    {"id":1035,"date":"2021-07-11T11:58:12","date_gmt":"2021-07-11T11:58:12","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=1035"},"modified":"2021-07-11T11:59:39","modified_gmt":"2021-07-11T11:59:39","slug":"john-the-ripper-si-pemecah-password","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2021\/07\/john-the-ripper-si-pemecah-password\/","title":{"rendered":"John The Ripper Si Pemecah Password"},"content":{"rendered":"<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Halo teman-teman! Sekarang kita mau membahas tentang sebuah <\/span><span style=\"font-weight: 400\"><em>tools<\/em> <\/span><span style=\"font-weight: 400\">yang cukup berguna dalam hal <\/span><em><span style=\"font-weight: 400\">password cracking<\/span><\/em><span style=\"font-weight: 400\">, namanya adalah John The Ripper. John The Ripper atau yang biasa disingkat sebagai JTR merupakan sebuah <\/span><span style=\"font-weight: 400\"><em>tools<\/em> <\/span><span style=\"font-weight: 400\">yang ditujukan untuk memecahkan <\/span><span style=\"font-weight: 400\"><em>encryption<\/em> <\/span><span style=\"font-weight: 400\">atau <\/span><em><span style=\"font-weight: 400\">hashing<\/span><\/em><span style=\"font-weight: 400\">, menguji kekuatan sebuah <\/span><em><span style=\"font-weight: 400\">password<\/span><\/em><span style=\"font-weight: 400\">, melakukan <\/span><em><span style=\"font-weight: 400\">brute force<\/span><\/em><span style=\"font-weight: 400\"> pada sebuah <\/span><em><span style=\"font-weight: 400\">password<\/span><\/em><span style=\"font-weight: 400\">, dan lain sebagainya. John The Ripper sendiri diciptakan pada tahun 1996 dan dibuat untuk OS Linux. Meskipun <\/span><span style=\"font-weight: 400\"><em>tools<\/em> <\/span><span style=\"font-weight: 400\">ini dapat terbilang sebagai <\/span><span style=\"font-weight: 400\"><em>tools<\/em> <\/span><span style=\"font-weight: 400\">yang cukup tua, namun kemampuannya dalam memecahkan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">tidak diragukan lagi. Bahkan <\/span><em><span style=\"font-weight: 400\">password-password<\/span><\/em><span style=\"font-weight: 400\"> yang kita gunakan sekarang bisa saja dipecahkan oleh si JTR ini.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Sebelum kita mengenal lebih dalam mengenai <\/span><span style=\"font-weight: 400\"><em>tools<\/em> <\/span><span style=\"font-weight: 400\">ini, kita harus mengerti dulu metode-metode yang biasa digunakan<\/span><span style=\"font-weight: 400\"> <em>tools-tools<\/em><\/span> <em><span style=\"font-weight: 400\">pass<\/span><span style=\"font-weight: 400\">word<\/span><\/em><span style=\"font-weight: 400\"> <em>cracker<\/em><\/span><span style=\"font-weight: 400\"> dalam menemukan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang tepat. Terdapat 3 jenis metode untuk melakukan <\/span><em><span style=\"font-weight: 400\">pas<\/span><span style=\"font-weight: 400\">sword<\/span><\/em><span style=\"font-weight: 400\"> <em>cracking<\/em><\/span><span style=\"font-weight: 400\"><em>,<\/em> yaitu:<\/span><\/p>\n<p style=\"text-align: justify\"><em><b>1. Dictionary Attack<\/b><\/em><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Serangan ini didasarkan pada sebuah <\/span><span style=\"font-weight: 400\"><em>wordlist<\/em> <\/span><span style=\"font-weight: 400\">yang sudah disediakan sebelumnya. Bagi yang belum tahu, <\/span><span style=\"font-weight: 400\"><em>wordlist<\/em> <\/span><span style=\"font-weight: 400\">adalah suatu teks dengan ukuran besar yang berisi kumpulan <\/span><em><span style=\"font-weight: 400\">password-password<\/span><\/em><span style=\"font-weight: 400\"> yang sering digunakan secara umum <em>(<\/em><\/span><em><span style=\"font-weight: 400\">default<\/span><\/em><span style=\"font-weight: 400\"><em>).<\/em> <\/span><em><span style=\"font-weight: 400\">Password-password<\/span><\/em><span style=\"font-weight: 400\"> ini nantinya akan dicoba satu per satu kepada target untuk mengetahui apakah ada <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang benar. Serangan ini tidak selalu efektif digunakan karena tepat atau tidaknya <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang dicoba tergantung dari <\/span><span style=\"font-weight: 400\"><em>wordlist<\/em> <\/span><span style=\"font-weight: 400\">yang digunakan.<\/span><\/p>\n<p style=\"text-align: justify\"><b><em>2. Brute-Force Attack<\/em><\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Konsep dari serangan ini adalah \u201cmencoba setiap karakter hingga menemukan kombinasi yang tepat\u201d. Apabila dilakukan secara benar, serangan ini bisa dibilang memiliki ketepatan 100%, namun akan membutuhkan waktu yang sangat lama untuk menemukan kombinasi <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang tepat karena ditentukan oleh kompleksitas <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">tersebut (seberapa panjang <\/span><em><span style=\"font-weight: 400\">password<\/span><\/em><span style=\"font-weight: 400\"><em>,<\/em> karakter apa saja yang digunakan, dll). Itulah mengapa penting bagi kita untuk memiliki <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang cukup panjang dan terdiri dari kombinasi huruf <em>(<\/em><\/span><span style=\"font-weight: 400\"><em>Uppercase<\/em> <\/span><span style=\"font-weight: 400\">dan <\/span><em><span style=\"font-weight: 400\">Lowercase<\/span><\/em><span style=\"font-weight: 400\"><em>),<\/em> angka, dan simbol.<\/span><\/p>\n<p style=\"text-align: justify\"><em><b>3. Rainbow Table<\/b><span style=\"font-weight: 400\">\u00a0\u00a0<\/span><\/em><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\"><em>Rainbow table<\/em> adalah list berukuran besar yang berisi kumpulan pasangan string dan hasil hash-nya. Jadi ketimbang meng-hash setiap string yang akan dicoba dan dicocokkan dengan hash target, dengan metode ini hanya perlu mencari apakah hash target ada dalam tabel tersebut atau tidak. Jika ada, maka tinggal dilihat string aslinya dan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">pun ditemukan.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Nah, setelah mengetahui metode-metode yang dapat digunakan dalam <\/span><em><span style=\"font-weight: 400\">password cracking<\/span><\/em><span style=\"font-weight: 400\">, sekarang langsung saja masuk ke praktik dari JTR dengan memanfaatkan salah satu dari metode-metode serangan tersebut. Metode yang sekarang kita akan gunakan adalah <\/span><em><span style=\"font-weight: 400\">Dictionary Attack<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Skenarionya adalah sebagai berikut. Misalkan kita memiliki sebuah zip yang di dalamnya memiliki file-file penting, namun ketika ingin membukanya kita dimintai sebuah <\/span><em><span style=\"font-weight: 400\">password<\/span><\/em><span style=\"font-weight: 400\">.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1038\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/07\/2.png\" alt=\"\" width=\"512\" height=\"187\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Kita lupa bahwa ternyata kita pernah memasang <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">pada zip tersebut sehingga sekarang kita tidak mungkin bisa membuka zip tersebut dikarenakan kita sudah lupa <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">dari zip tersebut. Nah, disinilah tools JTR dapat menyelamatkan hidup kita. Berikut adalah langkah-langkah dalam memecahkan sebuah zip yang terenkripsi.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">1. Perhatikan dengan jelas <\/span><span style=\"font-weight: 400\"><em>extension<\/em> <\/span><span style=\"font-weight: 400\">dari file tersebut. Karena perbedaan <\/span><span style=\"font-weight: 400\"><em>extension<\/em> <\/span><span style=\"font-weight: 400\">akan mengakibatkan perbedaan pada langkah untuk melakukan <\/span><em><span style=\"font-weight: 400\">pa<\/span><span style=\"font-weight: 400\">ssword<\/span><span style=\"font-weight: 400\"> cracking<\/span><\/em><span style=\"font-weight: 400\">. Apabila kita menggunakan OS Kali Linux, maka kita bisa menggunakan <\/span><span style=\"font-weight: 400\"><em>command<\/em> <\/span><span style=\"font-weight: 400\">\u201cfile\u201d untuk mengetahui detail dari file tersebut.<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1039\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/07\/3.png\" alt=\"\" width=\"450\" height=\"67\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">2. Sekarang kita mengetahui bahwa kita ingin memecahkan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">sebuah file dengan <\/span><span style=\"font-weight: 400\"><em>extension<\/em> <\/span><span style=\"font-weight: 400\">\u201c.zip\u201d. Dengan begitu, kita dapat menggunakan sebuah <\/span><span style=\"font-weight: 400\"><em>script<\/em> <\/span><span style=\"font-weight: 400\">yang dibuat untuk merubah format \u201c.zip\u201d menjadi format yang dapat dikenali oleh JTR. <\/span><span style=\"font-weight: 400\"><em>Script<\/em> <\/span><span style=\"font-weight: 400\">tersebut adalah \u201czip2john\u201d, <em>script<\/em> ini adalah <\/span><span style=\"font-weight: 400\"><em>script<\/em> <\/span><span style=\"font-weight: 400\">bawaan pada OS Kali Linux sehingga kita tidak perlu men-download lagi <\/span><span style=\"font-weight: 400\"><em>script<\/em> <\/span><span style=\"font-weight: 400\">tersebut dan dapat langsung menggunakannya.<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1040\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/07\/4.png\" alt=\"\" width=\"512\" height=\"104\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Berikut adalah penjelasan dari <\/span><em><span style=\"font-weight: 400\">command-command<\/span><\/em><span style=\"font-weight: 400\"> di atas:<\/span><\/p>\n<table>\n<tbody>\n<tr>\n<td><b>locate &lt;nama file&gt;<\/b><span style=\"font-weight: 400\"> = Berfungsi untuk mencari lokasi dari sebuah file.<\/span><\/p>\n<p><span style=\"font-weight: 400\"><br \/>\n<\/span><b>zip2john secret.zip &gt; hash.txt<\/b> <span style=\"font-weight: 400\">= <\/span><span style=\"font-weight: 400\">Berfungsi untuk merubah secret.zip ke dalam sebuah format yang dikenali oleh JTR dan kemudian hasilnya akan disimpan dalam sebuah file bernama hash.txt<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">3. Jika kita sudah mendapatkan file yang dikenali oleh JTR, maka kita dapat langsung melakukan serangan<\/span><em><span style=\"font-weight: 400\"> Dictionary Attack <\/span><\/em><span style=\"font-weight: 400\">pada zip file tersebut. Namun, kita memerlukan satu hal lagi yaitu <\/span><em><span style=\"font-weight: 400\">wordlist<\/span><\/em><span style=\"font-weight: 400\"><em>.<\/em> <\/span><span style=\"font-weight: 400\"><em>Wordlist<\/em> <\/span><span style=\"font-weight: 400\">dibutuhkan sebagai daftar <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang akan kita gunakan pada metode serangan <\/span><em><span style=\"font-weight: 400\">Dictionary Attack<\/span><\/em><span style=\"font-weight: 400\">. Pada kasus ini, kita akan mencoba menggunakan \u201crockyou.txt\u201d, sebuah <em>wordlist<\/em> yang berisi kumpulan password-password yang umum digunakan. Apabila kita menggunakan OS Kali Linux, maka \u201crockyou.txt\u201d juga merupakan <\/span><span style=\"font-weight: 400\"><em>script<\/em> <\/span><span style=\"font-weight: 400\">bawaan.<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1041\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/07\/5.png\" alt=\"\" width=\"347\" height=\"83\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">*FYI: rockyou.txt berisi 14,341,564 password unik yang pernah digunakan di 32,603,388 akun.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Untuk kalian yang penasaran tentang isi dari \u201crockyou.txt\u201d, berikut adalah sedikit screenshot tentang isi dari \u201crockyou.txt\u201d.<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1042\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/07\/6.png\" alt=\"\" width=\"213\" height=\"512\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">4. Karena kita sudah mengetahui <\/span><span style=\"font-weight: 400\"><em>wordlist<\/em> <\/span><span style=\"font-weight: 400\">yang ingin kita gunakan, maka kita bisa langsung menggunakan JTR untuk melakukan serangan <\/span><em><span style=\"font-weight: 400\">Dictionary Attack<\/span><\/em><span style=\"font-weight: 400\">. Kita dapat langsung mengetikan \u201cjohn\u201d untuk menggunakan JTR kemudian dilanjutkan dengan nama file hasil dari \u201czip2john\u201d. Kemudian, karena kita menggunakan <\/span><em><span style=\"font-weight: 400\">Dictionary Attack<\/span><\/em><span style=\"font-weight: 400\"> maka penggunaan <\/span><span style=\"font-weight: 400\"><em>flag<\/em> <\/span><span style=\"font-weight: 400\">\u201c&#8211;wordlist\u201d dibutuhkan untuk menggunakan <\/span><span style=\"font-weight: 400\"><em>wordlist<\/em> <\/span><span style=\"font-weight: 400\">yang sudah kita sediakan sebelumnya. Jika digabungkan, maka <\/span><span style=\"font-weight: 400\">command-nya <\/span><span style=\"font-weight: 400\">akan menjadi seperti ini.<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1043\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/07\/7.png\" alt=\"\" width=\"512\" height=\"116\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">5. Apabila sudah dijalankan, maka kita bisa melihat <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang sudah <\/span><i><span style=\"font-weight: 400\">di-crack <\/span><\/i><span style=\"font-weight: 400\">oleh JTR. Jika JTR menemukan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang dimaksud maka kita dapat melihatnya pada bagian yang kami berikan kotak merah atau menggunakan flag \u201c-show\u201d lalu dilanjutkan dengan file hasil dari \u201czip2john\u201d.<\/span><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1044\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/07\/8.jpg\" alt=\"\" width=\"199\" height=\"81\" \/><\/p>\n<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1045\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2021\/07\/9.png\" alt=\"\" width=\"512\" height=\"73\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dengan begitu kita berhasil memecahkan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">dari zip tersebut dan ternyata <\/span><i><span style=\"font-weight: 400\">password-nya <\/span><\/i><span style=\"font-weight: 400\">adalah \u201cpassword123\u201d. Kita juga bisa menarik kesimpulan bahwa <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">tersebut mudah ditemukan dikarenakan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">tersebut pendek dan tidak unik sehingga <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">seperti itu dapat dengan mudah ditemukan pada <\/span><span style=\"font-weight: 400\"><em>wordlist<\/em> <\/span><span style=\"font-weight: 400\">\u201crockyou.txt\u201d yang kita pakai tadi.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dari skenario tersebut, kita mengetahui bahwa <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang pendek dan tidak unik akan dengan mudah <\/span><i><span style=\"font-weight: 400\">di-crack <\/span><\/i><span style=\"font-weight: 400\">oleh orang lain. Maka dari itu kita perlu membuat <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang kuat agar tidak mudah <\/span><i><span style=\"font-weight: 400\">dicrack <\/span><\/i><span style=\"font-weight: 400\">dan lebih aman. Berikut adalah beberapa tips dalam membuat <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang aman.<\/span><\/p>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Usahakan panjang <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">sepanjang 15 karakter atau lebih.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Gunakan kombinasi karakter yang unik berupa gabungan huruf besar, huruf kecil, ataupun simbol-simbol unik lainnya.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Jangan menggunakan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang sama berulang kali.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Jangan jadikan identitas anda seperti nama, tanggal lahir, dll. Sebagai password.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Disarankan menggunakan fitur<em> random password generator<\/em> dan <em>password manager<\/em> untuk <em>password<\/em> yang aman tanpa takut lupa.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Untuk informasi yang lebih lengkap mengenai keamanan <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">dan juga tips-tips bagaimana cara untuk membuat <\/span><span style=\"font-weight: 400\"><em>password<\/em> <\/span><span style=\"font-weight: 400\">yang lebih aman, kalian bisa langsung saja membaca artikel yang telah kami buat sebelumnya agar bisa lebih paham tentang hal tersebut. Berikut adalah link mengenai artikel tersebut: <\/span><a href=\"https:\/\/student-activity.binus.ac.id\/csc\/2021\/03\/cara-membuat-password-yang-aman\/\"><span style=\"font-weight: 400\">https:\/\/student-activity.binus.ac.id\/csc\/2021\/03\/cara-membuat-password-yang-aman\/<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify\">\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Referensi:<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">https:\/\/www.csoonline.com\/article\/3564153\/john-the-ripper-explained-an-essential-password-cracker-for-your-hacker-toolkit.html<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Halo teman-teman! Sekarang kita mau membahas tentang sebuah tools yang cukup berguna dalam hal password cracking, namanya adalah John The Ripper. John The Ripper atau yang biasa disingkat sebagai JTR merupakan sebuah tools yang ditujukan untuk memecahkan encryption atau hashing, menguji kekuatan sebuah password, melakukan brute force pada sebuah password, dan lain sebagainya. John The [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":1037,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-1035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/1035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=1035"}],"version-history":[{"count":5,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/1035\/revisions"}],"predecessor-version":[{"id":1049,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/1035\/revisions\/1049"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/1037"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=1035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=1035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=1035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}