Claim Missing Document
Check
Articles

ANALISA PERANKINGAN KONTROL KEAMANAN ASPEK SISTEM PADA CMS WORDPRESS Evangelista S., Jacqueline; Adityas Widjajarto; Avon Budiyono
Jurnal Informatika dan Rekayasa Elektronik Vol. 8 No. 1 (2025): JIRE APRIL 2025
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36595/jire.v8i1.1279

Abstract

Penggunaan Content Management System (CMS) seperti WordPress sangat populer, namun juga rentan terhadap serangan siber. Laporan GoDaddy pada 2018 mencatat 18.302 insiden peretasan, di mana 90% menargetkan WordPress. Penelitian ini bertujuan untuk mengidentifikasi dan mengevaluasi kerentanan WordPress, serta menyusun desain kontrol keamanan berdasarkan standar OWASP Top Ten. Penelitian dilakukan melalui eksperimen dan simulasi yang menekankan eksploitasi kerentanan WordPress. Lima kerentanan utama ditemukan, yaitu Broken Access Control pada PHP 8.1.0-dev dan Apache 2.4.49 dengan tingkat "High", Injection melalui SQL Injection dengan tingkat "Critical", Insecure Design pada Path Traversal dengan tingkat "Medium", serta Vulnerable and Outdated Components pada Plugin Social Warfare dengan tingkat "Medium". Desain kontrol yang diusulkan meliputi penggunaan Web Application Firewall (WAF), pembaruan rutin, pembatasan akses, validasi input, dan penerapan parameterized queries. Prioritas diberikan pada kerentanan "Critical" seperti SQL Injection. Penerapan desain kontrol keamanan yang sesuai standar OWASP Top Ten terbukti penting dalam mengurangi risiko pada WordPress.
Auditing & Policy Untuk Mitigasi Social Engineering Dan Phishing Attack Pada Keamanan Data Pt. Xyz Hadist, Putri Alviona; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Keamanan data merupakan aspek penting darikemajuan teknologi informasi di era digital ini. Meskipunupaya keamanan data terus meningkat, kebocoran data tetapmenjadi ancaman signifikan. Penggunaan OSINT menjadialat yang sangat berguna untuk membantu dalam mitigasirisiko phishing attack menggunakan metode auditing andpolicy based dengan melakukan aktivitas Social Engineeringdan eksperimen menggunakan teknik spear phishing padakonten email. Hal ini dapat digunakan untuk mengidentifikasicelah keamanan yang mungkin perlu diperbaiki. Denganmenerapkan teknik tersebut, dapat memperoleh gambaranyang lebih jelas mengenai potensi titik lemah pada sistem yangdigunakan. Penelitian ini melakukan implementasieksperimen menggunakan OSINT tools, aktivitas socialengineering, dan konten email. Eksperimen OSINT danphishing attack disajikan dalam bentuk Data Flow Diagramuntuk menunjukkan alur dari serangan yang dilakukan. Padaeksperimen konten email dirumuskan menggunakan ActivityDiagram yang digunakan untuk memvisualisasikan langkahlangkahmitigasi menggunakan metode auditing and policybased. Metode ini mencakup penerapan continuous auditingdan kebijakan seperti UU PDP dan rancangan SOP yang tepatdalam menjaga keamanan data dalam menghadapi seranganphishing. Dengan mengintegrasikan auditing and policymemungkinkan penerapan strategi mitigasi yang lebihterstruktur dan berorientasi pada hasil yang efektif untukmelindungi data dari potensi kebocoran dan memperkuatsistem keamanan secara menyeluruh. Kata kunci— OSINT, Phishing, Social Engineering, Auditingand Policy based
Desain Kontrol Keamanan Pada Content Management System Wordpress Berdasar Aspek Jaringan Dengan Panduan Owasp Harahap, Adnan Nauli; Widjajarto, Adityas; Budiyono, Avon
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — WordPress adalah Content Management System (CMS) yang paling populer di dunia untuk membuat danmengelola situs web. Dengan kepopulerannya, membuat WordPress menjadi target serangan para hacker untukmenemukan celah keamanan dan melancarkan serangan yang berdampak kepada penggunanya. Penelitian ini bertujuanuntuk mendesain sebuah prioritas kontrol keamanan padaWordPress dari eksploitasi-eksploitasi yang diujikan, terutamayang berhubungan dengan jaringan. Eksploitasi yangdilakukan yaitu eksploitasi terhadap XML-RPC dengan BruteForce, DDoS, Packet Sniffing, Packet Data Manipulation, danSession Hijacking dengan target utama eksploitasi yaituWordPress. Hasil dari eksploitasi dianalisis menggunakanpendekatan ancaman terhadap keamanan data yang terdiridari Disclosure, Alteration, dan Denial serta berdasarkanOWASP Top Ten. Lalu, Setiap eksploitasi dievaluasi tingkatkeparahan kerentanannya berdasarkan kategori yangdiperoleh dari skor CVSS. Hasil dari penelitian ini berupadesain kontrol keamanan berdasarkan standar OWASP untukprioritas mitigasi di CMS WordPress dengan urutan prioritaspertamanya yaitu eksploitasi Packet Sniffing yang termasuk kedalam kategori Cryptographic Failures dengan tingkatkeparahan di level High, tipe ancamannya berupa Disclosuredan mekanisme keamanan yang diterapkan dapat berupapenggunaan sertifikat SSL/TLS pada server WordPress, ForceHTTPS, dan HTTP Strict Transport Security (HSTS).Kelanjutan penelitian ini dapat berupa penambahan variasieksploitasi atau analisis terhadap sumber daya yang digunakanselama proses eksploitasi. Kata kunci — desain kontrol, eksploitasi, wordpress, jaringan
Implementasi Dan Analisa Profiling Anonymity Dan Privacy Pada Operating System Tails Br Surbakti, Maya Angelia; Widjajarto, Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak —Tails adalah sistem operasi berbasis Debiandalam keluarga Linux, dirancang untuk menyediakananonymity dan privacy bagi pengguna melalui jaringan Tor.Penelitian ini bertujuan mengevaluasi dan menganalisiskemampuan Tails OS dalam menjaga anonymity dan privacymelalui profiling aplikasi, jaringan, dan system storage. Studiini melibatkan identifikasi fitur software yang mendukunganonymity dan privacy, serta pengukuran metrik relevan untukmengevaluasi fungsionalitasnya. Hasil dari penelitian inimenunjukkan Tails memiliki fitur-fitur yang mendukungpenerapan anonymity dan privacy yang diilustrasikan melaluidata flow diagram dan metrik yang disusun berdasarkan hasilprofiling. Hasil metrik yang secara penuh mewujudkan danterpenuhi pada profiling anonymity dan privacy pada aspekaplikasi adalah Onion Share, Pidgin OTR, KeePassXc,Thunderbird dan Tor Browser dengan menyatakan skor Yessebanyak 5 dari hasil ke-5 metrik pada aspek aplikasi. Hasilmetrik yang tidak sepenuhnya mewujudkan anonymity danprivacy terdapat pada social media yang di akses melalui TorBrowser dengan hasil menyatakan skor Yes sebanyak 3 darihasil ke-5 metrik. Hasil metrik yang tidak mewujudkananonymity dan privacy terdapat pada Unsafe Browser denganhasil menyatakan skor Yes sebanyak 2 dari hasil ke-5 metrik.Hasil yang secara penuh mewujudkan dan terpenuhi padaprofiling anonymity dan privacy pada aspek networking adalahTor dan Dnsleaktest dengan hasil skor Yes sebanyak 4 dari hasilke-4 metrik, kemudian Hasil metrik yang tidak mewujudkananonymity dan privacy adalah VPN dengan hasil skor Yes 0dari ke-4 metrik. Pada aspek system storage yang memenuhianonymity dan privacy adalah Persisten Storage dengan hasilskor Yes sebanyak 4 dari ke-4 metrik, sedangkan LUKS denganhasil skor Yes sebanyak 2 dari ke-4 metrik menyatakan bahwaLUKS tidak sepenuhnya anonymity dan privacy. Kesimpulandari penelitian ini adalah bahwa metrik yang digunakan dalamprofiling aplikasi, jaringan, dan system storage di Tails OSsecara komprehensif menunjukkan bahwa sistem operasi inimenyediakan lingkungan layanan yang mendukung anonymitydan privacy. Kata kunci— Anonymity, Privacy, Tor, Profiling, Fungsi,Metrik
Implementasi Dan Analisis Openscap Vulnerability Scanning Dengan Sistem Manual Dan Otomatis Menggunakan Ansible Rafsyandjani, Muhammad Rizki; Widjajarto, Adityas; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Keamanan sistem dan jaringan merupakan halpenting untuk menjaga integritas, kerahasiaan, danketersediaan data dalam suatu organisasi. Di era digital ini,vulnerability scanning merupakan teknologi kunci untukmendeteksi kelemahan pada sistem dan jaringan komputeryang dapat memberikan peluang terjadinya serangan siber.Akan tetapi, metode vulnerability scanning secara manualseringkali kurang efisien, terutama pada lingkungan denganbanyak perangkat digital. Salah satu perusahaan yangkemungkinan besar membutuhkan dan juga memerlukanperubahan dari sistem manual ini adalah perusahaan penyedialayanan cloud, yang mana membutuhkan kemudahanperawatan terhadap sistem, perangkat, dan server yangdigunakan dalam skala yang cukup besar atau masif. Penelitianini difokuskan pada permasalahan efektivitas dan efisiensidalam mendeteksi dan mengelola kerentanan keamanan padasistem informasi. Untuk mengatasi permasalahan tersebut,maka dilakukan implementasi dan perbandingan pendekatanvulnerability scanning secara manual dengan pendekatanotomatis menggunakan OpenSCAP yang terintegrasi denganAnsible. Percobaan dilakukan pada total 3 komputer target,dan analisis yang dilakukan adalah dengan membandingkanproses dan waktu yang dibutuhkan untukmengimplementasikan kedua metode tersebut. Hasil penelitianmenunjukkan bahwa penggunaan otomatisasi Ansible dapatmempengaruhi proses dan juga waktu yang dibutuhkan olehsistem pemindaian kerentanan dimana pada sistem manualdidapatkan total waktu sebesar 11.98s dan untuk sistemotomatisasi Ansible didapatkan total waktu sebesar 12.886s jikadilakukan pengujian pemindaian secara bersamaan pada ketigaperangkat komputer target. Berdasarkan literatur, waktu yanglebih lama ini dapat dipengaruhi oleh spesifikasi perangkatkeras yang digunakan. Penelitian ini menyimpulkan bahwapendekatan otomatisasi menggunakan Ansible dan OpenSCAPmemiliki pengaruh yang relatif kecil apabila diaplikasikan padapenggunaan tiga perangkat. Terdapat peluang untuk dilakukanpenelitian terkait dengan pengaruh spesifikasi perangkat kerasyang digunakan terhadap lamanya percobaan. Kata kunci— vulnerability scanning, ansible, time
Implementasi Dan Integrasi NMS Dengan ITSM Software Pada Aspek Otomasi Dalam Pembuatan Tiket Helpdesk Untuk Pemantauan Sistem Windows Dzulfahmi, Irfan; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Teknologi informasi yang terus berkembangtelah meningkatkan kompleksitas operasional perusahaan,sehingga membutuhkan proses otomasi untuk mendukunglayanan perusahaan menjadi lebih baik. Agar prosesotomatisasi berfungsi dengan baik, diperlukan manajemenlayanan Teknologi Informasi (TI) yang tepat. InformationTechnology Service Management (ITSM) dapat menjadisolusi yang tepat untuk mendukung layanan perusahaandengan pengelolaan infrastruktur dan proses otomatisasilayanan. Namun ITSM memiliki kekurangan terhadapvisibilitas jaringan. Dalam upaya mengatasi kekuranganITSM tersebut, dapat dilakukan dengan menggunakanaplikasi tambahan berupa Network Monitoring Software(NMS) yang berfokus pada pemantauan dan analisisjaringan. Berdasarkan uraian di atas, penelitian inibertujuan untuk melakukan implementasi dan integrasi iTopsebagai ITSM dengan Zabbix sebagai NMS berdasarkanaspek proses otomasi untuk memberikan visibilitas yanglebih baik terhadap pemantauan sistem Windows denganparameter CPU utilization dan high disk usage. Penelitian inidilakukan menggunakan metode Network Development LifeCycle (NDLC) karena memiliki pendekatan yang terstruktur.Hasil dari penelitian ini adalah menghasilkan proses otomasidari integrasi kedua sistem dalam pembuatan tiket helpdesksecara real-time. Dari keseluruhan insiden yang terjadi padakedua sistem tersebut, diperoleh rata-rata response timeinsiden selama 3.1 detik. Saran yang dapat diberikan padapenelitian ini adalah memanfaatkan fitur reporting padaITSM untuk memperluas proses otomasi hingga penangananinsiden dan mendukung pengambilan keputusan yang lebihtepat dalam menangani insiden tersebut.Kata kunci— Helpdesks, ITSM, NDLC, NMS, Otomatisasi,Visibilitas
Implementasi Dan Mitigasi Phishing Attack Menggunakan Metode Human-Based Pada Pt. Xyz Farmadika, Pramudya; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Phishing merupakan serangan di mana penyerangmencoba untuk mendapatkan informasi sensitif seperti datapribadi dengan menyamar sebagai entitas yang terpercaya.Keamanan informasi dapat diukur dari pengujian phishingattack. Penelitian ini bertujuan untuk melakukan mitigasiterhadap keamanan informasi berdasarkan hasil eksperimenphishing attack. Eksperimen menggunakan OSINT tools danaktivitas social engineering dengan melakukan mitigasiberdasarkan metode human-based. Phishing attack yangdilakukan menggunakan teknik spear phishing dan social mediaphishing. Spear phishing digunakan untuk memanipulasi suatubidang pada perusahaan dengan cara website cloning urlperusahaan dengan menggunakan SEToolkit, social mediaphishing dengan website cloning media sosial, seperti Instagramdan Facebook menggunakan Zphisher, kepada pegawaiperusahaan. OSINT tools yang paling dominan adalah Snov.iodengan mendapatkan data nama, email, dan pekerjaan sebanyak81 data. Eksperimen OSINT, social engineering, dan phishingattack dijelaskan dalam bentuk DFD untuk menunjukkan alurdari serangan yang dilakukan. Activity diagram digunakan untukmerumuskan penggunaan konten email. Setelah mendapatkandata, dilakukan analisis perbandingan dari hasil eksperimenkonten email untuk menyusun mitigasi agar dapat mencegahdampak serangan siber. Mitigasi yang digunakan menggunakanmetode human- based, metode yang berfokus pada aspek people,yaitu aspek yang berfokus pada kesadaran dan perilaku manusiauntuk mencegah ancaman serangan phishing. Denganmemberikan edukasi kepada pegawai secara rutin, setidaknyasebulan sekali melalui pelatihan, simulasi, dan pengujian,perusahaan dapat mencegah kemungkinan terjadinya insidenkeamanan yang disebabkan oleh kelalaian atau kurangnyapengetahuan pegawai. Kata kunci— phishing, osint, social engineering, humanbased,mitigasi
Implementasi Dan Profiling Integrasi Opensource ITSM iTop Dengan Opensource NMS Nagios Hawari, Azizan; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Dalam era kemajuan teknologi informasi yangpesat, ITSM menjadi sangat penting bagi organisasi untukmemastikan sumber daya TI digunakan secara optimal untukmencapai tujuan bisnis. iTop, yang berbasis pada kerangkakerja ITIL v4, menyediakan berbagai modul untuk manajemenlayanan TI, tetapi memiliki keterbatasan dalam pemantauaninfrastruktur jaringan. Oleh karena itu, penelitian inimengintegrasikan iTop dengan Nagios untuk mengatasikelemahan tersebut.Penelitian ini menggunakan metodologi NetworkDevelopment Life Cycle (NDLC) yang terdiri dari beberapatahap, mulai dari analisis kebutuhan, rancangan sistem, hinggasimulation prototyping. Pada penelitian ini dilakukan 3pengujian dengan menjalankan 3 rancangan skenariopercobaan yaitu pengujian pada sistem monitoring Nagios,sistem pembuatan tiketing pada iTop dan sistem integrasilayanan monitoring dan tiketing Nagios dengan iTop. Agarlebih rinci dalam memndapatkan hasil pengujian, dirancangjuga 3 Data Flow Diagaram untuk mengetahui secara rinci alurinformasi yang terjadi dari ketiga aspek pengujian. Pada 19pengujian yang dilakukan dengan masing-masing capaianparamaeter keberhasilan, menunjukan status BERHASILDIUJI dan Hasil penelitian menunjukkan bahwa integrasiantara iTop dan Nagios dapat dilakukan, meskipun padapembuatan tiket kendala yang diperoleh dari hasil pemantauanjaringan Nagios tidak terjadi secara otomatis dan real time.Namun, seacara konektivitas iTop dan Nagios berhasildiintegrasikan dengan eksekusi script create-ticket-manualincident.php yang membuat tiket secara manual pada layananiTop. Kata kunci—ITSM, iTop, Nagios, integrasi, pemantauan jaringan, Ticket
Implementasi Dan Profiling Software Nms Zabbix Dengan Software Itsm Itop Pada Aspek Integrasi Dalam Incident Management Untuk Pemantauan Sistem Ubuntu Sanum, Fachri Fadhilah; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Teknologi intormasi yang terus berkembang telahmeningkatkan kompleksitas operasional perusahaan, sehinggamembutuhkan proses intergrasi untuk mendukung layananperusahaan menjadi lebih baik. Agar proses intergasi berfungsidengan baik, diperlukan manajemen layanan teknologi (IT)yang tepat. Information Technology Service Management(ITSM) dapat menjadi solusi yang tepat untuk mendukunglayanan Perusahaan dengan pengelolaan infrastruktur danproses intergasi layanan. Namun ITSM memiliki kekuranganterhadap visibilitas jaringan. Dalam upaya mengatasikekurangan ITSM tersebut, dapat dilakukan denganmenggunakan aplikasi tambahan berupa Network MonitoringSoftware (NMS) yang berfokus pada pemantauan dan analisisjaringan. Berdasarkan uraian diatas, penelitian ini bertujuanuntuk melakukan implementasi dan integrasi iTop sebagaiITSM dan Zabbix sebagai NMS berdasarkan aspek prosesintegrasi untuk memberikan visibilitas yang lebih baikterhadap pemantauan sistem Ubuntu dengan menggunakanparameter penurunan kecepatan ethernet. Penelitian inidilakukan menggunakan metode Network Development LifeCycle (NDLC) karena memiliki pendekatan yang terstrukturdan relevan dengan penelitian. Hasil dari penelitian ini adalahmenghasilkan proses integrasi kedua sistem dalam pembuatantiket Incident Management secara real-time. Dari keseluruhanincident yang terjadi pada kedua sistem tersebut, diperolehrata-rata response time 2.3 detik selisih dari terdeteksinyaincident hingga terbuatnya tiket secara otomatis. Saran yangdapat diberikan pada penelitian ini adalah mempelajari fungsisource code software secara mendalam, mempelajari keamananuntuk menemukan kemungkinan kerentanan dari serangancyber dari kedua software, dan membuka jalan untuk inovasibaru dalam pengembangan kedua software tersebut. Kata kunci— Incident Management, Integrasi, ITSM, NDLC, NMS
Rancangan Desain Implementasi Pengujian Konektivitas Antara NMS Nagios Dan ITSM iTop Dengan Aspek Otomatisasi Rafi, Muhammad; Widjajarto , Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Penelitian ini berfokus pada implementasi danprofiling perangkat lunak open-source untuk meningkatkanefisiensi dalam pengelolaan layanan TI dan infrastrukturjaringan dengan aspek otomasi. Dengan menggunakan metodeNetwork Development Life Cycle (NDLC), penelitian inimelibatkan tahap analisis, desain, dan simulasi terhadap tigapengujian utama, yaitu Nagios sebagai platform NetworkMonitoring System (NMS), iTop sebagai platform IT ServiceManagement (ITSM), dan pengujian otomasi antara keduaplatform tersebut. Hasil pengujian menunjukkan keberhasilanlima pengujian pada Nagios yang berkaitan dengan prosesmonitoring jaringan serta dua pengujian pada iTop yang terkaitdengan proses pembuatan tiket. Namun, pada pengujianotomasi, proses pembuatan tiket otomatis melalui scriptcreateTicket-nagios.php tidak berhasil. Analisis menunjukkanbahwa event handler yang diinisiasi oleh perintah create-iTopticket terbaca, namun script createTicket-nagios.php tidakmampu mengonversi notifikasi dari Nagios menjadi tiket padaiTop, menunjukkan adanya masalah dalam komunikasi antarascript tersebut dan iTop. Berdasarkan temuan ini, penelitianmemberikan rekomendasi untuk menguji konektivitas antarascript Nagios dengan API iTop. Solusi yang diajukanmelibatkan perancangan script baru yang mendasari scriptcreateTicket-nagios.php, serta penyusunan flowchart, DataFlow Diagram (DFD), dan Class Diagram untuk memastikankomunikasi yang efektif dan otomatisasi yang berhasil antarakedua platform tersebut. Kata kunci— Otomatisasi, otomasi, NMS, ITSM, monitoring,ticketing, NDLC
Co-Authors Achmad Muhaimin Aziz Aditya Eka Saputra Aditya Shofwan Zulma Afrizal Hamzah Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alifurfan Wiradwipa Pranowo Amalia Intan Safura Ardhyan Zulfikar Malik Ari Apridana Avon Budiono Avon Budiono Avon Budiyono Aziz Widya Isnanta Basori, Malik Alrasyid Batunanggar, Yana J S Br Surbakti, Maya Angelia Cindy Muhdiantini Decky Raditama Megantara Deden Witarsyah Dewantara, Rheza Dicky Naofal Rizaldi Dzulfahmi, Irfan Eliza Adira Handrini Evangelista S., Jacqueline Fachrul Hijriah Usman Fadhilah, Samia Faezal, Erlangga Fanny Fathya Nurul Fatimah Fanny Fathya Nurul Fatimah, Fanny Fathya Nurul Farmadika, Pramudya Fathia, Dhiya Fathinuddi, Muhammad Febriyani, Widia Ferdinan Ginting Manik Hadist, Putri Alviona Harahap, Adnan Nauli Hawari, Azizan Helmi Khairullah Setiana I Made Dwiki Kusuma Pradipta Ilham Akbar Siswanto Ilham Amarullah Irawan, Alfian Rifki Irmalistia Alfiani Isnaini Hayati Ivan Setiawan Jafar Haritsah Kamaly, Akhmad Dzihan Karimah, Myra Tresno Kirana Dhiatam Dhiatama Ayunda Krisfian Adji Brata Kurniawan, M Tegoeh Kurniawan, M Teguh Kurniawan, M. Teguh Leonardo Taufan Sontani Limutu, Wahyu M Teguh Kurniawan M. K. Rizal Syahputra M. Rafi M. Teguh Kurniawan Ma'arij Haritsah Manik, Yusuf H. Mega Fitri Yani Miftah Fajar Asy’ari Milenia Oktaviana Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan Muhammad Athallariq Rabbani Muhammad Fathinuddin Muhammad Ilham Maulana Muhammad Teguh Kurniawan MUHAMMAD TEGUH KURNIAWAN, MUHAMMAD TEGUH Muharman Lubis Murahartawaty Murahartawaty Nabil Egan Valentino Naufal Abrian Ismiyushar Ni Made Meliana Listyawati Nolanda Indria Nugraha, Yadi Pamudji, Tania Almira Penggalih, Arya Bimo Bagas Pulungan, Fauzan Khairy Qudamah, Ramiz Rafsyandjani, Muhammad Rizki Ramadani, Ramadani Ryan Supriadi Ramadhan Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salim, Irgi Fahrezi Sanum, Fachri Fadhilah Shita Widya Ningsih Sidiq, M. Zaelani Tania Almira Pamudji Taufiqurrahman, Dzulfikar Fathi Teguh Kurniawan Tiara Sabrina Trinanda Aditya Arya Wibisono Umar Yunan Kurnia Septo Umar Yunan Kurnia Septo Hediyanto Utami, Resti Pradita Valentino, Nabil Egan Vreseliana Ayuningtyas Wardana, Wasis Wisal Altafvian Deanis Ananta Yuli Adam Prasetyo