IMPLEMENTASI PENETRASI TESTING UNTUK MENGETAHUI KEAMANAN PENGGUNAAN APLIKASI SOSIAL MEDIA MENGGUNAKAN METODE ACTION RESERCH Ariep Pratama putra 1, Dedy Syamsuar,S.KOM.,M.I.T 2 , Andri,M,CS3 Dosen Universitas Bina Darma 2,3, Mahasiswa Universitas Bina Darma 1 Jalan Jenderal Ahmad Yani No.12 Palembang e-mail : [email protected] , ABSTRACT : One of the technological developments in the form of development of social networking media. Many convenience offered by the new medium of communication, users of social networking known as the user can deploy and search messages or information quickly, proclaiming the activities carried out daily to someone else can be done easily, get together with friends or colleagues without having to do face to face, to look for new friends or colleagues via social networking sites. However, with the use of multiple social media applications are downloaded and installed on the device used, we do not know what social media application is safe to use, as the internet world can not be separated from the problem of security for Internet data can be entered anywhere. Companies must innovate in the field of security for consumers or visitors feel confident in doing transactions and store personal data on a website. One precaution is to perform testing on enterprise applications such as databases, websites, and email. This research is the author tries to make a webbased reporting system of testing-testing done on social media applications such as facebook and tweeter. Keywords: PenTest, applications, social media ABSTRAK : Salah satu perkembangan teknologi itu yaitu berupa Perkembangan jejaring sosial media. Banyak kemudahan yang ditawarkan oleh media komunikasi baru ini, pengguna jejaring sosial yang dikenal dengan user dapat menyebarkan maupun mencari pesan atau informasi dengan cepat, memberitakan kegiatan yang dilakukan sehari-hari kepada orang lain dapat dilakukan dengan mudah, berkumpul dengan teman atau kolega tanpa harus melakukan tatap muka, sampai mencari teman atau kolega baru melalui situs jejaring sosial tersebut. Akan tetapi dengan penggunaan dari beberapa aplikasi sosial media yang didownload dan diinstal pada perangkat yang digunakan, kita tidak mengetahui apa yang aplikasi sosial media ini aman untuk digunakan, karena dunia internet tentu tidak lepas dari masalah keamanan karena di internet data bisa masuk ke mana saja. Perusahaan harus melakukan inovasi dalam bidang keamanan agar konsumen atau pengunjung merasa yakin dalam melakukan transaksi dan menyimpan data pribadi di sebuah website. Salah satu langkah pengamanan adalah dengan melakukan testing terhadap aplikasi-aplikasi perusahaan seperti database, website, dan email. Penelitian ini penulis mencoba untuk membuat sistem laporan berbasis web tentang testing-testing yang dilakukan pada aplikasi sosial media seperti facebook dan tweeter. Kata kunci: Pentest, aplikasi, sosial media 1. PENDAHULUAN 1.1. Latar Belakang Teknologi informasi pemanfataannya sudah orang yang tinggal di perkotaan telah menggunakan merambah ke segala aspek, tidak hanya pada jejaring sosial sebagai salah satu alat untuk bidang teknologi saja. Salah satunya adalah berkomunikasi. pemanfaatan teknologi WWW (World Wide Web) ditawarkan oleh media komunikasi baru ini, atau yang biasa disebut web yang mampu informasi dengan cepat, memberitakan kegiatan web itu sendiri terdapat beberapa komponen yang teknologi yang dapat menyebarkan maupun mencari pesan atau suara, maupun gambar bergerak. Pada teknologi menciptakan kemudahan pengguna jejaring sosial yang dikenal dengan user menyediakan informasi dalam bentuk teks, gambar, mendukung Banyak yang dilakukan sehari-hari kepada orang lain dapat tersebut, dilakukan dengan mudah, berkumpul dengan teman misalnya bahasa pemrograman dan database. atau kolega tanpa harus melakukan tatap muka, Salah satu perkembangan teknologi itu sampai mencari teman atau kolega baru melalui yaitu berupa Perkembangan jejaring sosial sebagai situs jejaring sosial tersebut. media. Rata-rata masyarakat modern, seperti orang- 1 Kemudahan-kemudahan yang ditawarkan oleh sosial media sehingga penulis memberi judul pada jejaring proposal ini “Implementasi Penetrasi Testing sosial inilah yang mengakibatkan perkembangan penggunanya meningkat dengan Untuk pesat. Akan tetapi dengan penggunaan dari Aplikasi Sosial Media Menggunakan Metode beberapa aplikasi sosial media yang didownload Action Research”. dan diinstal pada perangkat yang digunakan, kita 1.2. Rumusan Masalah Mengetahui Keamanan Penggunaan Dari Latar Belakang di atas dapat di rumuskan tidak mengetahui apa yang aplikasi sosial media ini aman untuk digunakan, karena dunia internet tentu suatu permasalahan tidak lepas dari masalah keamanan karena di mengimplementasikan pentest untuk mengetahuin internet data bisa masuk ke mana saja. Perusahaan keamanan harus melakukan inovasi dalam bidang keamanan mengunakan metode action research”. agar konsumen atau pengunjung merasa yakin 1.3. Tujuan Penelitian penggunaan “Bagaimana aplikasi sosial media Tujuan dari penelitian ini adalah melakukan dalam melakukan transaksi dan menyimpan data pribadi di sebuah penetrasi testing aplikasi sosial media untuk website. mengetahui apakah-aplikasi sosial media tidak Salah satu langkah pengamanan adalah dengan membahayakan orang lain maka dilakuka penetrasi melakukan testing dalam teknologi informasi dengan metode testing terhadap aplikasi-aplikasi action research. perusahaan seperti database, website, dan email. Penelitian ini penulis mencoba untuk membuat sistem laporan berbasis web tentang testing-testing 2. METODOLOGI PENELITIAN yang dilakukan pada aplikasi sosial media seperti 2.1. Lokasi Penelitian facebook dan tweeter. Sistem laporan ini juga memudahkan pihak tester untuk melihat sejauh Waktu penelitian dilakukan pada bulan Mei mana perkembangan keamanan sebuah aplikasi 2016 sampai dengan bulan Juli 2016. 2.2. Metode Penelitian jejaring sosial media. Penetration testing atau sering disingkat menjadi pentest merupakan istilah 1. untuk pengujian terhadap kehandalan suatu sistem Melakukan dan keamanan pokok yang ada guna menjadi dasar kelompok aplikasi, sistem komputer, atau jaringan. Jika atau organisasi sehingga terjadi perubahan, ditemukan kelemahan suatu sistem maka dengan untuk pengembangan pada tahap ini peneliti segera akan dilakukan patch atau penambalan mengidentifikasi sehingga keamanan sistem akan menjadi lebih kuat. jaringan, ditempuh dengan cara mengadakan Dalam penelitian ini peneliti menggunakan metode wawancara mendalam kepada stakeholder action yang terkait langsung maupun yang tidak mendokumentasikan research dengan tingkat menerapkan tehnik Melakukan diagnosa (diagnosing) identifikasi penetrasi testing yang diharapkan dapat menjadi terkait langsung panduan 2. bagi masyarakat, dimana informasi Membuat masalah-masalah kebutuhan stakeholder akan rencana tindakan (action planning) mengenai aplikasi sosial media aman untuk digunakan. Peneliti Berdasarkan uraian dan latar belakang di atas maka memahami pokok masalah yang ada kemudian penulis tertarik untuk melakukan pentest aplikasi dilanjutkan 2 dan partisipan dengan bersama-sama menyusun rencana tindakan yang tepat untuk menyelesaikan a. Wawancara masalah yang ada. Dengan memperhatikan kebutuhan stakeholder terhadap jaringan, penelitian bersama memulai partisipan Dalam metode ini penulis mengumpulkan data penelitian dengan bertanya langsung kepada pihak yang membuat sketsa awal dan menentukan isi yang bersangkutan yang dapat memberikan akan ditampilkan nantinya. 3. informasi yang dibutuhkan. Melakukan tindakan (action taking) Peneliti dan partisipan mengimplementasikan dengan harapan rencana dapat b. bersama-sama Mengumpulkan data dengan cara tindakan mencari dan mempelajari data-data dari menyelesaikan buku-buku ataupun dari referensi lain masalah. Selanjutnya setelah model dibuat yang berhubungan dengan penulisan berdasarkan sketsa dan menyesuaikan isi yang akan ditampilkan berdasarkan laporan penelitian proposal. Buku yang kebutuhan digunakan penulis sebagai referensi, stakeholder dilanjutkan dengan mengadakan adapun metode yang digunakan penulis ujicoba. 4. dalam merancang dan mengembangkan Melakukan evaluasi (evaluating) dapat dilihat pada daftar pustaka. Setelah masa implementasi (action taking) dianggap cukup kemudian peneliti bersama c. Observasi partisipan melaksanakan evaluasi hasil dari Metode ini dilakukan dengan cara implementasi tadi, dalam tahap ini dilihat bagaimana jaringan penerimaan yang pegguna terhadap dengan berbagai ditandai mengamati langsung keadaan dan kegiatan pada aplikasi sosial media guna mendapatkan keterangan yang aktivitas-aktivitas. 5. Kepustakaan akurat. Pembelajaran (learning) 2.4. Implementasi Tahap ini merupakan bagian akhir siklus yang telah dilalui dengan melaksanakan review Implementasi adalah perluasan aktivitas tahap-pertahap yang telah berakhir kemudian yang saling menyesuaikan sebagai aktivitas yang penelitian ini dapat berakhir. Seluruh kriteria saling menyesuaikan. Browne (2004:70). dalam prinsip pembelajaran harus dipelajari, Implementasi adalah tindakan-tindakan perubahan dalam situasi organisasi dievaluasi yang dilakukan oleh individu atau pejabat-pejabat- oleh peneliti dan dikomunikasikan kepada pejabat klien, merefleksikan swasta yang diarahkan pada tercapainya tujuan- terhadap hasil proyek, yang nampak akan tujuan yang telah digariskan dalam keputusan dilaporkan secara lengkap dan hasilnya secara kebijakan. Wahab (2001:65). eksplisit implikasinya terhadap 2.5. Keamanaan Informasi merupakan aset yang harus 2.3. Metode Pengumpulan Data dilindungi keamanannya. Keamanan secara umum peneliti dan klien dipertimbangkan dalam hal kelompok-kelompok pemerintah atau diartikan sebagai quality or state of being secure-to Metode Pengumpulan Data yang digunakan be free from danger. Untuk menjadi aman adalah dalam penelitian ini adalah : dengan cara dilindungi dari musuh dan bahaya (Whitman dan Mattord, 2011:20). 3 Perlindungan pada Informasi tersebut dilakukan untuk informasi. memenuhi Aspek-aspek diperhatikan keamanan tersebut seharusnya dipahami untuk diterapkan Whitman dan Mattord satu unit perangkat lunak yangdibuat untuk (2009:13) menyebutkan beberapa aspek yang melayani kebutuhan akan beberapa aktivitas terkait dengan keamanan informasi yang akan seperti system perniagaan, game, pelayanan dijelaskan sebagai berikut: masyarakat, periklanan, atau semua proses 1. Privacy yang hamper dilakukan manusia. Sedangkan Informasi yang dikumpulkan, digunakan, dan menurut disimpan oleh organisasi adalah dipergunakan perangkat intruksi khusus dalam computer hanya untuk tujuan tertentu, khusus bagi yang di rancang agar kita menyelesaikan tugas- pemilik data saat informasi ini dikumpulkan. tugas tertentu. Aplikasi merupakan program Privacy menjamin keamanan data bagi pemilik yang informasi dari orang lain. kebutuhan Identification pekerjaan tertentu Yuhefizar (2012). informasi dikembangkan pengguna aplikasi untuk adalah memenuhi dalam menjalankan bisa mengenali disimpulkan bahwa aplikasi merupakan sebuah penggunaannya. Identifikasi adalah langkah program yang dibuat dalam sebuah perangkat pertama dalam memperoleh hak akses ke lunak dengan computer untuk memudahkan informasi pekerjaan atau tugas-tugas seperti penerapan, jika yang diamankan. Berdasarkan Identifikasi umumnya dilakukan dengan penggunaan user penggunaan name dan user ID. dibutuhkan. Authentication definisi dan diatas penambahan data dapat yang 2.7. Sosial Media Pada dasarnya media sosial merupakan membuktikan bahwa pengguna memang benar- perkembangan benar orang yang memiliki identitas yang di teknologi web baru berbasis internet, yang klaim. memudahkan Authorization berkomunikasi, berpartisipasi, saling berbagi Setelah identitas sebuah proses pengguna diautentikasi, mutakhir semua dari orang teknologi- untuk dapat dan membentuk sebuah jaringan secara online, yang disebut autorisasi sehingga jaminan bahwa pengguna mereka sendiri. Post di blog, tweet, atau video (manusia dan komputer) telah mendapatkan YouTube dapat direproduksi dan dapat dilihat autorisasi secara spesifik dan jelas untuk secara langsung oleh jutaan orang secara gratis mengakses, mengubah, atau menghapus isi (Zarella, 2010: 2). memberikan dari informasi. 5. (2009) karakteristik Autentikasi terjadi pada saat sistem dapat 4. Verman memiliki identifikasi 3. dan 2.6 Aplikasi Menurut Pranama (2012) aplikasi adalah Sistem dikontrol siapa yang melakukan aktivitas itu. semestinya 2. atau aspek terhadap informasi yang telah dilakukan, dan dapat menyebarluaskan konten Media sosial mempunyai banyak bentuk, Accountability diantaranya Karakteristik ini dipenuhi jika sebuah sistem microblogging (Twitter), facebook, dan blog. dapat Twitter menyajikan data semua aktivitas yang adalah paling suatu populer situs web yaitu yang merupakan layanan dari microblog, yaitu suatu 4 bentuk blog yang membatasi ukuran setiap 2. Pada Jurnal dengan judul “Digital Forensik post-nya, yang memberikan fasilitas bagi Dan Penanganan Pasca Insiden” Milik Zuhri pengguna untuk dapat menuliskan pesan dalam Ramadhan Tahun 2011. Berdasarkan hasil twitter update hanya berisi 140 karakter. penelitian penulis tersebut, kesimpulan yang Twitter merupakan salah satu media sosial diperoleh adalah “Digital Forensik merupakan yang paling mudah digunakan, karena hanya bidang ilmu baru dalam dunia komputer yang memerlukan tetapi berkembang pesat akhir-akhir ini dengan informasi yang disampaikan dapat langsung ditunjukannya berita-berita yang mengulas menyebar secara luas (Zarella, 2010: 31). tentang kejahatan di bidang komputer serta waktu yang singkat 2.8. Penelitian Sebelumya Adapun semakin terdahulu buku-buku yang yang mengupas mengenai digital forensik, sehingga dijadikan acuan oleh penulis untuk melakukan semakin menambah refrensi pengetahuan bagi penelitian ini adalah : peneliti-peneliti 1. Penelitian banyaknya muda. Dengan lahirnya Pada Jurnal dengan judul “Analisis Computer Undang-undang Forensic Proses Elektronik nomor 11 Tahun 2008, maka Penyelidikan Dalam Kasus Kejahatan”. Milik semakin membuat bidang ilmu ini menjadi Aan Widayat Wisnu Budi Tahun 2015. perangkat wajib untuk membongkar kejahatan Berdasarkan hasil penelitian penulis tersebut, yang melibatkan dunia komputer, karena pada Adapun umumnya Untuk Mendukung kesimpulan-kesimpulan yang Informasi kejahatan Transaksi komputer ini didapatkan dalam penulisan ini “Berbagai meninggalkan jejak digital, maka perlu adanya persoalan hukum yang muncul pada akhir- seorang ahli komputer forensik yang akan akhir ini telah membuka mata kita akan mengamankan barang bukti digital atau biasa pentingnya keahlian di bidang Digital Forensic disebut digital evidence. Komputer Forensik dalam mendukung investigasi dan pencarian tentu memerlukan suatu standart operational barang bukti pada kasus kejahatan pada bidang procedure dalam mengambil bukti-bukti digital komputer (cybercrime) maupun kejahatan yang agar tidak terkontaminasi pada saat data di tidak langsung berhubungan dengan komputer. ambil dari digital evidence sehingga sangat Penelitian ini memberikan gambaran terkait memudahkan para ahli komputer forensik penerapan untuk melakukan pemulihan sistem pasca metode-metode tertentu dalam menelusuri bukti-bukti yang mengarah pada kerusakan”. tindakan kejahatan tersangka. Penelitian dan 3. PEMBAHASAN analisis ini membandingkan antara dugaan 3.1. Alat dan Bahan awal / hipotesa awal dengan analisis setelah proses recovery data, apakah hipotesa awal Dalam penetrasi testing alat dan bahan dapat diambil menjadi kesimpulan akhir atau yang digunakan meliputi hardware, software serta tidak. Kesimpulan akhir diharapkan bisa bahan-bahan penunjang lainnya. menjadi informasi yang berguna bagi proses penyelidikan yang sedang dilakukan”. 5 1. Perangkat Keras (Hardware) flooding dengan banyaknya request yang masuk untuk down dan tool SynAttack yang digunakan Perangkat keras yang digunakan adalah laptop juga untuk melakukan penetrasi melalui serangan dengan spesifikasi berikut : flooding dengan banyaknya request yang masuk a. Laptop acer aspire 4720Z untuk down, Sql injection. b. Processor intel pentium dual core 3.4. Uji Penetrasi Testing c. RAM 1GB 3.4.1. Uji Penetrasi Testing Mengunakan web d. Hardisk 250 GB Scanner e. Printer canon (S200SPx) Dari hasil Web Scanner ditemukan celah f. Flashdisk 4 GB diantaranya Possible internal IP Html Form 2. Perangkat Lunak (Software) Without, Clickjackng : X-Frame-Options, Cookie a. Windows 7 ultimate sebagai operating HttpOnly flag set, File upload, Possible virtual host system found, broken links, Password type input with auto. b. Ms-word 2007 untuk penulisan laporan 3.4.2. Uji Penetrasi Testing Mengunakan Net Tools tugas akhir ini Untuk mengetahui kelemahan ini peneliti 3.2. Melakukan Diagnosa (Diagnosing) Melakukan identifikasi melakukan ujicoba terhadap celah keamanan yang aplikasi sosial didapat menggunakan Web Scanner yaitu : media yang ada guna menjadi dasar dalam proses 1) Langkah langkah penetrasi menggunakan net penetrasi terhadap aplikasi sosial media, pada tahap tools ini peneliti mengidentifikasi pada aplikasi facebook 2) Dengan menggunakan program net tools, dan twitter. melalui proses network tools-ping terlihat 3.3. Membuat Rencana Tindakan (Action Planning) seperti gambar dibawah ini. Peneliti memahami pokok masalah pada 3) Proses pingerisiip web target facebook, dengan penetrasi testing kemudian dilanjutkan dengan berapa kali ping contoh 1.000 kali, packet 64 menyusun rencana tindakan yang tepat untuk lalu klik ping. menyelesaikan masalah yang ada. Adapun rencana 4) Hasil yang diperoleh penetrasi menggunakan tindakan yang peneliti lakukan yaitu peneliti net tools melakukan analisa dan uji coba dengan beberapa 5) Proses pingerisiip web target twitter, dengan tools yaitu Acunetix Web Vulnerability Scanner 9 berapa kali ping contoh 1.000 kali, packet 64 yang digunakan untuk mencari informasi celah lalu klik ping. berdasarkan beberapa tingkatan high, medium dan 6) Hasil yang diperoleh penetrasi menggunakan low menghasilkan tingkatan celah keamanan yang net tools tinggi. Dari analisis menggunakan tool Acunetix Web Vulnerability Scanner 9 ini 3.4.3. peneliti tools DoSHTTP 2.5 diantarannya digunakan DoSHTTP untuk Langkah 2.5. 1. Mengunakan langkah penetrasi menggunakan Dengan menggunakan program net tools, melalui proses network tools-ping terlihat penetrasi, net tools digunakan untuk menemukan seperti gambar dibawah ini. port yang dapat di penetrasi, DigiBlast2 digunakan melakukan penetrasi Testing DoSHTTP 2.5 melakukan penetrasi flooding yang menghasilkan keberhasilan untuk Penetrasi DoSHTTP 2.5 melanjutkan untuk menguji celah tersebut dengan beberapa Uji 2. melalui serangan 6 Hasilnya target bias di flooding 3. Dengan menggunakan program DosHTTP 2. dilajutkan menentukan target URL missal dikirimkan paket 208.78.70.34, tentukan socket 500, request 4. Maka hasilnya target IP target berhasil 3. Dengan menggunakan 2500, lalu start flood SynAttack, Hasilnya target bias di flooding 208.78.70.34 pilih port 80 3.4.4. Uji Penetrasi Testing Mengunakan DigiBlast Langkah langkah penetrasi 4. menggunakan isi target program IP missal Maka hasilnya target IP target berhasil dikirimkan paket. DigiBlast 2 1. Dengan menggunakan program 4. HASIL digiblaster, tentukanip address contoh 4.1. Melakukan Evaluasi (Evaluating) 69.171.239.12, tentukan port 80, time Berikut ini tabel dokumentasi dan left 100000, delay 100, flood mode pilih TCP, lalupilih flood, laluhasilnya target sukses di flooding. 2. Dengan menggunakan program digiblaster, tentukanip address contoh 69.171.239.12, tentukan port 80, time left 100000, delay 100, flood mode pilih TCP, lalupilih 4.2. Pembelajaran (Learning) flood, Adapun solusi yang peneliti berikan pada laluhasilnya target sukses di flooding 3. Dengan menggunakan https://www.facebook.com/ dan https://twitter.com/ program ini adalah sebagai berikut : digiblaster, tentukanip address contoh a. 208.78.70.34, tentukan port 80, time 4. left 100000, delay 100, flood mode Control adalah dengan memeriksa kembali jika pilih ingin mengimplementasikan aplikasi baru dan TCP, lalupilih flood, laluhasilnya target sukses di flooding memerika kembali juga source code yang Dengan digunakan apakah sudah aman atau belum. menggunakan program b. digiblaster, tentukanip address contoh Direct Object References, memodifikasi hak akses user dan menentukan left 100000, delay 100, flood mode kapan aplikasi tersebut bisa dibuka dan oleh pilih siapa saja boleh diakses. Disarankan juga TCP, lalupilih flood, untuk melakukan enkripsi terhadap objek pada Uji Penetrasi Testing URL. Mengunakan SynAttack Langkah c. langkah penetrasi menggunakan Dengan SynAttack, Menggunakan session waktu, dimana maksudnya dalam tiap aplikasi web, sebuah SynAttack 1. Insecure 208.78.70.34, tentukan port 80, time laluhasilnya target sukses di flooding 3.4.5. Untuk teknik Missing Function Level Access logical session harus ditetapkan batas waktu menggunakan isi target IP program login antara browser dan web server. Untuk missal tujuan itu, suatu string atau sebuah angka dari 69.171.239.12 pilih port 80 sekumpulan 7 data yang disebut session identifier perlu dikirimkan dan dikembalikan dapat dikatakan aman dibandingkan twitter, hal antara web server dan browser. Lebih baik, ini ditunjukkan dengan masih adanya sub tiap domain website yang berada di level high user session pada aplikasi harus diidentifikasi oleh sebuah session identifier dengan ditemukannya web alert berbahaya yang unik dan tidak dapat digunakan kembali 5.2. Saran dari satu session ke session yang lain. d. e. Berikut beberapa saran yang dapat peneliti Sekalipun user yang sam logon kembali, suatu berikan setelah melakukan penelitian ini : session identifier yang baru harus tetap dibuat. 1. Untuk dapat meningkatkan keamanan aplikasi Mengupdate aplikasi Apache, mod_ssl dan facebook dan twitter setiap waktu, hal yang open_ssl agar celah yang terbuka tertutup. perlu dilakukan adalah harus senantiasa melakukan upgrade sistem untuk web server, Pengujian DoS belum maksimal dikarenakan program aplikasi dan database server. hanya menggunakan DosHTTP. 2. Port yang diaktifkan pada komputer server aplikasi facebook dan twitter adalah port yang 5. KESIMPULAN DAN SARAN hanya digunakan dan diperlukan saja. Untuk 5.1. Kesimpulan yang tidak terpakai sebaiknya di non aktifkan Berdasarkan hasil penelitian dan saja, untuk mencegah kegiatan hacking para pembahasan yang telah diuraikan pada bab hacker sebelumnya, dalam penelitian yang berjudul komputer kita. maupun penetrasi ke jaringan Implementasi Penetrasi Testing Untuk Mengetahui Keamanan Penggunaan Aplikasi Sosial Media DAFTAR RUJUKAN Menggunakan Metode Action Research maka dapat Arens, A., Mark S. Beasley, Randal J. Elder and Amir Abadi Jusuf. 2011. “Auditing and Assurance Service: An Integrated Approach”. Ed.12. Jakarta: Salemba Empat. disimpulkan : 1. Pengujian kerentanan 69.171.239.12 dan pada web server 208.78.70.34, sangat Abdul Halim Barkatullah dan Teguh Prasetyo. 2006. “Bisnis E-Commerce Studi Sistem Keamanan dan Hukum di Indonesia. Yogyakarta : Pustaka Pelajar diperlukan untuk menguji celah keamanan sistem. Agar memberikan kenyamanan dan keamanan dalam penggunaaan fasilitas aplikasi Caplan LR. 2003. Resolved: “heparin my be useful in selected patients with brain ischemia”. facebook. 2. Hasil penelitian ini memberikan kontribusi Kamus Besar Bahasa Indonesia. Ed. 2 – cet. 7 .”Tim Penyusun Kamus Pusat Pembinaan dan Pengembangan Bahasa”. Jakarta : Balai Pustaka. 1996. saran perbaikan celah keamanan pada sistem web server 208.171.239.12 dan 208.78.70.34. 3. Keamanan pada web server 208.171.239.12 National Information Standards Organization (NISO). 2004. “Understanding metadata, American : NISO Press”. www.niso.org/standards/resources/Understanding Metadata.pdf (19April 2016) dan 208.78.70.34 merupakan keamanan dan aplikasi yang termasuk self building. Oleh karena itu, keamanan web server sangat tergantung pada pengguna sosial media Sutoyo, T,dkk. 2009. “Teori Pengolahan Citra Digital”. Penerbit Andi: Yogyakarta facebook. 4. Berdasarkan hasil analisis yang telah dilakukan diketahui bahwa keamanan aplikasi facebook 8 ulianta, F. (2008). “Komputer Forensik”. Jakarta : Penerbit Elex Media Komputindo Tuanakotta, T. M. 2010. “Akuntansi Forensik dan Audit Investigasi Edisi II”. Jakarta: Salemba Empat. 9 10