ANUBIS ANONYMO
WHO WE ARE……………………..? ARE WE BAD GUY??? KAMI BUKAN PENJAHAT!!!! KAMI ADALAH SUPERHERO SEBENARNYA !!! KAMI BUKAN EXPERT DI BIDANG JARINGAN KAMI JUGA BUKAN PENIPU BUT WE ARE THE JUSTICE WE ARE THE ANUBIS , AND WE WILL SHUT DOWN THE SUN FOR BAD PEOPLE…..!
JADI PADA INTINYA TUJUAN KAMI MEMBENTUK TIM INI ADALAH UNTUK MENEGAKAN KEADILAN DAN MELINDUNGI NEGERI INI MELALUI AKSI YANG NYATA. BUKAN MEYUARAKAN ASPIRASI DENGAN ORASI BUKAN DEMONSTRASI YANG ANARKIS YANG TIDAK PERNAH DIDENGAR WE DO IT SILENTLY,SLOWLY,AND DANGEROUSLY.
WHY ANUBIS….? ANUBIS ADALAH DEWA KEMATIAN ANUBIS BERKEPALA ANJING YANG MERUPAKAN SIMBOL KEMAMPUANNYA MENCARI TARGET. ANUBIS MEMBAWA TONGKAT UNTUK MENGENDALIKAN. ARTINYA KITA HARUS BISA MENCARI TARGET YANG TEPAT,MENGENDALIKAN,DAN MEMBUNUHNYA. ANUBIS JUGA MEMBAWA SALIB OSIRIAN SEBAGAI SIMBOL KESUCIAN. BEGITU JUGA DENGAN KITA, SETIAP TINDAKAN HARUS DIDASARKAN DENGAN DATA DAN FAKTA KEJAHATAN YANG DILAKUKAN OLEH TARGET.
BAGAIMANA CARA KAMI MENYERANG: 1.PENCARIAN TARGET 2.PENGUMPULAN DATA DAN FAKTA 3.PENENTUAN TINGKAT KEJAHATAN 4.SERANG SESUAI KEBUTUHAN
PENCARIAN TARGET Target dapat berupa web yang berisi konten-konten negatif. Target juga dapat berupa orang tertentu yang melakukan kejahatan,menyebarkan keburukan,dan mengancam stabilitas keamanan dunia. Untuk melakukan penyerangan kepada target di perlukan DATA DAN FAKTA !!!
PENGUMPULAN DATA DAN FAKTA Untuk melakukan pengumpulan data dan fakta dapat dilaklukan beberapa cara,yang akan dibahas di materi khusus. Pada intinya pengumpulan dapat dilakukan dengan berbagai macam cara termasuk social engineering,googling,kelogger,dsb Ini adalah tahap paling CRUCIAL, tanpa data dan fakta kita akan dianggap melakukan tindakan kriminal.
PENENTUAN TINGKAT KEJAHATAN Tingkat kejahatan dari target dapat dikategorikan sebagai berikut: Tidak Jahat Kejahatan Ringan Kejahatan Sedang Kejahatan Berat Akan dibahas bila anda sudah bergabung.
UNTUK PERKENALAN SAYA MEMBAGI TEKNIK CMDUNTUK DDOS… Teknik ini adalah teknik paling sederhana dalam DDOS. DDOS(DOS) adalah Teknik Hacking dengan menyerang suatu server dengan tujuan membuat server down. Banyak teknik yang dapat dilakukan dengan CMD tetapi yang paling dasar adalah Pinging.
Mari berkenalan dulu dengan cmd Apa itu CMD? CMD adalah Command Prompt. Isinya adalah sintaks dasar komputer yang disebut dengan command. Perintah cmd windows,linux,apple,dan git berbeda. Tergantung developernya. Untuk teknik dasar ini kita gunakan CMD windows terlebih dahulu.
Mari berkenalan dulu dengan cmd Untuk membuka CMD dengan cepat dapat menggunakan perintah Run. Caranya tekan tombol berlogo windows pad a keyboard bersamaan dengan tombol R Lalu ketikan cmd Hasilnya akan seperti berikut
Mari berkenalan dulu dengan cmd Kita dapat memodifikasi tampilan cmd agar lebih enak dilihat. Kita ingin merubah warna tulisan menjadi hijau maka ketikan color a
Mari berkenalan dulu dengan cmd Selanjutnya kita dapat menghilangkan tulisan directory dokumen dengan mengetikan @echo off
Mari berkenalan dulu dengan cmd Sekarang kita ketikan perintah cls Untuk membersihkan layar
Sekarang kita berkenalan dengan PING PING adalah Teknik memanggil server dengan mengirimkan paket data kepada server. Biasanya digunakan untuk tes keamanan Sintaks yang digunakan adalah sebagai berikut. Ping <alamat web atau ip addres> Contoh ping www.ub.ac.id Maka akan ada feedback dari server
Sekarang kita berkenalan dengan PING Berikut contoh dasar dari PINGing:
Sekarang kita berkenalan dengan PING Mari kita bahas feedbacknya: Tertulis dengan jelas bahwa paket data yang kita kirimkan sebesar 32 byte. Direply oleh target dengan waktu yang tertulis pada time=…ms Pada statistik dapat dilihat ada 4 paket yang dikirim oleh kita dan semuanya berhasil(100% sent,0% Loss).
Lalu bagaimana Cara menyerang dengan PING ??? Simpel sekali ! Sekarang ketikan ping tanpa apapun di cmd (atau ping /? untuk cmd winstd) Akan muncul perintah-perintah lanjutan pada ping
Lalu bagaimana Cara menyerang dengan PING ???
Lalu bagaimana Cara menyerang dengan PING ??? Tidak semua command diatas kita gunakan Kita hanya gunakan -t untuk mengirim 32b paket data kontinu -n untuk mengirim buffer -l untuk mengirim fragment data (max 65500) -w untuk mengatur jeda waktu antar pengiriman paket data (dalam detik).
Lalu bagaimana Cara menyerang dengan PING ??? Tidak semua command diatas kita gunakan Kita hanya gunakan -t untuk mengirim 32b paket data kontinu -n untuk mengirim buffer -l untuk mengirim fragment data (max 65500) -w untuk mengatur jeda waktu antar pengiriman paket data (dalam detik).
SERANGAN PAKET DATA 32byte Cukup ketikan ping –t <alamat target> Contohnya kita serang web porno yang belum diblokir.
SERANGAN PAKET DATA 32byte Pengiriman akan berhenti jika kita menekan ctrl-c Untuk mengetahui apakah aktivitas web yang diserang terganggu atau tidak, kita cukup melihat pada baris apakah ada Request Time Out atau tidak. Atau dapat membuka langsung web target (namun jika berisi konten porno lebih baik menunggu request time out saja(Nambahin dosa))
SERANGAN FRAGMENT DATA Fragment data adalah sebutan untuk pecahan paket data Port internet standard (TCP/IP) hanya mendukung fragment data hingga 65500 byte. Dulu (tahun 80an) kita bisa mengirimkan lebih dari nilai itu dan akan menghasilkan bencana pada web korban. Sekarang windows sudah membatasi sejumlah yang mampu ditampung oleh TCP/IP. Cukup ketikan ping –l <besar fragment><alamat>
SERANGAN FRAGMENT DATA Contoh : ping –l 65500 www.hclips.com
SEKARANG MENU UTAMA DOS CMD Kita akan lakukan serangan fragment data dengan buffer dalam jangka waktu tertentu. Buffer adalah antrian data. Kemampuan server target bertahan dari serangan ini tergantung pada besarnya dan teknologinya serta adminnya. kecepatan masuknya data juga mempengaruhi impact dari serangan.
SEKARANG MENU UTAMA DOS CMD Berikut adalah sintaks shellcodenya: Ping –l <fragment> -n<buffer> -w<time> <target>
YANG PERLU DIPERHATIKAN DALAM DDOS Serangan DDOS akan efektif jika dilakukan bersama-sama. Usahakan gunakan lebih dari 1 ip addres. Coba gunakan oracle-virtualLocalHost Box untuk membuat ip virtual agar tidak mudah terlacak. Menurut ahli cybercrime polri : Beberapa serangan terhadap situs-situs tertentu diperbolehkan jika terdapat data pendukung demi mendukung keamanan NKRI.
YANG PERLU DIPERHATIKAN DALAM DDOS Bagi anda yang berminat dan tertarik silahkan hubungi saya. Bagi anda yang tidak berminat gunakan hal-hal diatas dengan bijak, jangan buat genk cracker untuk menyerang server situs yang tidak diperlukan karena anda akan tinggal di balik jeruji besi. SAYA AA-00 BERANI KARENA BENAR ! ! ! DAN MEMATUHI UU ITE
LANDASAN HUKUM : (UU ITE) Pasal 27 1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan. 2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. 3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. 4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
LANDASAN HUKUM : (UU ITE) Pasal 28 1. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. 2. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
LANDASAN HUKUM : (UU ITE) Pasal 29 Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. Pasal 30 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
LANDASAN HUKUM : (UU ITE) Pasal 31 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/ataupenghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3. Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4. Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
LANDASAN HUKUM : (UU ITE) Pasal 32 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektroik kepada Sistem Elektronik Orang lain yang tidak berhak. 3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
LANDASAN HUKUM : (UU ITE) Pasal 33 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkanSistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Minggu, 28 November 2010 Teknologi informasi berkembang dengan sangat pesatnya, selain manfaat yang dapat diperoleh, perkembangan teknologi informasi juga menyertakan beragam isu, salah satunya adalah isu keamanan. Untuk membuktikan tindak kejahatan yang menggunakan teknologi informasi, saat ini bukan saja administrator sistem informasi yang harus memahami forensik komputer tetapi juga aparat penegak hukum seperti kepolisian, kejaksaan, kehakiman, pembela, intelijen, dan kalangan bisnis perlu memahaminya. Kejahatan komputer dapat dimasukkan aktivitas kriminal yang memiliki sifat dasar kejahatan tradisional, seperti pencurian, penipuan, pemalsuan dan pengacau, yang kesemuanya merupakan subjek yang umumnya memperoleh sanksi kriminal.
LANDASAN HUKUM : (UU ITE) Pasal 46 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah) 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). Penjabaran Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang membahas tentang pelanggaran hak akses pada suatu media elektronik. Dijelaskan pada pasal 30 sesuai ayat masing – masing ( ayat 1, 2, dan 3 ) memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3 tentang mengakses system tanpa izin dengan melumpuhkan system pengamanannya serta mencuri datanya. Sesuai dengan tingkat pelanggaran tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46 menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari pemilik system elektronik dimana terdapat informasi berharga. Kemudian ketika seseorang telah berhasil menerobos system elektronik seseorang, tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang diterima oleh pelanggar pasal 30 yunto pasal 46 kemungkinan akan terkena pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk pasal 46 sudah sangat jelas.
LANDASAN HUKUM : (UU ITE) Pasal 47 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)”. Penjabaran Pasal 47 UUITE menekankan pada transmisi informasi dan atau dokumen elektronik dari, ke, dan di dalam komputer. Tindak pelanggaran yang dikemukakan adalah mulai tindak penyadapan informasi dan/atau dokumen elektronik yang bukan diperuntukkan untuk konsumsi publik atau khalayak ramai entah itu menyebabkan kerusakan atau tidak. Untuk konsekuensi dari pelanggarannya tersebut telas tertulis jelas pada pasal 47 yakni hukuman penjara maksimal 10 tahun dengan denda paling banyak Rp. 800.000.000 (delapan ratus juta rupiah).
LANDASAN HUKUM : (UU ITE) Pasal 48 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
LANDASAN HUKUM : (UU ITE) Pasal 49 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah)”. Penjabaran Terkoherensi dengan pasal 33 yang berisi , ”Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. Memiliki poin penting yakni ”mengacaukan suatu System Elektronik” Kami rasa pasal ini sudah sangat jelas baik jenis pelanggaran maupun hukuman (konsekuensi)nya.
LANDASAN HUKUM : (UU ITE) Pasal 50 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah)”. Penjabaran Pasal 50 membahas tentang sanksi hukum terhadap tindakan yang dilakukan guna menunjang terjadinya pelanggaran seperti yang dimaksud pada pasal 27 s/d 33 tentang pelanggaran kesusilaan, perjudian, pencemaran nama baik, pemerasan dan ancaman, penyebaran berita bohong, penyinggungan SARA, terror, dan lain sebagainya. Untuk lebih jelasnya jenis pelanggaran bisa dilihat,.
APA KEUNTUNGAN ANDA BERGABUNG DENGAN KAMI ? Tentunya Banyak Sekali : 1.Melek Teknologi 2.Mengetahui keamanan dan menghindari penipuan 3.Melatih berpikir secara sistemik dan holistik 4.Melatih kemampuan analisa sistem 5.Membekali diri dengan pengetahuan supaya bisa dikembangkan menjadi sesuatu yang bermanfaat.
FASILITAS APA YANG ANDA DAPATKAN ? Tentunya Banyak Sekali : 1.PPT TUTORIAL HACKING 2.PELATIHAN SYSTEM THINKING 3.TOOLS-TOOLS HACKING GRATIS 4.Dsb.
SEMOGA PPT INI BERMANFAAT BAGI ANDA. SEMOGA ANDA BERMINAT BERGABUNG BERSAMA KAMI. “HACKING ITU MUDAH, ANDA TIDAK PERLU MENGUASAI BAHASA PEMROGRAMAN YANG RUMIT. ANDA CUKUP MEMAHAMI SISTEM KETIKA KITA SUDAH MENGETAHUI BAGAIMANA JALANNYA SISTEM, APA INPUT DAN OUTPUTNYA KITA BISA MENGANALISA DAN MENCARI SEBUAH CELAH”.