Jumat, 23 Januari 2015

jaringan wan



1.1              Latar Belakang
Keamanan jaringan adalah proses penjagaan yang di lakukan untuk mengendalikan berbagai macam pengguna atau penyusup yang tidak mempunyai hak akses untuk masuk ke dalam jaringan .keamanan jaringan di bagi menjadi dua yaitu keamanan jaringan secara hardware (fisik) dan keaman jaringan secara software (lunak) . Keamanan jaringan secara hardware bias dikadagorikan seperti : manusia , cctv , pintu otomatis . Keamanan jaringan secara software bias dikatagorikan seperti : Adanya virus , hakers , dll . Dan keamanan jaringan di bagi 4  aspek yaitu :  Privacy , Integraty , Autentication , availability .

1.2              Tujuan Pembuatan
Untuk mengembangkan bakat, minat ilmu pengetahuan serta keterampilan yang telah kami terima dari sekolah, maka berdasarkan kurikulum pendidikan Sekolah Menengah Kejuruan (SMK) di tuntut untuk membuat tugas kejuruan tentang ancaman dalam jaringan wan.

1.3              Waktu  Pembuatan
Pembuatan tugas ini di laksankan pada hari libur sekolah pada tanggal 30 Desember 2014 , sehingga  kelompok saya biasa mengerjakan tugas ini dengan baik.



BAB 2
PEMBAHASAN
Pada bab ini akan dibahas tentang jenis jenis ancaman jaringan Wan. Seperti DOS/DDOS,Packet Sniffing,IP Spoofing ,Spoofing , Serangan Man-in-the-middle , Spamming  , Sniffer , Crackers , LAND Attack , Teardrop.
2.1              DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang  bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga  layanan jaringan komputer menjadi terganggu.Salah satu bentuk serangan ini adalah ‘SYN Flood Attack’, yang mengandalkan kelemahan  dalam sistem  ‘three-way-handshake’. ‘Three-way-handshake‘ adalah proses awal dalam  melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan  paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan  paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.  Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN  atau paket RST atau terjadi connection time-out.
 Dalam proses ‘three-way-handshake’, selain  terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar  koneksi yang sedang dibuat dalam berjalan dengan baik.Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN)  dalam jumlah yang sangat banyak secara terus menerus.
Akibatnya host yang sedang diserang  akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan  karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk  menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk  menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi  koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak  dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IPsumber yang dipalsukan. Untuk menghadapi serangan seperti  ini, sistem operasi – sistem operasi  modern telah mengimplementasikan metode-metode  penanganan, antara lain :
1 .Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan  mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima  koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi  yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang  stale, yaitu koneksi yang tidak menyelesaikan proses ‘three-way-handshake’ atau sudah  lama tidak ada transaksi data,akan dihapuskan dari memori dan memberikan ruang bagi  koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan  serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat  daripada lamanya waktu yang perlu ditunggu agar terjadi  connection-time-out pada  paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.

2. SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket  tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan  memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK  dengan nomor urut khusus yang merupakan hasil dari fungsihash dengan input alamat  IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut  tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya  komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya  membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode  ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IPyang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut  paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan  digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

3. RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerimake pengirim adalah sebuah paket yang salah. Apabila pengirim adalah  pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang  kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa  pengirimadalah valid dan akan menerima koneksi dari pengirim dengan normal.  Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan  tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi  diakhir dari proses tersebut.

Bentuk lain dari serangan DOS adalah ‘Smurf Attack‘ yang mempergunakan paket ping request.
Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke  banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP  host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab  paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan  dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut. DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh  sebuahhost secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk  membuathost menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak  dapat melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan  lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan  akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan  diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat  dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS.  Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat  mempergunakanhost tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan  cara mengirimkan trojan atau worm ke banyak host.
2.2              Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang  lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket  yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang  dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang  bersifatbroadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket  yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket  yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga  host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.

Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang  merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu  mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
_     Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang  dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses  semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi  diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.  Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan  terdeteksi dengan menggunakan metode ini.
_     Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan  mencegahpacket sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket  yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format  yang terenkripsi.
_     Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak  mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa  digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah  media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang  mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga  pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang  mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa  menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan  komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang  berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan  komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
2.3              IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan  ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati  perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada  dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan  paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi  paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat  dilakukan dengan mudah.Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-middle-attack‘. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak  yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada  penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu  C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan  dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya  sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan  B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat  memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan  nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan  pembajakan transmisi data.Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack‘, perlu ada sebuah  metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-certificate yang eksklusif dimiliki oleh host tersebut.           Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam  menghadapiIP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat  IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan  eksternal.
2.4              . Spoofing
Spoofing adalah seni untuk menjelma menjadisesuatu yang lain. Spoofing attack terdiri dariIP address dan node source atau tujuan yangasli atau yang valid diganti dengan IP addressatau node source atau tujuan yang lain.
2.5       . Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle(serangan pembajakan) terjadi saat userperusak dapat memposisikan diantara dua titiklink komunikasi.Dengan jalan mengkopy atau menyusup trafficantara dua party, hal ini pada dasarnyamerupakan serangan penyusup.
Para penyerang memposisikan dirinya dalamgaris komunikasi dimana dia bertindak sebagai
proxy atau mekanisme store-and-forwad(simpan dan lepaskan).Para penyerang ini tidak tampak pada kedua sisilink komunikasi ini dan bisa mengubah isi danarah traffic. Dengan cara ini para penyerangbisa menangkap logon credensial atau datasensitive ataupun mampu mengubah isi pesandari kedua titik komunikasi ini.
2.6       Spamming
            Spam yang umum dijabarkan sebagai emailyang tak diundang ini, newsgroup, atau pesandiskusi forum. Spam bisa merupakan iklan darivendor atau bisa berisi kuda Trojan. Spam padaumumnya bukan merupakan serangankeamanan jaringan akan tetapi hampir miripDoS.

2.7       Sniffer
            Suatu serangan keamanan jaringan dalambentuk Sniffer (atau dikenal sebagai snoopingattack) merupakan kegiatan user perusak yangingin mendapatkan informasi tentang jaringanatau traffic lewat jaringan tersebut.SuatuSniffer sering merupakan program penangkappaket yang bisa menduplikasikan isi paket yanglewat media jaringan kedalam file. SeranganSniffer sering difokuskan pada koneksi awalantara client dan server untuk mendapatkanlogon credensial, kunci rahasia, password danlainnya.
2.8       Crackers
            Ancaman keamanan jaringan Crackers adalahuser perusak yang bermaksud menyerang suatusystem atau seseorang.Cracker bisasanyatermotivasi oleh ego, power, atau inginmendapatkan pengakuan. Akibat dari kegiatanhacker bisa berupa pencurian (data, ide, dll),disable system, kompromi keamanan, opininegative public, kehilangan pasar saham,
mengurangi keuntungan, dan kehilanganproduktifitas.Dengan memahami ancaman keamanan jaringanini, anda bisa lebih waspada dan mulaimemanage jaringan anda dengan membuat nilairesiko keamanan jaringan dalam organisasianda atau lazim disebut Risk SecurityAssessment.
2.9       LAND Attack
            LAND attack merupakan salah satu macamserangan terhadap suatu server/komputer yangterhubung dalam suatu jaringan yang bertujuanuntuk menghentikan layanan yang diberikan olehserver tersebut sehingga terjadi gangguan terhadaplayanan atau jaringan komputer tersebut. Tipeserangan semacam ini disebut sebagai Denial of
Service (DoS) attack. LAND attack dikategorikansebagai serangan SYN (SYN attack) karenamenggunakan packet SYN (synchronization) padawaktu melakukan 3-way handshake untukmembentuk suatu hubungan berbasis TCP/IP.
Dalam 3-way handshake untuk membentukhubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client mengirimkan sebuah paket SYNke server/host untuk membentuk hubungan
TCP/IP antara client dan host.
Kedua, host menjawab dengan mengirimkansebuah paket SYN/ACK (Synchronization/
Acknowledgement) kembali ke client.Akhirnya, client menjawab dengan mengirimkan
sebuah paket ACK (Acknowledgement) kembalike host. Dengan demikian, hubungan TCP/IPantara client dan host terbentuk dan transfer
data bisa dimulai.Dalam sebuah LAND attack, computer penyerang yang bertindak sebagai clientmengirim sebuah paket SYN yang telahdirekayasa atau dispoof ke suatu server yang
hendak diserang. Paket SYN yang telahdirekayasa atau dispoof ini berisikan alamatasal (source address) dan nomer port asal(source port number) yang sama persis dengan
alamat tujuan (destination address) dan nomerport tujuan (destination port number). Dengan
demikian, pada waktu host mengirimkan paketSYN/ACK kembali ke client, maka terjadi suatuinfinite loop karena host sebetulnyamengirimkan paket SYN/ACK tersebut ke dirinya
sendiri. Host/server yang belum terproteksibiasanya akan crash atau hang oleh LANDattack ini. Namun sekarang ini, LAND attacksudah tidak efektif lagi karena hampir semuasistem sudah terproteksi dari tipe serangan inimelalui paket filtering atau firewall.
Ping of Death
Ping of Death merupakan suatu serangan(Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatujaringan. Serangan ini memanfaatkan fitur yangada di TCP/IP yaitu packet fragmentation ataupemecahan paket, dan juga kenyataan bahwa
batas ukuran paket di protokol IP adalah 65536byte atau 64 kilobyte. Penyerang dapatmengirimkan berbagai paket ICMP (digunakanuntuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket tersebut disatukankembali, maka ukuran paket seluruhnya
melebihi batas 65536 byte. Contoh yangsederhana adalah sebagai berikut: C:\windows>ping -l 65540Perintah MSDOS di atas melakukan ping ataupengiriman paket ICMP berukuran 65540 byteke suatu host/server. Pada waktu suatu serveryang tidak terproteksi menerima paket yangmelebihi batas ukuran yang telah ditentukandalam protokol IP, maka server tersebutbiasanya crash, hang, atau melakukan rebootsehingga layanan menjadi terganggu (Denial ofService). Selain itu, paket serangan Ping of Deathtersebut dapat dengan mudah dispoof ataudirekayasa sehingga tidak bisa diketahui asalsesungguhnya dari mana, dan penyerang hanyaperlu mengetahui alamat IP dari komputer yangingin diserangnya.Namun sekarang ini,serangan Ping of Death sudah tidak lagi efektifkarena semua operating system sudahdiupgrade dan diproteksi dari tipe seranganseperti ini.Selain itu, firewall bisa memblokirsemua paket ICMP dari luar sehingga tipeserangan ini sudah tidak bisa dilakukan lagi.
2.10 . Teardrop
            Teardrop attack adalah suatu seranganbertipe Denial of Service (DoS) terhadap
suatu server/komputer yang terhubungdalam suatu jaringan. Teardrop attackinimemanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation ataupemecahan paket, dan kelemahan yangada di TCP/IP pada waktu paket-paketyang terfragmentasi tersebut disatukankembali. Dalam suatu pengiriman datadari satu komputer ke komputer yang
lain melalui jaringan berbasis TCP/IP,maka data tersebut akan dipecah-pecahmenjadi beberapa paket yang lebih kecildi komputer asal, dan paket-pakettersebut dikirim dan kemudian disatukankembali di komputer tujuan.
















BAB 3
PENUTUP
Pada bab ini akan dibahas tentang kesimpulan dan saran tentang tugas kami yang selama ini telah selesai.
3.1     Kesimpulan
            Banyak pertanyaan yang mungkin timbul dipikiran kita. Mengapa kita membutuhkan
kemanan, atau seberapa aman, atau apa yanghendak kita lindungi, seberapa pentingkah data
kita sehingga perlu memusingkan diri denganmasalah keamanan. Pertama akan dijelaskan
mengapa kita membutuhkan keamanan. Dalamdunia global dengan komunikasi data yang selaluberkembang dengan pesat dari waktu ke waktu,koneksi internet yang semakin murah, masalahkeamanan seringkali luput dari perhatian pemakaikomputer dan mulai menjadi isuyang sangatserius.
        Keamanan data saat ini telah menjadikebutuhan dasar karena perkomputeran secara
global telah menjadi tidak aman. Sementara dataanda berpindah dari satu titik ke titik lainnya diInternet, mungkin data tersebut melewati titik -titik lain dalam perjalanannya, yang memberikankesempatan kepada orang lain untukmengganggunya. Bahkan mungkin beberapapengguna dari sistem anda, mengubah data yangdimiliki menjadi sesuatu yang tidak andainginkan. Akses yang tidak terotorisasi ke dalamsistem anda mungkin bisa diperoleh olehpenyusup, yang disebut 'cracker', yang kemudianmenggunakan kemampuannya untuk mencuri data,atau pun melakukan hal - hal lain yang merupakan
mimpi buruk bagi anda.
3.2     Saran
          Dengan adanya pembuatan dari tugas kami ingin memberikan beberapa saran yaitu :
1.Satu hal yang perlu diingat adalah tidak adasatu sistem komputer pun yang memiliki system keamanan yang sempurna. Hal yang dapat andalakukan hanya mencoba meminimalisir celahkeamanan yang ada.Hal lain yang perlu diingat adalah semakinaman sistem yang anda miliki, maka system komputer akan menjadi semakin merepotkan.Andaharus menyeimbangkan antara kenyamananpemakaian sistem dan proteksi demi alasan
Keamanan.
2.Sebelum anda berusaha melakukanpengamanan terhadap sistem yang anda miliki,anda harus menentukan terlebih dahulu beberapahal. Hal - hal yang perlu dipikirkan, yaitu tingkat
ancaman yang harus anda antisipasi, resiko yangharus diambil, dan seberapa kebal sistem andasebagai hasil usaha yang telah anda lakukan. Andaharus menganalisa sistem anda untuk mengetahuiapa yang anda lindungi, kenapa andamelindunginya, seberapa besar nilai data yanganda lindungi, dan siapa yang bertanggung jawabterhadap data dan aset lain dalam sistem anda.
3.Resiko adalah kemungkinan dimana seorangpenyusup mungkin bisa berhasil dalam usahanyuntuk mengakses komputer anda.          
Dengan terselesaikannya pembuatan tugas ini, saya selaku penulis mengucapkan mohon maaf yang sebesar-besarnya apabila dalam pembuatan tugas ini terdapat kesalahan dan kekeliruan dalam hal penulisan tugas.Penulis sangat mengharapkan adanya saran dan kritik dari Bapak/Ibu guru dan pembaca lainnya.Penulis berharap semoga tugas ini dapat bermanfaat baik bagi penulis, bapak/ibu guru maupun bagi para pembaca lainnnya.





DAFTAR PUSTAKA


Anonim : http://www.sysneta.com/ancaman-keamanan-jaringan

Anonim :http://pcguru.okihelfiska.net/2008/10/berbagai-macam-serangan-terhadap-jaringan-komputer/

Anonim :www.syaipul.co.cc/2010/10/macam-serangan-jaringan-komputer.html




















PROFIL & PEMBUAT

            NAMA : AULIA AKBAR JORDAN SERIAWAN
            KELAS : XII TKJ II
            HOBY : BERMAIN MUSIK
            NAMA : ASIS MAHENDRA WIJAYA
            KELAS : XII TKJ II
            HOBY : MENYAYI