• Tidak ada hasil yang ditemukan

Aditya Noor Sandy

N/A
N/A
Protected

Academic year: 2021

Membagikan "Aditya Noor Sandy"

Copied!
22
0
0

Teks penuh

(1)

SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI

SERANGAN WEB SERVER MENGGUNAKAN

MODSECURITY

SKRIPSI

Disusun Oleh :

Aditya Noor Sandy

1034010079

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”

JAWA TIMUR

(2)

LEMBAR PENGESAHAN

SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI

SERANGAN WEB SERVER MENGGUNAKAN

MODSECURITY

Disusun oleh :

ADITYA NOOR SANDY

1034010079

Telah disetujui mengikuti Ujian Negara Lisan Gelombang II Tahun Akademik 2014 / 2015

Pembimbing I

Henni Endah W., S.T, M.Kom NPT. 376091303481

Pembimbing II

I Made Suartana, S.Kom, M.Kom NIP. 196111101991032001

Mengetahui,

Ketua Program Studi Teknik Informatika Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Budi Nugroho S.Kom, M.Kom NPT. 3 8009 050 205 1

(3)

SKRIPSI

SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI

SERANGAN WEB SERVER MENGGUNAKAN

MODSECURITY

Disusun Oleh :

ADITYA NOOR SANDY

1034010079

Telah dipertahankan dan diterima oleh Tim Penguji Skripsi Program Studi Teknik Informatika Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur Pada Tanggal 23 Desember 2014

Pembimbing : 1.

Henni Endah W., S.T, M.Kom. NPT. 3 7609 13 0348 1

Tim Penguji : 1.

Wahyu Syaifullah JS., S.Kom, M.Kom NPT. 3 8610 10 0296 1

2.

I Made Suartana, S.Kom, M.Kom. NIP. 196111101991032001

2.

Henni Endah W., S.T, M.Kom. NPT. 3 7609 13 0348 1

3.

I Gede Susrama, S.T, M.Kom. NIP. 3 7006 06 0211 1

Mengetahui,

Dekan Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Ir. Sutiyono, MT. NIP. 19600713 198703 1001

(4)

YAYASAN KESEJAHTERAAN PENDIDIKAN DAN PERUMAHAN UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR

FAKULTAS TEKNOLOGI INDUSTRI

KETERANGAN REVISI

Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :

Nama : ADITYA NOOR SANDY

NPM : 1034010079

Jurusan : Teknik Informatika

Telah mengerjakan revisi / tidak ada revisi*) pra rencana (design) / skripsi ujian lisan gelombang II , TA 2014/2015 dengan judul:

“SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY"

Surabaya, 2 Januari 2015 Dosen Penguji yang memeriksa revisi 1) Wahyu Syaifullah JS., S.Kom, M.Kom.

NPT. 3 8608 10 0295 1

{ }

2) Henni Endah W., S.T, M.Kom. NPT. 3 7809 13 0348 1

{ }

3) I Gede Susrama, S.T, M.Kom. NIP. 3 7006 06 0211 1

{ }

Mengetahui, Dosen Pembimbing Pembimbing I

Henni Endah W., S.T, M.Kom NPT. 37809 13 0348 1

Pembimbing II

I Made Suartana, S.Kom, M.Kom. NIP. 11 3111 984

(5)

Judul : SISTEM PENGAMANAN DAN PELAPORAN

Pembimbing I : Henni Endah W., S.Kom, M.Kom Pembimbing II : I Made Suartana, S.Kom, M.Kom

Penyusun : Aditya Noor Sandy

ABSTRAK

Perkembangan jaringan berbasis web sekarang ini, banyak jenis sumber daya dan layanan yang disediakan oleh internet popular saat ini, seperti e-shopping, transaksi bisnis dan industri game online. Namun, dengan kenyamanan dan fasilitas ini, semakin banyak bahaya yang mengintai dan memicu perkembangan serangan web semakin pesat.

Dalam penelitian ini diimplementasikan sebuah system yang dapat mengatasi meningkatkan keamanan web secara efektif dengan menggunakan Web Application Firewall (WAF) yang berbasis aplikasi dalam bentuk modul web server dengan menggunakan metode rule base detection untuk mengatasi jenis serangan Sql Injection dan XSS terhadap web server serta mengimplementasikan sistem pelaporan intrusi menggunakan Jwall Auditconsole.

Dalam 10 kali uji coba serangan menggunakan 4 teknik serangan dengan dua scenario tanpa Waf dan menggunakan Waf didapatkan hasil yang menunjukan system dapat menangkal semua uji coba serangan dan mengenali serta melaporkan serangan dengan benar. Dengan ini didapatkan kesimpulan, sistem dapat meningkatan keamanan web dengan menangkal intrusi Sql Injection Dan XSS serta memberikan alert serangan kepada administrator web sehingga terbentuk interaksi yang baik antara system keamanan web dengan web administrator. Kata Kunci : Web Application Firewall, Serangan Web, Modsecurity

INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY

(6)

KATA PENGANTAR

Dengan memanjatkan puji dan syukur atas Kehadirat Allah SWT atas segala rahmat, taufiq, serta Hidayah-Nya sehingga penyusun dapat menyelesaikan tugas akhir ini.

Tugas ini untuk memenuhi persyaratan untuk menempuh ujian sarjana pada Fakultas Teknologi Industri Program Studi Sistem Informasi Universitas

Pembangunan Nasional “Veteran” Jawa Timur. Laporan ini disusun berdasarkan data – data yang diperoleh dan analisa yang dilakukan dengan judul “Sistem Pengamanan dan Pelaporan Intrusi dari Serangan Web Server Menggunakan Modsecurity”

Dengan selesainya Tugas Akhir ini, tak lupa penyusun mengucapkan terima kasih yang sebesar – besarnya, pada :

1. Allah SWT, Terimakasih atas Rahmat dan HidayahNya

2. Ibu dan Bapak saya yang telah banyak memberikan dukungan moril dan materiil.

3. Bpk. Budi Nugroho, S.Kom, M.Kom. selaku Ketua Program Studi Sistem Informasi FTI Universitas Pembangunan Nasional “Veteran” Jawa Timur, saya ucapkan terimakasih atas izin dan segala akses kemudahan yang diberikan selama pengerjaan tugas akhir berlangsung.

4. Bapak I Made Suartana, S.Kom, M.Kom dan Ibu Henni Endah W., S.T, M.Kom Selaku dosen pembibing yang selalu mendampingi saya, memberi ilmu dan arahan serta banyak membantu saya selama pengerjaan tugas akhir ini. Mohon maaf apabila ada tindakan maupun perkataan saya yang kurang berkenan di hati bapak dan Ibu. terimakasih banyak atas saran, nasehat, dan ilmu yang sudah diberikan kepada saya, semoga bermanfaat dimasa mendatang. 5. Seluruh dosen dan staf jurusan Teknik Informatika Universitas

Pembangunan Nasional “Veteran” Jawa Timur yang telah banyak memberi ilmu, dukungan, bantuan, serta pengalaman yang akan sangat berguna bagi masa depan saya.

(7)

7. Teman-teman Mahasiswa Teknik Informatika, sahabat - sahabat saya Heru, Affan, dan sahabat kost seperjuangan yang turut memberi masukkan dan dukungan, Suwun rek!!.

8. Dan semua pihak yang tidak dapat saya sebutkan satu persatu yang telah membantu dalam penyusunan sampai terselesaikannya tugas akhir ini.

Penyusun menyadari bahwa tugas akhir ini masih banyak kekurangan, oleh karena itu saran dan kritik yang membangun akan penyusun terima dengan lapang dada. Akhir kata semoga laporan ini dapat memberikan manfaat bagi semua pihak yang berkepentingan dan Allah SWT memberikan balasan kepada semua pihak yang telah memberikan bantuan.

(8)

DAFTAR ISI

Kata Pengantar ... ii

Daftar Isi ... iii

Daftar Gambar ... vi Daftar Tabel ... x BAB I - Pendahuluan ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 3 1.3 Batasan Masalah ... 4 1.4 Tujuan ... 4 1.5 Manfaat ... 4 1.6 Sistematika Penulisan ... 5

BAB II - Tinjauan Pustaka ... 8

2.1 Peneliti Terdahulu ... 8 2.2 Website ... 9 2.2.1 Sejarah Website ... 9 2.3 Web Server ... 11 2.3.1 Serangan Website ... 12 2.4 Database ... 22 2.5 Firewall ... 24

(9)

2.7 Modsecurity ... 29

2.8 Jwall Auditconsole ... 32

2.9 The Mole ... 33

BAB III - Metodelogi Penelitian ... 34

3.1 Deskripsi Sistem ... 34

3.2 Alur Penelitian ... 35

3.3 Studi Literatur ... 37

3.4 Definisi Kebutuhan Sistem ... 37

3.4.1 Kebutuhan Hardware ... 37

3.4.2 Kebutuhan Software ... 37

3.5 Rancangan Implementasi ... 39

3.5.1 Rancangan Implementasi Web Server ... 40

3.5.2 Rancangan Implementasi Modsecurity ... 41

3.5.3 Rancangan Implementasi Jwall Auditconsole ... 44

3.5.4 Rancangan Implementasi The Mole ... 45

3.6 Rancangan Uji Coba dan Evaluasi ... 46

3.6.1 Uji Coba Skenario 1 (satu) ... 47

3.6.2 Uji Coba Skenario 2 (dua) ... 48

3.6.3 Rancangan Hasil Uji Coba ... 49

BAB IV - Hasil Dan Pembahasan ... 52

4.1 Implementasi ... 52

(10)

4.1.2 Implementasi Modsecurity ... 56

4.1.3 Implementasi Jwall Auditconsole ... 63

4.1.4 Implementasi Tool The Mole ... 70

4.2 Uji Coba dan Evaluasi ... 73

4.2.1 Uji Coba Skenario 1(Satu) ... 74

4.2.2 Uji Coba Skenario 2 (Dua)... 83

4.2.3 Hasil Uji Coba ... 88

BAB V - Kesimpulan Dan Saran ... 93

5.1 Kesimpulan ... 93

5.2 Saran ... 93

(11)

DAFTAR GAMBAR

Gambar 2.1 Penggambaran Metode Request di Web Server (jenkov, 2010) ... 11

Gambar 2.2 Alur serangan Sql Injection (binushacker, 2012) ... 14

Gambar 2.3 Web yang mempunyai kerentanan terhadap serangan Sql Injection ... 15

Gambar 2.4 Alur serangan blind XSS (Acunetix, 2012) ... 20

Gambar 2.5 Illustrasi cara kerja Firewall secara umum. ... 24

Gambar 2.6 Illustrasi cara kerja web application firewall (Paolo Passeri,2012)... 27

Gambar 2.7 Illustrasi cara kerja modsecurity.(Ivan Ristic, 2013) ... 30

Gambar 2.8 Alur Kerja Modsecurity ... 31

Gambar 2.10 Illustrasi cara kerja Jwall.(OWASP, 2013) ... 32

Gambar 2.11 Tampilan awal The Mole. ... 33

Gambar 3.1 Blok Diagram Perancangan ... 34

Gambar 3.2 Diagram Alur Rancangan Penelitian ... 36

Gambar 3.3 Rancangan Implementasi ... 39

Gambar 3.4 Rancangan Implementasi Web Server ... 40

Gambar 3.5 Rancangan implementasi modsecurity ... 42

Gambar 3.6 Rancangan implementasi Jwall Auditconsole ... 44

Gambar 3.7 Rancangan implementasi The Mole ... 46

Gambar 3.8 Rancangan Analisa Pembuktian Serangan ... 50

Gambar 4.1 proses install Apache web server ... 52

(12)

Gambar 4.3 proses install Mysql Server ... 53

Gambar 4.4 proses install Phpmyadmin... 54

Gambar 4.5 Halaman awal Phpmyadmin ... 54

Gambar 4.6 Web Server Apache bekerja ... 55

Gambar 4.7 Halaman utama web uji coba ... 55

Gambar 4.8 installasi library Modsecurity ... 57

Gambar 4.9 installasi Modsecurity ... 57

Gambar 4.10 Gedit Modsecurity.conf... 58

Gambar 4.11 setting Modsecurity.conf ... 58

Gambar 4.12 mengaktifkan Modsecurity ... 60

Gambar 4.13 Proses restart web server ... 60

Gambar 4.15 reply setelah modsecurity terpasang ... 61

Gambar 4.16 proses install Jwall Auditconsole... 64

Gambar 4.17 start Jwall Auditconsole ... 64

Gambar 4.18 halaman awal Jwall Auditconsole ... 65

Gambar 4.19 halaman setting Jwall Auditconsole ... 65

Gambar 4.20 Proses install JDBC Driver... 66

Gambar 4.21 Halaman Setting Sensor Jwall ... 67

Gambar 4.22 setting konfigurasi Mlogc... 67

Gambar 4.23 Tampilan penetration test ... 68

Gambar 4.24 Tampilan Hasil Audit Log Jwall ... 69

(13)

Gambar 4.26 Install Phyton3-lxml... 71

Gambar 4.27 Langkah Installasi The Mole ... 71

Gambar 4.28 Tampilan awal The Mole ... 72

Gambar 4.29 Perintah injeksi the Mole... 72

Gambar 4.30 syntax Sql Injection mencari column ... 74

Gambar 4.31 syntax Sql Injection menemukan jumlah column ... 75

Gambar 4.32 syntax Sql Injection mencari nama tabel ... 75

Gambar 4.33 syntax Sql Injection mencari isi tabel ... 76

Gambar 4.34 syntax Sql Injection mencari data username dan password ... 76

Gambar 4.35 Tampilan awal The Mole ... 77

Gambar 4.36 Proses injeksi Sql The Mole ... 78

Gambar 4.37 Database berhasil ditampilkan ... 78

Gambar 4.38 Database berhasil ditampilkan ... 79

Gambar 4.39 isi table berhasil di tampilkan ... 79

Gambar 4.40 Tampilan Web setelah dilakukan uji coba time delay Sql Injection ... 80

Gambar 4.41 Tampilan login palsu XSS... 81

Gambar 4.42 Informasi data web phising ... 81

Gambar 4.43 Hasil script XSS alert ... 82

Gambar 4.44 Pesan Forbbiden modsecurity... 84

Gambar 4.45 Log file mendeteksi Sql Injection ... 84

Gambar 4.46 Audit Console Menampilkan informasi Log file ... 84

(14)

Gambar 4.48 Jwall Menampilkan Laporan adanya serangan Sql Injection ... 85

Gambar 4.49 Modsecurity Block serangan Time Delay Sql Injection ... 86

Gambar 4.46 Modsecurity Block serangan XSS ... 87

(15)

DAFTAR TABEL

Tabel 4.1 Parameter serangan Sql Injection ... 62

Tabel 4.2 Hasil Uji Coba Serangan Blind Sql Injection ... 89

Tabel 4.3 Hasil Uji Coba Serangan Tool Sql Injection... 90

Tabel 4.4 Hasil Uji Coba Serangan Sql Injection ... 91

(16)

BAB I

PENDAHULUAN

1.1 Latar Belakang

Dalam generasi jaringan berbasis web sekarang ini, banyak jenis sumber daya dan layanan yang disediakan oleh internet popular saat ini, seperti e-shopping, transaksi bisnis dan industri game online. Namun, dengan kenyamanan dan fasilitas ini, semakin banyak bahaya yang mengintai. Misalnya, cyber-crime yang sering terjadi pada game on-line, informasi pelanggan dari bank local yang bocor dan perampokan cyberbank yang terjadi pada salah satu bank dalam negeri. Oleh karena itu, berbagai perusahaan pengembang telah mengerahkan berbagai jenis fasilitas keamanan jaringan seperti Honeypot, Intrusion Detection System (IDS), dan Firewall.

Perkembangan jaringan berbasis web sekarang ini, berbagai perusahaan penyedia layanan jaringan telah menawarkan banyak layanan web seperti Penyimpanan halaman web, album web, blog. Setiap orang dapat memasukan request Http pribadi ke manapun seseorang terhubung ke Internet. Hal ini membuka kesempatan terhadap hacker dan cracker untuk menjalankan aksinya Namun disisi lain, kemampuan Intrusion Detection Sistem untuk

(17)

8

mendeteksi berbagai kegiatan serangan web yang bersifat fleksibel sangat terbatas .Sebagai contoh, banyak email spread dijaring berasal dari CNN pada bulan Agustus 2008, terdapat banyak situs Phishing beredar, dan Flash Malware BOTNET(Gartner Report, 2010). Selain itu, perkembangan serangan web semakin pesat, menurut laporan OWASP top 10 web attack dalam rentang waktu 2012 hingga 2013 serangan web tertinggi yang terjadi adalah Sql Injection dan XSS(OWASP, 2013), Hal ini mendorong peningkatan kebutuhan akan keamanan web server terhadap serangan tersebut.

Dalam tradisi perkembangan IDS saat ini masih sering menggunakan Regular Expressions untuk pencocokan pola serangan yang menjadikan hal ini tidak efisien dan tidak berguna ketika diserang oleh serangan web yang terbaru dan lebih fleksibel. Dalam hal ini dibutuhkan sebuah system yang dapat mengatasi masalah ini secara efektif, salah satunya adalah web application firewall (WAF) yang berbasis aplikasi dalam bentuk modul web server dengan menggunakan metode rule base detection. hal ini lebih fleksibel dari pada metode pencocokan pola (signature base), kerena metode serangan Web baru-baru ini biasanya menggunakan serangan multi-level atau multi-decoded yang selalu berubah ubah untuk menghindari serangan terdeteksi oleh IDS .

Tujuan dari tugas akhir ini adalah membuat sistem pengamanan dan pelaporan dengan menggunakan Waf Modsecurity dan tools audit console Jwall yang dibuat khusus untuk menampilkan dan mengkaji isi dari log file Modsecurity. Intrusi yang di cegah dari system ini adalah serangan Sql Injection dan Cross Site Scripting (XSS).

(18)

12

Manfaat dari Sistem yang akan di implementasikan ini adalah untuk menjaga validitas dan integritas data pada web server serta menjamin ketersediaan layanan bagi penggunanya dan melindungi web server dari serangan Sql Injection dan XSS serta, memudahkan administrator untuk mengontrol dan memantau keamanan web server secara langsung tanpa harus mengawasi langsung dari computer host/ server.

1.2 Rumusan Masalah

Sistem deteksi penyusupan jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut. Selain itu sistem yang ada pada saat ini tidak memiliki interaktivitas dengan administrator pada saat administrator tidak sedang mengawasi sistemnya. Hal ini merupakan suatu hal yang tidak efektif terutama pada saat sistem berada dalam kondisi kritis. beberapa rumusan permasalahan yang ada dalam membangun sistem ini yaitu:

a. Bagaimana mengimplementasikan web application firewall Modsecurity untuk meningkatkan keamanan web terhadap serangan Sql Injection dan XSS.

b. Bagaimana mengolah log file menggunakan Audit Console guna memisahkan isi dari log file Modsecuriy.

c. Bagaimana mengiplementasikan website laporan serangan Jwall Audit Console yang terintergrasi dengan log Modsecurity.

(19)

13

Pada penyelesaian tugas akhir ini terdapat beberapa batasan masalah yang dikaitkan dengan pembuatan pelaporan intrusi pada web server ini, antara lain :

a. Operating system yang digunakan adalah Ubuntu 12.04 64-bit. b. Tool web application firewall adalah Modsecurity.

c. Tool yang digunakan untuk mengolah log file adalah Jwall audit console. d. Intrusi yang difilter adalah XSS (Cros Site Scripting) dan Sql Injection.

1.4 Tujuan

Pada tugas akhir ini diimplementasikan system pengamanan dan pelaporan intrusi dari serangan web server. Adapun tujuan dari tugas akhir ini adalah :

a. Mendeteksi dan mencegah terjadinya intrusi terhadap Website dari serangan Sql Injection dan XSS.

b. Mengimplementasikan Website laporan untuk melaporkan aktifitas log serangan Sql Injection dan XSS (cross side scripting) yang terjadi pada Web server.

1.5 Manfaat

Keamanan Web server sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.maka dari itu, Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Sistem deteksi penyusupan jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu

(20)

14

mengambil tindakan lebih lanjut.beberapa manfaat dari tugas akhir ini adalah sebagai berikut :

a. Meningkatkan keamanan Website

Membuat Website dengan tingkat keamanan yang tinggi sehingga tidak mudah untuk dirusak atau dimasuki oleh pihak – pihak yang tidak bertanggung jawab.

b. Terhindar dari Phising

Website bebas dari ulah perusak tampilan dan peniru tampilan website yang telah dibangun, bahkan menghapus data penting yang ada di dalam database.

c. Memudahkan administrator

Dengan adanya sistem ini administrator dapat mengawasi website yang di kelolanya dengan lebih fleksibel karena dalam sistem ini diinplementasikan website laporan serangan yang bisa diakses kapanpun. 1.6 Sistematika Penulisan

Sistematika penulisan tugas akhir ini akan membantu memberikan informasi tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak menyimpang dari batasan masalah yang ada, sehingga susunan laporan ini sesuai dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah sebagai berikut.

(21)

15

Bab I Pendahuluan

Bab ini berisi mengenai gambaran umum penelitian tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan tugas akhir, manfaat tugas akhir, dan sistematika penulisan.

Bab II Tinjauan Pustaka

Tinjauan pustaka berisi tentang berbagai konsep dasar penyerangan, tool pendukung, Web Aplication Firewall serta analisa yang digunakan dan teori-teori yang berkaitan dengan topik masalah yang diambil dan hal-hal yang berguna dalam proses analisis permasalahan.

Bab III Metode Penelitian

Metode tugas akhir ini berisi tentang rancangan jaringan, rancangan serangan-serangan, rancangan sistem klasifikasi, dan konfigurasi-konfigurasi yang digunakan dalam mendeteksi, serta metode-metode lain yang digunakan untuk menyelesaikan tugas akhir ini.

Bab IV Hasil dan Pembahasan

Dalam implementasi sistem ini berisi tentang hasil dan pembahasan tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya untuk mengimplementasikan mesin sistem deteksi intrusi dengan Snort menggunakan Modsecurity core rule untuk meningkatkan efektifitas pendeteksian serangan web Sql Injection dan Cros Site

(22)

16

Scripting serta melakukan serangkaian uji coba untuk menganalisa kinerja sistem yang telah dibuat.

Bab V Kesimpulan Dan Saran

Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari hasil penulisan tugas akhir.

Referensi

Dokumen terkait

Kemampuan foto udara dalam merekam obyek di muka bumi, khususnya situs arkeologi, tentunya dapat dimanfaatkan untuk digunakan dalam kegiatan pelindungan dan pelestarian

- Ekosistem terumbu karang di TNB saat ini, dilihat dari nilai persentase tutupan karang dan kelimpahan ikan, menunjukkan bahwa saat ini Pulau Bunaken paling

(1) Dalam hal tidak selesai atau tidak mungkin terjadinya tindak pidana disebabkan ketidakmampuan alat yang digunakan atau ketidakmampuan objek yang dituju, maka

Dalam menyelesaikan soal integral, kita usahakan pertama-tama mengubahnya ke bentuk rumus dasar di atas dengan substitusi.. Metode ini disebut

Saya Mahasiswa Program Diloma III Perpustakaan Fakultas Ilmu Sosial dan Politik Universitas Sebelas Maret Surakarta yang bertanda tangan di bawah ini,.. NAMA : DITA

Metode yang pertama berpikir dari ayat-ayat spesifik menuju prinsip atau dengan kata lain adalah berpikir dari aturan-aturan legal spesifik menuju moral

subsurface flow dapat digunakan sebagai sistem pengolah limbah cair di Foodcourt Baseball Unesa.. Sistem ini juga dapat diterapkan untuk mengolah limbah rumah susun dan perumahan

Melakukan analisis pada pengujian keamanan web dan membandingkan kemanan tersebut dengan suatu keamanan web dummy (web contoh yang sudah pasti dapat ditembus