yang berasal dari banyak alamat IP
yang berbeda
4. Percobaan gagal login dengan
kombinasi username dan password
yang terurut sesuai abjad.
5. Login dengan “password hacker”
mencurigakan atau tools brute-force
yang biasa digunakan, seperti
hydra, ownsyou (ownzyou),
washere (wazhere), fanatik,
hacksyou, dan lain-lain. [MAR-06]
2.3 Python Programming
Pada penelitian ini nantinya akan
dirancang dan dibuat suatu program
pendeteksi serangan paket brute-force.
Dimana untuk membuat program tersebut
akan digunakan bahasa pemrograman
python. Penulis menggunakan python
dikarenakan Python sendiri merupakan
bahasa pemrograman yang bersifat
interpretative serta multi guna. Bisa
dikatakan secara umum bahwa Python
adalah bahasa pemrograman yang mudah
dibaca dan terstruktur [DIN-10]. Python
juga merupakan bahasa pemrograman yang
sifatnya open source. Dikarenakan sifatnya
yang open source maka Python telah banyak
didukung oleh platform-platform sistem
operasi, seperti Windows,Ubuntu, FreeBSD,
Macintosh,Pcket PC dan lain-lain
2.4 Socket
Pada penelitian ini juga diperlukan
pengetahuan tentang socket. Dikarenakan
nantinya program yang dibuat sebagai
pendeteksi serangan brute-force akan
4. 4
diletakkan pada satu PC pendeteksi, yang
dimana PC pendeteksi tersebut akan
berperan sebagai portal antara client dan fake
web server maupun true web server. Adapun
setelah jenis paket kiriman client terdeteksi
jenisnya, maka PC pendeteksi akan
melakukan hubungan pertukaran data
dengan fake web server ataupun true webs
server. Dimana data tersebut yang akan
kemudian diberikan kepada client. Dalam
konteks pertukaran data ini tentunya
dibutuhkan suatu hubungan socket antara
PC pendeteksi dengan PC fake web server
maupun true web server. Socket sendiri pada
umumnya merupakan titik endpoint dari
suatu jalur komunikasi dua arah antara dua
program yang saling berkomunikasi dalam
satu jaringan [HER-09:5]. Prinsip kerja socket
yang bersifat connection-oriented (TCP),
dapat dilihat pada Gambar 2.1.
Socket()
Connect()
Write()
Read()
Close()
Socket()
Bind()
Listen()
Accept()
Read()
Write()
Read()
Close()
TCP Client
TCP Server
Well Known
port
Block until connection from client
Connection establishment
TCP three-way handshake
Data(request)
Proccess request
Data(reply)
End of file notification
Gambar 2.1 Langkah operasi socket TCP
[HER-09:6]
3. Metodologi dan Perancangan
3.1 Metodologi
Metode penelitian yang akan diterapkan
pada penelitian ini akan digambarkan dalam
bentuk diagram alir pada Gambar berikut:
Mulai
Studi Literatur
Analisis Kebutuhan
Perancangan Sistem
Implementasi Sistem
Implementasi
Sukses?
Pengujian Sistem
Pengujian
Sukses?
Kesimpulan
Selesai
Ya
Tidak
Tidak
Ya
Gambar 3.1 Diagram Alir Proses Penelitian
3.2 Perancangan
3.2.1 Perancangan Sistem
Dari tahap perancangan perangkat keras
dan perancangan perangkat lunak
sebelumnya, maka dapat dibuat topologi
sistem yang akan menjadi sarana
pengimplementasian dan pengujian sistem.
Adapun topologi sistem yang akan dibangun
adalah seperti pada Gambar 3.2 berikut:
Hub 1
public private
PC 3 server pendeteksi
paket brute-force
Valid client
172.21.3.6
Invalid client
172.21.3.7
Hub 2
True webserver
192.168.20.4
Fake webserver
192.168.20.3
Eth 0
172.21.3.5
Eth 1
192.168.20.2
Gambar 3.2 Topologi Sistem
Pada gambar 3.2 terdapat perancangan
jaringan yang akan di-implementasikan
sebagai tempat mengimplementasikan sistem
honeypot pendeteksi brute-force ini. Dimana
terdapat 2 buah segment network, 1 network
adalah sebuah network dari client valid dan
client penyerang yang terhubung dengan
dengan hub 1, alu dari hub 1 akan terhubung
5. 5
dengan IP address dari eth0 PC 3 server, dan
1 network lainnya adalah network yang
terhubung dengan IP address dari eth1 PC 3
server, lalu dari eth 1 PC 3 akan terhubung
menuju hub 2 dan dari hub 2 terhubung
dengan PC 4 dan PC 5.
4. Implementasi
Implementasi dilakukan mengacu pada
topologi dalam perancangan. Pada penelitian
ini, sistem dibangun dengan melakukan
instalasi dan konfigurasi perangkat lunak.
Pada bagian ini ada beberapa konfigurasi
yang akan dilakukan antara lain IP address
tiap-tiap PC, dan konfigurasi file
”egineServer.conf” yang merupakan file
tempat melakukan konfigurasi terhadap
program utama ”NewEgineServer.py” yang
telah dibuat. Untuk konfigurasi pada
egineServer.conf yang telah dibuat akan
tampak seperti Gambar 3.3 berikut:
Gambar 3.3 Konfigurasi file egineServer.conf
Penjelasan file “egineServer.conf”:
- - port=80 : Port tempat menjalankan program
utama server yaitu “NewEgineServer.py”
- - fake_ip=192.168.20.3 : ip PC dari fake web
server
- - true_ip=192.168.20.4 : ip PC dari true web
server
- - fake_port=80 : port yang akan menjadi alamat
port dari socket fake web server.
- - true_port=80 : port yang akan menjadi alamat
port dari socket true web server.
- - form_act=/webdemo/index.php : direktori
atau url tujuan tempat file php halaman web
login yang akan dilindungi dari serangan brute-
force.
- - form_user=_user : variable pada file index.php
tempat menampung tiap inputan data client
berupa inputan username pada form username.
- -form_pass=_pass : variable pada file index.php
tempat menampung tiap inputan data client
berupa inputan password pada form password.
- - form_submit=_Login : Nama variable yang
menjadi perantara nilai submit data ketika
client melakukan submit data login.
-req_per_host=15 : jumlah maximal percobaan
gagal login dari suatu ip address tertentu.
- req_per_user=5 : jumlah maximal percobaan
gagal login dari suatu username tertentu
yang berasal dari suatu ip address tertentu.
- mysql_host=localhost (bisa juga diganti
dengan ip address 127.0.0.1) : alamat domain
atau ip address tempat database yang akan
digunakan sebagai database dari data-data
program utama server “NewEgineServer.py”.
- mysql_user=root : nama username untuk
mengakses service database.
- mysql_pass=root : password database untuk
mengakses service database.
- mysql_db=db_brute_log : nama database
dari sistem, dimana database ini merupakan
kesatuan dari sistem yang dibuat.
- block_time=20 : durasi lamanya waktu
(dalam satuan detik) suatu ip client akan di-
blok oleh sistem.
4.1 Implementasi Program Utama
Berikutnya penulis akan melakukan
implementasi dari program utama
“NewEgineServer.py”, dimana pada program
ini lah akan dilakukan pengecekan paket dari
client apakah bersifat brute-force atau non
brute-force. Berikut adlah potongan script
python yang berfungsi dalam melakukan
proses pembacaan paket.
6. 6
Gambar 4.1 Script fungsi def on_recv
4.2 Implementasi Konfigurasi Program
Utama
Tahap ini melakukan konfigurasi agar
program utama dapat berjalan sesuai dengan
nilai-nilai konfigurasi yang telah di-isikan
pada file egineServer.conf pada Gambar 4.2
berikut:
Gambar 4.2 File konfigurasi
egineServer.conf
5. Pengujian dan Analisis
Agar dapat mengkalsifikasikan mana
client valid dan mana client penyerang
dilakukan pengujian serangan paket brute-
force dan serangan paket valid, penulis
menggunakan 4 buah skenario pengujian
agar dapat mengukur tingkat akurasi dari
implementasi sistem yang dibangun.
5.1 Pengujian
Proses pengujian dilakukan menggunakan
brute-force attacktools yaitu hydra. Syntax yang
digunakan pada sisi client penyerang adalah
sebagai berikut. Namun sebelumnya jalankan
dulu program utama:
Gambar 5.1 Menjalankan program utama
NewEgineServer.py
Kemudian melakuakn serangan dari PC client
menuju PC server web login penyerang
dengan perintah:
hydra -s 80 172.21.3.5 http-form-
post
"/webdemo/index.php:_user=^USER^&_
pass=^PASS^&_Login=Login:Login
Gagal" -L
/home/ubuntu/userlist1.txt -P
/home/ubuntu/passlist1.txt -t 1 -w
10 -o hydra-http-post-attack.txt
Gambar 5.2 Menjalankan hydra
Program utama pada server berhasil me-log
koneksi client penyerang yang melakukan
percobaan serangan brute-force seperti yang
dapat dilihat pada Gambar 5.3:
7. 7
Gambar 5.3 Hasil log koneksi oleh server
Ketika sebuah koneksi client terdeteksi
sebagai serangan paket brute-force maka data
client berupa IP dan username yang
digunakan tersebut masuk menuju database
dan diblok pada tb_block, seperti yang dapat
dilihat pada Gambar 5.4:
Gambar 5.4 Ip client penyerang masuk pada
database tabel tb_block
Setiap ip dan username client yang ada pada
tb_block akan diblok oleh sistem dalam
jangka waktu yang telah ditentukan sesuai
pada file egineServer.conf, lalu setiap koneksi
client tersebut untuk sementara waktu
diarahkan menuju fake web server.
5.2 Hasil pengujian
Darihasil percobaan diperoleh data hasil
pengujian seperti berikut:
Gambar 5.5 Grafik Tingkat Akurasi Sistem
Pada Percobaan Pengiriman Paket non-brute-
force
Dari tahap perhitungan presentase
kinerja sistem yang diperoleh dapat dilihat
bahwa pada skenario 1 percobaan pengiriman
paket non-brute-force sistem berhasil
mendeteksi 2 percobaan login yang
menggunakan 2 username berbeda, sistem
mampu mendeteksi bahwa 2 username
tersebut tergolong sebagai paket non-brute-
force. Begitu pula ketika terjadi 3 percobaan
login dengan 3 username berbeda, sistem
mampu mendeteksi bahwa 3 username
tersebut tergolong dalam paket non-brute-
force. Namun ketika terjadi 4 percobaan login
dengan 4 username berbeda, sistem hanya
mendeteksi 3 username sebagai username yang
tergolong dalam paket non-brute-force.
Sedangkan 1 username tidak terdeteksi, hal ini
dikarenakan 1 username tersebut telah
temasuk dalam daftar username yang diblok
sistem pada tb_block database.
Selain itu pada tahap pengujian juga
diperoleh sebuah hasil pengujian tentang
akurasi sistem dalam mendeteksi sebuah
paket brute-force. Akurasi tersebut penulis
tampilkan dalam bentuk grafik seperti pada
Gambar 5.6:
Gambar 5.6 Grafik Tingkat Akurasi Sistem
Pada Percobaan Pengiriman Paket brute-force
Dari presentase yang diperoleh
tentang tingkat kinerja sistem, dapat
dianalisis bahwa berdasarkan skenario yang
ditentukan, sistem memiliki akurasi atau
ketepatan kinerja sebesar 100 % dalam
mendeteksi paket brute-force. Dimana sistem
mampu mendeteksi setiap username dari
setiap percobaan login yang dikirimkan
sebagai paket brute-force. Selain itu, dengan
data presentase yang diperoleh pada
8. 8
percobaan uji pengiriman paket brute-force ini,
dapat dianalisis bahwa sistem mampu
mendeteksi setiap username yang termasuk
dalam sebuah kiriman paket brute-force
sebagai invalid client.
5.3 Analisis
Pada kondisi nyata-nya ,sebenarnya
sistem yang dijalankan memiliki tujuan
utama untuk mendeteksi paket-brute force
sesuai dengan sifat dasar brute-force itu
sendiri seperti yang telah ditentukan, salah
satunya yaitu sebuah usaha melakukan login
dengan mengirim paket dalam bentuk jumlah
kombinasi username dan password yang
banyak dan dalam kurun waktu yang sangat
cepat. Maka dari itu, di sini peran admin web
server dalam menggunakan sistem yang
penulis buat sangat penting, agar admin
mampu melakukan konfigurasi yang tepat
pada konfigurasi “egineServer.conf” sesuai
dengan sifat trend brute-force yang sering
terjadi pada web server-nya sendiri. Tentunya
dengan konfigurasi yang tepat, seorang
admin yang menggunakan sistem ini dapat
menjaring client penyerang secara tepat
sasaran.
6. Kesimpulan dan Saran
Pada tahap ini berisi kesimpulan dari
implementasi yang telah dilakukan.
6.1 Kesimpulan
Dari hasil implementasi, pengujian, dan
analisis sistem honeypot berdasarkan kippo
untuk melindungi halaman web login dari
serangan brute-force yang dibangun, dapat
disimpulkan bahwa:
Berdasarkan skenario uji, sistem
mampu mengklasifikasikan jenis
setiap client, yaitu jenis invalid client
bagi client yang mengirimkan paket
brute-force dan jenis valid client bagi
client yang mengirimkan paket non-
brute-force.
Sistem mampu membaca pola
aktifitas setiap client dan
mencatatnya menuju database.
Sistem mampu mendeteksi serangan
brute-force sesuai indikator serangan
brute-force yang dicantumkan pada
penelitian ini.
Presentase ketepatan kinerja sistem
dalam mendeteksi paket non-brute-
force sebesar 97,22 % dan dalam
mendeteksi paket brute-force sebesar
100 %.
6.2 Saran
Saran untuk pengembangan penelitian
“Perancangan dan Implementasi Honeypot
Berdasarkan Kippo sebagai Penunjang
Keamanan Halaman Web Login dari
Serangan Brute-force” adalah:
Perlunya penelitian untuk dapat
mengenali parameter indikator
terjadinya serangan brute-force dalam
jumlah lebih banyak dan bervariasi.
Perlunya penelitian lebih lanjut dalam
penerapan honeypot untuk web server
untuk dapat menanggulangi serangan
lainnya selain serangan brute-force,
seperti sql injection, cross site scripting,
file inclusion dan lain-lain.
Untuk memaksimalkan kinerja dari
honeypot maka dibutuhkan alokasi
memory PC web server sekaligus
honeypot yang lebih besar, agar request
HTTP yang ditangani berjumlah lebih
banyak dan semakin besar pula
kemungkinan jumlah client penyerang
yang berhasil dijaring.
Daftar Pustaka
[ACH-06] Solichin, Achmad. 2006.
Pengenalan DBMS dan Mysql.
Diktat Kuliah Pemrograman
Web 2 ver 1.0. Indonesia.
[AKH-11] Alkazimy, Achmad Khalil, S.T.
Laporan Dwi Bulan V Tahun
2011 Bulan September dan
Oktober.
[DAV-10] De Coster, Dave. 2010. Beyond
the SSH Bruteforce
Attacks.University of Wisconsin–
Madison. United States.
[DIN-10] Triasanti, Dini. 2010. Struktur
Pemorgraman Python. AP2B.
Indonesia.
9. 9
[FAZ-03] Yulianto, Fazmah Arif. 2003.
Honeypot Sebagai Alat Bantu
Pendeteksian Serangan pada
Jaringan Komputer. ITB.
Indonesia.
[HER-09] Hartono, Herman. 2009. Studi
Evaluasi Analisis. UI. Indonesia.
[HER-12] Herdian. 2012. Pengembangan
Captcha dengan Skema Mouse
Intervention Menggunakan
HTML5 native drag and drop.
Universitas Pendidikan
Indonesia. Indonesia.
[KRI-11] Eka Pramudita, Krisnaldi. 2010.
Brute Force Attack dan
Penerapannya pada Password
Cracking. Institut Tekhnologi
Bandung. Indonesia.
[MAN-12] Alsaleh, Mansur., Mannan,
Mohammad., Van Orschot, P.C.
2012. Revisiting Defenses against
Large-Scale Online Password
Guessing Attacks. Concordia
University. Canada.
[MAR-06] Burnett, Mark. 2006. Blocking
Brute-force Attacks. Hacking the
Code (Syngress Publishing).
USA.
[SET-10] Negara B. Tjaru, Setia. 2010.
Penerapan Algoritma Bruteforce
pada Cracking Password
Windows XP XP (Bruteforce
Attack). Institut Tekhnologi
Bandung. Indonesia.
[ZED-10] Zed A. Shaw, 2010, Learn
Python The Hard Way Release
1.0. Copyright Zed A. Shaw.