Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

ANUBIS ANONYMO.

Presentasi serupa


Presentasi berjudul: "ANUBIS ANONYMO."— Transcript presentasi:

1 ANUBIS ANONYMO

2 WHO WE ARE……………………..? ARE WE BAD GUY??? KAMI BUKAN PENJAHAT!!!! KAMI ADALAH SUPERHERO SEBENARNYA !!! KAMI BUKAN EXPERT DI BIDANG JARINGAN KAMI JUGA BUKAN PENIPU BUT WE ARE THE JUSTICE WE ARE THE ANUBIS , AND WE WILL SHUT DOWN THE SUN FOR BAD PEOPLE…..!

3 JADI PADA INTINYA TUJUAN KAMI MEMBENTUK TIM INI ADALAH UNTUK MENEGAKAN KEADILAN DAN MELINDUNGI NEGERI INI MELALUI AKSI YANG NYATA. BUKAN MEYUARAKAN ASPIRASI DENGAN ORASI BUKAN DEMONSTRASI YANG ANARKIS YANG TIDAK PERNAH DIDENGAR WE DO IT SILENTLY,SLOWLY,AND DANGEROUSLY.

4 WHY ANUBIS….? ANUBIS ADALAH DEWA KEMATIAN ANUBIS BERKEPALA ANJING YANG MERUPAKAN SIMBOL KEMAMPUANNYA MENCARI TARGET. ANUBIS MEMBAWA TONGKAT UNTUK MENGENDALIKAN. ARTINYA KITA HARUS BISA MENCARI TARGET YANG TEPAT,MENGENDALIKAN,DAN MEMBUNUHNYA. ANUBIS JUGA MEMBAWA SALIB OSIRIAN SEBAGAI SIMBOL KESUCIAN. BEGITU JUGA DENGAN KITA, SETIAP TINDAKAN HARUS DIDASARKAN DENGAN DATA DAN FAKTA KEJAHATAN YANG DILAKUKAN OLEH TARGET.

5 BAGAIMANA CARA KAMI MENYERANG:
1.PENCARIAN TARGET 2.PENGUMPULAN DATA DAN FAKTA 3.PENENTUAN TINGKAT KEJAHATAN 4.SERANG SESUAI KEBUTUHAN

6 PENCARIAN TARGET Target dapat berupa web yang berisi konten-konten negatif. Target juga dapat berupa orang tertentu yang melakukan kejahatan,menyebarkan keburukan,dan mengancam stabilitas keamanan dunia. Untuk melakukan penyerangan kepada target di perlukan DATA DAN FAKTA !!!

7 PENGUMPULAN DATA DAN FAKTA
Untuk melakukan pengumpulan data dan fakta dapat dilaklukan beberapa cara,yang akan dibahas di materi khusus. Pada intinya pengumpulan dapat dilakukan dengan berbagai macam cara termasuk social engineering,googling,kelogger,dsb Ini adalah tahap paling CRUCIAL, tanpa data dan fakta kita akan dianggap melakukan tindakan kriminal.

8 PENENTUAN TINGKAT KEJAHATAN
Tingkat kejahatan dari target dapat dikategorikan sebagai berikut: Tidak Jahat Kejahatan Ringan Kejahatan Sedang Kejahatan Berat Akan dibahas bila anda sudah bergabung.

9

10 UNTUK PERKENALAN SAYA MEMBAGI TEKNIK CMDUNTUK DDOS…
Teknik ini adalah teknik paling sederhana dalam DDOS. DDOS(DOS) adalah Teknik Hacking dengan menyerang suatu server dengan tujuan membuat server down. Banyak teknik yang dapat dilakukan dengan CMD tetapi yang paling dasar adalah Pinging.

11 Mari berkenalan dulu dengan cmd
Apa itu CMD? CMD adalah Command Prompt. Isinya adalah sintaks dasar komputer yang disebut dengan command. Perintah cmd windows,linux,apple,dan git berbeda. Tergantung developernya. Untuk teknik dasar ini kita gunakan CMD windows terlebih dahulu.

12 Mari berkenalan dulu dengan cmd
Untuk membuka CMD dengan cepat dapat menggunakan perintah Run. Caranya tekan tombol berlogo windows pad a keyboard bersamaan dengan tombol R Lalu ketikan cmd Hasilnya akan seperti berikut

13 Mari berkenalan dulu dengan cmd
Kita dapat memodifikasi tampilan cmd agar lebih enak dilihat. Kita ingin merubah warna tulisan menjadi hijau maka ketikan color a

14 Mari berkenalan dulu dengan cmd
Selanjutnya kita dapat menghilangkan tulisan directory dokumen dengan mengetikan @echo off

15 Mari berkenalan dulu dengan cmd
Sekarang kita ketikan perintah cls Untuk membersihkan layar

16 Sekarang kita berkenalan dengan PING
PING adalah Teknik memanggil server dengan mengirimkan paket data kepada server. Biasanya digunakan untuk tes keamanan Sintaks yang digunakan adalah sebagai berikut. Ping <alamat web atau ip addres> Contoh ping Maka akan ada feedback dari server

17 Sekarang kita berkenalan dengan PING
Berikut contoh dasar dari PINGing:

18 Sekarang kita berkenalan dengan PING
Mari kita bahas feedbacknya: Tertulis dengan jelas bahwa paket data yang kita kirimkan sebesar 32 byte. Direply oleh target dengan waktu yang tertulis pada time=…ms Pada statistik dapat dilihat ada 4 paket yang dikirim oleh kita dan semuanya berhasil(100% sent,0% Loss).

19 Lalu bagaimana Cara menyerang dengan PING ???
Simpel sekali ! Sekarang ketikan ping tanpa apapun di cmd (atau ping /? untuk cmd winstd) Akan muncul perintah-perintah lanjutan pada ping

20 Lalu bagaimana Cara menyerang dengan PING ???

21 Lalu bagaimana Cara menyerang dengan PING ???
Tidak semua command diatas kita gunakan Kita hanya gunakan -t  untuk mengirim 32b paket data kontinu -n  untuk mengirim buffer -l  untuk mengirim fragment data (max 65500) -w  untuk mengatur jeda waktu antar pengiriman paket data (dalam detik).

22 Lalu bagaimana Cara menyerang dengan PING ???
Tidak semua command diatas kita gunakan Kita hanya gunakan -t  untuk mengirim 32b paket data kontinu -n  untuk mengirim buffer -l  untuk mengirim fragment data (max 65500) -w  untuk mengatur jeda waktu antar pengiriman paket data (dalam detik).

23 SERANGAN PAKET DATA 32byte
Cukup ketikan ping –t <alamat target> Contohnya kita serang web porno yang belum diblokir.

24 SERANGAN PAKET DATA 32byte
Pengiriman akan berhenti jika kita menekan ctrl-c Untuk mengetahui apakah aktivitas web yang diserang terganggu atau tidak, kita cukup melihat pada baris apakah ada Request Time Out atau tidak. Atau dapat membuka langsung web target (namun jika berisi konten porno lebih baik menunggu request time out saja(Nambahin dosa))

25 SERANGAN FRAGMENT DATA
Fragment data adalah sebutan untuk pecahan paket data Port internet standard (TCP/IP) hanya mendukung fragment data hingga byte. Dulu (tahun 80an) kita bisa mengirimkan lebih dari nilai itu dan akan menghasilkan bencana pada web korban. Sekarang windows sudah membatasi sejumlah yang mampu ditampung oleh TCP/IP. Cukup ketikan ping –l <besar fragment><alamat>

26 SERANGAN FRAGMENT DATA
Contoh : ping –l

27 SEKARANG MENU UTAMA DOS CMD
Kita akan lakukan serangan fragment data dengan buffer dalam jangka waktu tertentu. Buffer adalah antrian data. Kemampuan server target bertahan dari serangan ini tergantung pada besarnya dan teknologinya serta adminnya. kecepatan masuknya data juga mempengaruhi impact dari serangan.

28 SEKARANG MENU UTAMA DOS CMD
Berikut adalah sintaks shellcodenya: Ping –l <fragment> -n<buffer> -w<time> <target>

29 YANG PERLU DIPERHATIKAN DALAM DDOS
Serangan DDOS akan efektif jika dilakukan bersama-sama. Usahakan gunakan lebih dari 1 ip addres. Coba gunakan oracle-virtualLocalHost Box untuk membuat ip virtual agar tidak mudah terlacak. Menurut ahli cybercrime polri : Beberapa serangan terhadap situs-situs tertentu diperbolehkan jika terdapat data pendukung demi mendukung keamanan NKRI.

30 YANG PERLU DIPERHATIKAN DALAM DDOS
Bagi anda yang berminat dan tertarik silahkan hubungi saya. Bagi anda yang tidak berminat gunakan hal-hal diatas dengan bijak, jangan buat genk cracker untuk menyerang server situs yang tidak diperlukan karena anda akan tinggal di balik jeruji besi. SAYA AA-00 BERANI KARENA BENAR ! ! ! DAN MEMATUHI UU ITE

31 LANDASAN HUKUM : (UU ITE)
Pasal Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan. 2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. 3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. 4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.

32 LANDASAN HUKUM : (UU ITE)
Pasal Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. 2. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

33 LANDASAN HUKUM : (UU ITE)
Pasal 29 Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. Pasal Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

34 LANDASAN HUKUM : (UU ITE)
Pasal Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/ataupenghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3. Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4. Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.

35 LANDASAN HUKUM : (UU ITE)
Pasal Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektroik kepada Sistem Elektronik Orang lain yang tidak berhak. 3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.

36 LANDASAN HUKUM : (UU ITE)
Pasal 33 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkanSistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Minggu, 28 November 2010 Teknologi informasi berkembang dengan sangat pesatnya, selain manfaat yang dapat diperoleh, perkembangan teknologi informasi juga menyertakan beragam isu, salah satunya adalah isu keamanan. Untuk membuktikan tindak kejahatan yang menggunakan teknologi informasi, saat ini bukan saja administrator sistem informasi yang harus memahami forensik komputer tetapi juga aparat penegak hukum seperti kepolisian, kejaksaan, kehakiman, pembela, intelijen, dan kalangan bisnis perlu memahaminya. Kejahatan komputer dapat dimasukkan aktivitas kriminal yang memiliki sifat dasar kejahatan tradisional, seperti pencurian, penipuan, pemalsuan dan pengacau, yang kesemuanya merupakan subjek yang umumnya memperoleh sanksi kriminal.

37 LANDASAN HUKUM : (UU ITE)
Pasal Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp ,00 (enam ratus juta rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp ,00 (tujuh ratus juta rupiah) 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp ,00 (delapan ratus juta rupiah). Penjabaran Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang membahas tentang pelanggaran hak akses pada suatu media elektronik. Dijelaskan pada pasal 30 sesuai ayat masing – masing ( ayat 1, 2, dan 3 ) memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3 tentang mengakses system tanpa izin dengan melumpuhkan system pengamanannya serta mencuri datanya. Sesuai dengan tingkat pelanggaran tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46 menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari pemilik system elektronik dimana terdapat informasi berharga. Kemudian ketika seseorang telah berhasil menerobos system elektronik seseorang, tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang diterima oleh pelanggar pasal 30 yunto pasal 46 kemungkinan akan terkena pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk pasal 46 sudah sangat jelas.

38 LANDASAN HUKUM : (UU ITE)
Pasal 47 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (delapan ratus juta rupiah)”. Penjabaran Pasal 47 UUITE menekankan pada transmisi informasi dan atau dokumen elektronik dari, ke, dan di dalam komputer. Tindak pelanggaran yang dikemukakan adalah mulai tindak penyadapan informasi dan/atau dokumen elektronik yang bukan diperuntukkan untuk konsumsi publik atau khalayak ramai entah itu menyebabkan kerusakan atau tidak. Untuk konsekuensi dari pelanggarannya tersebut telas tertulis jelas pada pasal 47 yakni hukuman penjara maksimal 10 tahun dengan denda paling banyak Rp (delapan ratus juta rupiah).

39 LANDASAN HUKUM : (UU ITE)
Pasal Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp ,00 (dua miliar rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp ,00 (tiga miliar rupiah). 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (lima miliar rupiah).

40 LANDASAN HUKUM : (UU ITE)
Pasal 49 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (sepuluh miliar rupiah)”. Penjabaran Terkoherensi dengan pasal 33 yang berisi , ”Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. Memiliki poin penting yakni ”mengacaukan suatu System Elektronik” Kami rasa pasal ini sudah sangat jelas baik jenis pelanggaran maupun hukuman (konsekuensi)nya.

41 LANDASAN HUKUM : (UU ITE)
Pasal 50 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (sepuluh miliar rupiah)”. Penjabaran Pasal 50 membahas tentang sanksi hukum terhadap tindakan yang dilakukan guna menunjang terjadinya pelanggaran seperti yang dimaksud pada pasal 27 s/d 33 tentang pelanggaran kesusilaan, perjudian, pencemaran nama baik, pemerasan dan ancaman, penyebaran berita bohong, penyinggungan SARA, terror, dan lain sebagainya. Untuk lebih jelasnya jenis pelanggaran bisa dilihat,.

42 APA KEUNTUNGAN ANDA BERGABUNG DENGAN KAMI ?
Tentunya Banyak Sekali : 1.Melek Teknologi 2.Mengetahui keamanan dan menghindari penipuan 3.Melatih berpikir secara sistemik dan holistik 4.Melatih kemampuan analisa sistem 5.Membekali diri dengan pengetahuan supaya bisa dikembangkan menjadi sesuatu yang bermanfaat.

43 FASILITAS APA YANG ANDA DAPATKAN ?
Tentunya Banyak Sekali : 1.PPT TUTORIAL HACKING 2.PELATIHAN SYSTEM THINKING 3.TOOLS-TOOLS HACKING GRATIS 4.Dsb.

44 SEMOGA PPT INI BERMANFAAT BAGI ANDA.
SEMOGA ANDA BERMINAT BERGABUNG BERSAMA KAMI. “HACKING ITU MUDAH, ANDA TIDAK PERLU MENGUASAI BAHASA PEMROGRAMAN YANG RUMIT. ANDA CUKUP MEMAHAMI SISTEM KETIKA KITA SUDAH MENGETAHUI BAGAIMANA JALANNYA SISTEM, APA INPUT DAN OUTPUTNYA KITA BISA MENGANALISA DAN MENCARI SEBUAH CELAH”.


Download ppt "ANUBIS ANONYMO."

Presentasi serupa


Iklan oleh Google