E Book
E Book
Alhamdulillah, segala puji dan syukur penulis panjatkan kehadirat Allah SWT
karena e-book ini telah selesai disusun. E-book ini disusun agar dapat
membantu para murid MATA HACKER dalam mempelajari konsep-konsep
Cyber Security beserta mempermudah mempelajari materi Ethical Hacking
terutama bagi kaum awam yang belum mengenal Ethical Hacking itu sendiri
dengan bermodalkan Handphone Android. Perlu diperhatikan materi ini
hanya untuk edukasi semata, jika ada penyalahgunaan itu diluar tanggung
jawab MATA HACKER.
Penulis pun menyadari jika didalam penyusunan e-book ini mempunyai
kekurangan, namun penulis meyakini sepenuhnya bahwa sekecil apapun e-book
ini tetap akan memberikan sebuah manfaat bagi pembaca.
Akhir kata untuk penyempurnaan e-book ini, maka kritik dan saran dari
pembaca sangatlah berguna untuk penulis kedepannya.
Penulis
E-book Kelas 1 | 2
DAFTAR PUSTAKA
KATA PENGANTAR................................................................................................................................... 2
DAFTAR PUSTAKA ................................................................................................................................... 3
Bab 1 ....................................................................................................................................................... 4
Apa Itu Hacker dan Bagaimana Sejarahnya? ......................................................................................... 4
Bab 2 ....................................................................................................................................................... 7
Apa Itu Cyber Security dan Memahami 3 Pillarsnya? ........................................................................... 7
Bab 3 ....................................................................................................................................................... 9
Software Apa Yang Sering di Pakai Oleh Hacker?.................................................................................. 9
Bab 4 ..................................................................................................................................................... 12
Apa Itu Termux dan Bagaimana Cara Meng-Installnya? ..................................................................... 12
Bab 5 ..................................................................................................................................................... 15
Apa Itu DDoS Attack dan Bagaimana Cara Mempraktekannya? ........................................................ 15
Bab 6 ..................................................................................................................................................... 18
Apa Itu Social Engineering dan Bagaimana Cara Melakukannya? ...................................................... 18
Bab 7 ..................................................................................................................................................... 22
Apa Itu OSINT? ..................................................................................................................................... 22
BAB 8..................................................................................................................................................... 26
Apa Itu Deep Web? .............................................................................................................................. 26
BAB 9 ..................................................................................................................................................... 29
Apa Itu Malware dan Apa Dampak Bahayanya? ................................................................................... 29
BAB 10................................................................................................................................................... 34
Sejarah HTML (Awal Sejarah Sebuah Website) ................................................................................... 34
PENUTUP .............................................................................................................................................. 37
E-book Kelas 1 | 3
Bab 1
Apa Itu Hacker dan Bagaimana Sejarahnya?
E-book Kelas 1 | 4
Hacker dan Cracker
Peretas mempunyai konotasi negatif karena kesalahpahaman masyarakat akan
perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa
peretaslah yang mengakibatkan kerugian pihak tertentu.
Seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode
virus, dan lain-lain. Padahal mereka adalah cracker.
Cracker-lah yang memakai celah-celah keamanan yang belum diperbaiki oleh
pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas
alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White
Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut
dengan istilah Black Hat Hackers.
Tingkatan Hacker
Hacker atau peretas juga memiliki berbagai tingkatan. Berikut penjelasannya:
Elite
Hacker elite adalah ujung tombak industri keamanan jaringan. Mereka
memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global. Sanggup melaksanakan pemrograman
setiap harinya.
Mereka seperti siluman yang mampu memasuki sistem tanpa terdeteksi,
walaupun mereka tidak hendak menghancurkan data-data yang ditemui. Karena
mereka selalu mengikuti peraturan.
Semi Elite
Hacker ini biasanya lebih muda daripada elite. Mereka juga mempunyai
kemampuan dan ilmu lapang tentang komputer serta sistem operasi.
Banyak penyerangan negara yang dipublikasi diterapkan oleh hacker tingkat ini.
Sialnya, oleh para elite mereka sering kali dikategorikan lamer.
Developed kiddie
Disebut developed kiddie karena usia himpunan hacker ini masih muda. Mereka
membaca tentang cara hacking dan caranya di berbagai kesempatan.
E-book Kelas 1 | 5
Umumnya, mereka masih memakai Grafic User Interface (GUI) dan baru
mengusai hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan
baru di sistem operasi.
Script kiddie
Seperti developed kiddie, script kiddie biasanya melaksanakan cara di atas.
Seperti juga lamers, mereka hanya mempunyai ilmu teknis networking yang
sangat minimal.
Biasanya mereka juga tidak terikat GUI. Hacking diterapkan memakai trojan
untuk menakuti dan menyusahkan hidup pengguna internet.
Lamer
Mereka adalah orang tanpa pengalaman dan ilmu yang mau menjadi peretas
(wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker
dan mau menjadi seperti mereka.
Penggunaan komputer mereka hanyalah untuk bermain game, IRC, tukar-
menukar perangkat lunak bajakan dan mencuri kartu kredit. Melaksanakan
hacking memakai perangkat lunak trojan, nuke, dan DoS.
Jika mhlovers ingin tahu lebih tentang sosok Hacker, Anda bisa menonton
beberapa film yang bercerita tentang Hacker. Seperti Swordfish, Blackhat, The
Matrix, dan lain-lain. Nah, itu tadi penjelasan tentang Hacker. Semoga
bermanfaat ya.
E-book Kelas 1 | 6
Bab 2
Apa Itu Cyber Security dan Memahami 3 Pillarsnya?
Era digital memungkinkan masyarakat merasakan kemudahan dalam berbagai
aspek kehidupan, tidak terkecuali di dunia bisnis. Transaksi online sudah jadi
hal yang lumrah dan hampir semua orang melakukannya. Namun, hal ini juga
dibarengi oleh ancaman siber yang berpotensi merugikan pengguna. Risiko
seperti pencurian data, akses ke informasi sensitif hingga perusakan data-data
penting harus diperhatikan setiap pebisnis untuk menjamin keamanan data
pelanggannya.
Keberadaan e-payment pada sistem transaksi pembayaran digital yang saat ini
jadi tren bukanlah pengecualian, bahkan seharusnya menjadi perhatian utama
bagi pebisnis. Risiko kebocoran data serta penggelapan saldo rekening digital
cukup untuk menjadi ancaman besar. Di sinilah cyber security menjadi penting
untuk diterapkan di seluruh sistem transaksi online.
Cyber security adalah tindakan perlindungan perangkat, jaringan, program dan
data dari ancaman serangan siber serta akses ilegal. Dengan cyber security,
risiko kehilangan saldo dan data pribadi pengguna dapat diminimalkan. Apa
saja yang dimaksud dengan cyber security dan apa saja ancaman yang muncul
dari serangan tersebut?
Keamanan siber yang kuat melibatkan langkah-langkah dalam implementasi
yang dikenal dengan Kontrol atau disebut dengan 3 Pilar Utama dalam Cyber
Security.
1. People (Manusia)
Untuk menjaga keamanan siber, pengguna harus mendapatkan pelatihan tentang
keamanan dan kepedulian tentang keamanan siber dan bahayanya.
3. Technology (Teknologi)
Teknologi sangat penting dalam rangka mengamankan organisasi untuk
melindungi diri dari serangan siber. Tiga entitas utama yang harus dilindungi,
seperti perangkat endpoint yaitu komputer, smart device dan router ;jaringan
;dan Cloud.
Teknologi umum yang digunakan entitas-entitas ini termasuk firewall,filtering
(penyaringan DNS), perlindungan malware, perangkat lunak antivirus dan
solusi keamanan e-mail.
E-book Kelas 1 | 8
Bab 3
Software Apa Yang Sering di Pakai Oleh Hacker?
Jenis-Jenis Software
Selain pengertian software, kamu juga perlu mengenali jenis-jenisnya. Jenis-
jenis software atau perangkat lunak komputer dibagi menjadi 4 jenis menurut
fungsinya. Sebagai program yang berisi instruksi yang akan menjalankan
E-book Kelas 1 | 9
perintah untuk melakukan pengolahan data, berikut jenis-jenis software yang
perlu kamu ketahui:
Sistem Operasi. Sistem operasi atau operating sistem (OS) adalah
software atau perangkat lunak yang berfungsi untuk mengendalikan
semua komponen yang terdapat pada mesin komputer. Contoh sistem
operasi adalah Windows, sebagai sistem operasi yang umum digunakan.
Software Aplikasi. Software aplikasi adalah suatu program yang ditulis
dengan bahasa pemrograman tertentu untuk diterapkan pada bidang
tertentu. Contoh program aplikasi yang sering digunakan pada komputer
yaitu Microsoft Office hingga Adobe Photoshop.
Software Pembantu. Software bantu adalah suatu program untuk
membantu sistem operasi. Contoh dari jenis software satu ini adalah
perangkat lunak keamanan, seperti AVAST Antivirus, Kaspersky, hingga
Smadav. Fungsinya untuk melindungi komputer dari berbagai macam
serangan program perusak seperti malware, spyware, adware, trojan dan
lain sebagainya.
Software atau Program Perusak. Software atau program perusak ini
mungkin lebih terkenal dengan sebutan malware. Malware adalah
program komputer yang diciptakan dengan maksud dan tujuan utama
mencari kelemahan software. Umumnya Malware diciptakan untuk
membobol atau merusak suatu software atau sistem operasi. Contohnya
adalah virus, progam yang memiliki kemampuan untuk menggandakan
diri, memanipulasi data, menginveksi, serta mengubah dan merusak
progam lain.
Simpelnya sosial media yang suka kalian pakai kaya Facebook, Instagram,
WhatsApp, dan tiktok itu termasuk kategori software, dan fungsi sosial media
iya itu untuk berinteraksi atau komunikasi dengan orang di seluruh dunia.
Sebelum boomingnya era smartphone, seorang hacker biasa melakukan
aktivitas hacking melalui PC atau laptop. Tapi berkat kemajuan teknologi
aktivitas hacking bisa dilakukan di smartphone Android.
Sekarang terdapat berbagai aplikasi hacker yang bisa dijalankan melalui
smartphone Android tanpa ribet. Aplikasi-aplikasi ini bisa gak kalah keren
dengan software hacking yang ada di PC lho.
E-book Kelas 1 | 10
Nah lalu aplikasi yang cocok untuk belajar hacking!
Perkenalkan, Aplikasi Ini Bernama Termux.
E-book Kelas 1 | 11
Bab 4
Apa Itu Termux dan Bagaimana Cara Meng-
Installnya?
E-book Kelas 1 | 12
Fungsi Termux
Setelah mengetahui apa itu termux, selanjutnya kami akan menjelaskan tentang
beberapa fungsinya. Sesuai informasi diatas, aplikasi termux memiliki fungsi
utama untuk dapat menjalankan perintah-perintah pada linux melalui perangkat
android.
Dengan aplikasi termux anda dapat menjalankan perintah yang familiar seperti
melakukan ping, tracert, dan juga melakukan koneksi ssh ke server linux yang
anda kelola. Selain itu, anda juga dapat mengeksekusi bahasa pemrograman
sepert python, ruby, dan beberapa bahasa pemrograman lainnya.
Download Termux
Untuk menginstal termux kami sarankan untuk dilakukan melalui platform
Google Chrome. dang jangan download di playstore.
cara menggunakan nya kalian harus menginstal bahan tambahan yang ada di
termux, berikut bahannya.
apt update && apt upgrade
termux-change-repo
pkg install python
pip install requests
pip install bs4
pkg install python2
pkg install git
pip2 install bs4
pkg install bash
E-book Kelas 1 | 13
pkg install php
pkg install nano
Tinggal ikutin aja perintahnya satu-persatu, contoh: ketik "apt update && apt
upgrade" lalu "enter". btw yang bagian "termux-change-repo" kalian "ok" terus
aja. info lebih lengkapnya ada di video learning mata hacker. Terimakasih.
E-book Kelas 1 | 14
Bab 5
Apa Itu DDoS Attack dan Bagaimana Cara
Mempraktekannya?
Sedikit Mengenal DDos Attack yang Bisa Menyerang Website
DDoS attack adalah salah satu jenis serangan yang terjadi di website, yang
tentunya juga perlu disadari oleh pemiliknya. Serangan DDoS ini bukan lagi
menjadi hal yang baru, melainkan sudah muncul sejak tahun 1974. Perlahan-
lahan serangan ini semakin membesar sehingga bisa mengganggu kenyamanan
ketika browsing. Lalu, apakah sebenarnya DDoS attack itu? Yuk kita ulas secara
lengkap mengenai DDoS attack sehingga serangan ini mampu kamu atasi.
Distributed Denial of Service atau DDoS attack adalah serangan cyber yang
terjadi akibat banjirnya jaringan Internet oleh fake traffic (lalu lintas Internet)
pada server, sistem, atau jaringan itu sendiri. Serangan ini dilakukan dengan
menggunakan beberapa komputer host hingga website yang diserang tidak bisa
lagi diakses akibat tidak mampu mengatur semua trafik tersebut.
Dan yang biasanya melakukan DDoS attack terhadap website ini adalah hacker.
Tak hanya itu, DDoS bisa juga terjadi pada layanan online atau jaringan. Cara
kerja DDoS ini sangatlah sederhana, sang hacker hanya perlu membuat trafik
server beroperasi dengan beban yang berat alias overload.
Akhirnya, website atau layanan online ini tidak bisa menampung semua trafik
tersebut sehingga menjadi down atau tidak bisa beroperasi. Kesimpulannya,
DDoS attack bekerja dengan cara membanjiri trafik dengan banyak data atau
request.
Pada akhirnya, pengguna lain yang menggunakan website atau layanan online
tersebut tidak bisa mengakses. Parahnya lagi, mereka harus menunda
keperluannya untuk menggunakan website tersebut untuk sementara waktu.
E-book Kelas 1 | 15
Ciri-Ciri Website Mengalami DDoS Attack
Sebagai pemilik website atau layanan online, ada baiknya kamu harus
mengetahui ciri-ciri website yang mengalami DDoS Attack sehingga bisa
terhindar dari kerusakan yang lebih parah. Beberapa ciri-ciri website atau
layanan online mengalami DDoS attack adalah:
1. Kenaikan trafik yang sangat drastis dan padat pada bandwidth secara
terus-menerus. Bila target DDoS attack adalah VPS, penggunaan
bandwith bisa mencapai batasnya sehingga tidak bisa diakses.
2. Muatan CPU yang tiba-tiba sangat tinggi, padahal tidak ada proses yang
dilakukan. Tingginya loading CPU ini bisa membuat kinerja website atau
layanan online menurun, bahkan tidak bisa diakses.
3. Trafik yang tidak wajar dari alamat IP tertentu atau beberapa pengunjung
yang memiliki profil atau perilaku yang serupa, seperti lokasi, tipe
perangkat, browser yang digunakan, dan lain-lain.
4. Koneksi Internet yang lambat sehingga mengakses file atau website
membutuhkan waktu yang lebih lama.
5. Adanya spam email yang datang dalam jumlah yang banyak dan waktu
yang hampir bersamaan.
E-book Kelas 1 | 16
contoh "sma1bandung.go.id", berarti tulisnya di Termux "ping
sma1bandung.go.id".
5. cd LITEDDOS
Keterangan:
– ipTarget ganti dengan alamat IP website
– port isi saja 80
– jumlahPing masukkan 100 atau lebih (semakin besar cepat down)
Contoh:
Setelah ini akan terjadi proses DDOS dari termux, biarkan saja berlangsung
sampai website target down.
Kalau masih bingung cara DDOS attack silahkan tonton video learning mata
hacker
E-book Kelas 1 | 17
Bab 6
Apa Itu Social Engineering dan Bagaimana Cara
Melakukannya?
E-book Kelas 1 | 18
Sebagian besar serangan rekayasa sosial akan mengandalkan komunikasi aktual
antara penyerang dan korban. Para penyerang biasanya akan memotivasi korban
untuk berkompromi, daripada menggunakan metode dan peralatan canggih
untuk membobol cybersecurity mereka.
Cara kerja serangan juga sangat terstruktur dan tidak berantakan. Menurut CSO
Online, cara kerja social engineering adalah seperti berikut ini
penyerang merencanakan strategi dengan mengumpulkan informasi
tentang latar belakang dan tempat kerja korban
menyusup dengan menjalin hubungan atau memulai interaksi, dimulai
dengan membangun kepercayaan korban
mengeksploitasi korban setelah kepercayaan terbentuk dan kelemahan
mereka terlihat
memutuskan hubungan setelah kobran melakukan tindakan yang
diinginkan
Proses ini dapat berlangsung dalam satu kali interaksi email atau selama
berbulan-bulan dalam serangkaian obrolan di media sosial. Namun, pada
akhirnya, serangan akan diakhiri setelah korban melakukan tindakan yang
diharapkan penyerang.
Hal itu seperti membagikan informasi pribadi atau memaparkan malware pada
sistem device mereka.
Serangan social engineering juga datang dalam berbagai bentuk, dan dapat
dilakukan di mana saja di mana interaksi manusia terlibat. Menurut Imperva,
berikut ini adalah lima bentuk serangan rekayasa sosial yang paling umum
ditemukan.
1. Baiting
Sesuai namanya, baiting menggunakan serangan umpan dalam bentuk janji
palsu untuk memancing keserakahan atau keingintahuan korban.
Penyerang akan memikat korban ke dalam perangkap, di mana nantinya mereka
akan mencuri informasi pribadi atau menyebabkan sistem device korban untuk
terkena malware.
E-book Kelas 1 | 19
2. Pretexting
Dalam serangan pretexting, seorang penyerang memperoleh informasi melalui
serangkaian kebohongan yang dibuat dengan cerdik.
Penipuan rekayasa sosial ini sering kali diprakarsai oleh pelaku yang berpura-
pura membutuhkan informasi sensitif dari korban untuk melakukan tugas
penting.
3. Phishing
Phishing merupakan jenis serangan social engineering yang paling berbahaya.
Sering kali, bentuk penipuan ini hadir dalam kampanye email dan pesan teks
yang bertujuan untuk menciptakan urgensi, keingintahuan, atau ketakutan pada
korban.
Kemudian, penyerang akan mendorong korban untuk mengungkapkan
informasi sensitif, mengklik tautan ke situs web berbahaya, atau membuka
lampiran yang berisi malware.
4. Spear phishing
Jenis serangan ini adalah versi penipuan phishing yang lebih terstruktur, di
mana penyerang akan memilih individu atau perusahaan tertentu. Penyerang
kemudian akan menyesuaikan pesan mereka berdasarkan karakteristik, posisi
pekerjaan, dan kontak milik korban agar serangan mereka tidak terlalu
mencolok.
Spear phishing membutuhkan lebih banyak upaya, dan mungkin membutuhkan
waktu berminggu-minggu hingga berbulan-bulan untuk melakukannya.
E-book Kelas 1 | 20
Contoh dari serangan ini adalah kasus worm bernama ILOVEYOU pada tahun
2000 di Filipina.Saat itu, serangan ini menargetkan email-email perusahaan di
Filipina dan negara-negara lain seperti Hong Kong.Target akan menerima email
berupa “surat cinta” yang berisi pesan cinta dan link. Saat link dibuka, maka
worm atau serangan tersebut akan menyebar dan mengakses data pribadi
penerima email.
Kerugian ditaksir mencapai lebih dari 20 juta dolar Amerika Serikat, atau setara
Rp303 miliar.
Untuk cara melakukan Social Engineering lebih detail, bisa dilihat divideo
tutorial ya!
E-book Kelas 1 | 21
Bab 7
Apa Itu OSINT?
E-book Kelas 1 | 22
Ada kasus nyata di mana salah satu investigasi skip tracing kami menggunakan
informasi dari media sosial untuk menangkap seorang pelaku kecurangan. Dari
akun media sosialnya, tim kami bisa mengetahui apa kebiasaan pelaku, di mana
ia bersembunyi, di mana ia biasanya menghabiskan waktu dalam pelarian, dan
informasi pribadi lainnya. Berdasarkan informasi tersebut, tim kami berhasil
menemukan lokasi di mana ia berada dan menangkapnya.
Namun, ada jenis informasi tertentu yang tidak akan ditemukan di surface webs
karena tidak terindeks di mesin telusur pada umumnya (contohnya, informasi
terkait perdagangan obat-obatan terlarang). Untuk mendapatkan informasi
semacam itu, seseorang perlu mengakses dark website dengan menggunakan
perangkat lunak khusus.
E-book Kelas 1 | 23
Apa Tujuan Menggunakan Open Source Intelligence?
Seperti yang ditunjukkan contoh di atas, OSINT sangat penting dan banyak
digunakan di berbagai macam industri. Mereka melayani tujuan yang sama,
yaitu untuk mendeteksi aktivitas yang berpotensi mencurigakan atau ilegal.
Mereka juga digunakan oleh perusahaan untuk melindungi diri mereka sendiri
dan klien mereka dari pelanggaran data dan privasi.
OSINT umumnya merupakan metode pengumpulan data yang lebih murah
dibandingkan dengan metode investigasi tradisional. Banyak tools OSINT
berbasis langganan, dan menawarkan berbagai paket kepada perusahaan
berdasarkan kebutuhan mereka.
Kecerdasan open source di media sosial terus diperbarui. Status Facebook
publik yang baru diperbarui seseorang, misalnya, akan lebih baru dan karenanya
relevan dibandingkan dengan artikel berita yang ditulis tentang mereka lima
tahun lalu.
Definisi undang-undang tentang OSINT juga menjamin bahwa itu adalah
praktik hukum. Undang-undang perlindungan data yang telah diperkenalkan
dalam beberapa tahun terakhir, seperti General Data Protection Regulation Uni
Eropa, memperkuat dasar hukum untuk OSINT. Selama perusahaan
menjalankan OSINT dalam batas-batas yang ditentukan dan sesuai dengan
hukum, semua informasi yang diperoleh adalah sah dan dapat digunakan.
E-book Kelas 1 | 24
Pertama, strategi dan framework harus jelas untuk memperoleh dan
menggunakan Open Source Intelligence. Tidak disarankan untuk menggunakan
pendekatan OSINT dengan perspektif sendiri walaupun kita dapat menemukan
sesuatu informasi yang menarik atau bermanfaat. Dengan banyaknya informasi
yang tersedia melalui sumber terbuka hanya akan membuat kita kewalahan jika
tidak menggunakan framework yang jelas. Sebagai gantinya, kita harus tau
persis apa tujuan kita menggunakan OSINT, misalnya untuk mengidentifikasi
atau memulihkan kelemahan pada jaringan kita, dan kemudian memfokuskan
pencarian secara khusus untuk tujuan tersebut.
Kedua, kita harus mengidentifikasi perangkat atau tools dan teknik yang
digunakan untuk mengumpulkan dan memproses Open Source Information.
Tanpa adanya perencanaan yang jelas, dan dengan jumlah informasi yang
tersedia terlalu besar maka prosesnya menjadi tidak efektif.
Secara umum, pengumpulan Open Source Information terbagi dalam dua
kategori yakni passive collection dan active collection.
Passive Collection sering melibatkan penggunaan Threat Intelligence Platform
untuk menggabungkan berbagai threat ke dalam suatu lokasi yang mudah
diakses. Beberapa solusi Threat Intelligence lainnya yakni dengan
menggunakan Artificial Intelligence, Machine Learning, Deep Learning, dan
Natural Language Processing (NLP) yang memproses secara otomatis dalam
memprioritaskan keputusan sesuai dengan kebutuhan dan tujuan dalam
melakukan pengumpulan dan analisa informasi.
Terkadang dengan cara yang sama, beberapa komunitas “hacker” terkadang
menggunakan botnet untuk mengumpulkan informasi berharga dengan
penggunaan teknik traffic snifing, keylogging.
Active collection juga menggunakan berbagai macam teknik untuk mencari
informasi spesifik. Untuk para Security Professional, jenis pekerjaan untuk
mengumpulkan informasi biasanya dilakukan karena alasan:
Alert yang dikumpulkan secara pasif telah ditandai sebagai sebuah yang
berpotensi ancaman dan sebuah informasi yang diperlukan kemudian.
Fokus dari pengumpulan intelligence sangat spesifik, seperti percobaan-
percobaan yang dilakukan oleh seorang penetration tester.
Untuk Cara-cara melakukan OSINT di Android kalian bisa memanfaatkan
GetContact, dan selengkapnya bisa dilihat divideo tutorial.
E-book Kelas 1 | 25
BAB 8
Apa Itu Deep Web?
E-book Kelas 1 | 26
Dengan menyembunyikan data pribadi dari publik dengan menggunakan
otentikasi seperti username dan password, deep web dapat membantu
melindungi privasi penggunanya.
Sementara itu, Dark web merupakan situs dan mesin pencari yang
kemungkinan sulit untuk ditemukan oleh pengguna awam. Sama seperti deep
web, dark web tidak dapat ditemukan melalui mesin pencari. Namun sebagian
konten yang berada di dark web bersifat ilegal dan tidak aman untuk konsumsi
publik.
Untuk mengakses dark web, pengguna diharuskan menggunakan protokol
jaringan tertentu atau aplikasi khusus seperti Tor browser. Domain website yang
ada pada dark web umumnya hanya menggunakan ekstensi domain .onion.
Sebagian besar situs yang ada di dalam deep web merupakan situs yang legal
serta aman. Beberapa di antaranya digunakan untuk menyimpan database yang
bersifat sangat rahasia dan memerlukan kredensial untuk mengaksesnya.
Selain itu, deep web juga digunakan sebagai intranet. Intranet adalah jaringan
internal untuk perusahaan, pemerintah, dan fasilitas pendidikan yang digunakan
untuk berkomunikasi serta mengontrol aspek secara pribadi dalam organisasi
mereka.
E-book Kelas 1 | 27
Data-data sensitif seperti di atas tadi tentunya tidak boleh disebarkan di internet
begitu saja. Maka dari itu hadirlah deep web untuk menampung data-data tadi
supaya lebih aman dari tindak pencurian data.
E-book Kelas 1 | 28
BAB 9
Apa Itu Malware dan Apa Dampak Bahayanya?
Jenis-jenis Malware
1. Virus
Ini adalah pecahan dari malware. Virus dibuat untuk mengganggu kemampuan
penoperasian sebuah sistem. Biasanya, virus disematkan atau dilampirkan pada
sebuah dokumen file.
File atau dokumen ini mendukung macros untuk mengeksekusi kode dan
menyebarkannya dari satu host ke host lain. Ketika file ini terdownload,
virusnya masih dalam keadaan dormant (tidak aktif) hingga nantinya file ini
dibuka dan digunakan.
Alhasil, saat virus menyebar, akan muncul permasalahan seperti isu operasional
dan juga kehilangan data.
E-book Kelas 1 | 29
2. Trojan Horse Virus
Trojan horse, singkatnya adalah Trojan, adalah jenis malware yang menyamar
sebagai software resmi atau tidak mencurigakan.
Saat pengguna mendownload file yang memuat Trojan, virus ini akan
mendapatkan akses untuk data sensitif lalu memodifikasi, memblokir, atau
bahkan menghapus data tersebut.
Virus ini sangat berbahaya untuk performa perangkat kalian.
3. Worm
Tidak seperti Trojan, worm dapat mereplikasi dirinya sendiri dengan cepat ke
perangkat manapun dalam jaringan yang sama. Worm menjangkit sebuah
perangkat melalui sebuah file yang didownload atau melalui koneksi jaringan.
Ancaman yang dibawa oleh worm sama seperti virus, yaitu mengganggu
pengoprasian perangkat dan kehilangan data.
4. Adware
Malware yang satu ini dibuat untuk mencuri data dari komputer Anda dan
memunculkan iklan di perangkay yang dipakai. Mungkin ada beberapa Adware
yang tidak membahayakan, tapi seringnya malware ini dapat membahayakan
sistem kalian.
Bayangkan adware ini mengarahkan kita ke website yang berbahaya dan
website tersebut ternyata mengandung malware lain seperti Trojan, worm atau
spyware.
Selain itu, Adware yang muncul berlebihan dapat memperlambat kinerja sistem
perangkat yang digunakan
5. Spyware
Spyware adalah jenis malware yang secara diam-diam bekerja pada perangkat
Anda dan mengirim laporan yang didapatkan ke pembuat malware ini.
Alih-alih mengganggu sistem operasi perangkat, malware ini menyasar
informasi sensitif dan membuka remote access untuk pelaku.
E-book Kelas 1 | 30
Biasanya spyware digunakan untuk mencuri data-data seperti PIN ATM atau
internet banking, informasi pribadi, password email dan lain-lain.
6. Ransomware
Malware jenis ini masuk ke dalam sistem untuk mengakses informasi sensitif,
mengenkripsi informasi tersebut sehingga tidak dapat diakses oleh pengguna.
Nantinya, pelaku akan meminta sejumlah tebusan agar data Anda dikembalikan.
Umumnya, ransomware termasuk dalam kategori penipuan phishing.
Cara kerjanya adalah ransomware ini disembunyikan di dalam link. Jadi, ketika
pengguna mengklik link tersebut, ransomware akan masuk.
Instalasi Software
Apakah kalian pernah instal software crack atau bajakan? Jika pernah, maka
perlu waspada karena malware biasanya ada pada file software tersebut.
Untuk menghindarinya, kalian bisa melakukan download software pada website
resmi atau membeli software yang asli.
E-book Kelas 1 | 31
Bahaya Malware
Setelah membahas melalui apa saja malware bisa menginfeksi website dan
perangkat Anda, kini kami akan membahas berbagai macam efek buruk yang
ditimbulkan dari serangan malware.
Pencurian Data
Data sangat penting untuk dijaga, jika sampai data Anda diretas oleh malware,
besar kemungkinan data tersebut digunakan untuk tindak kejahatan.
Data yang sering dicari-cari antara lain, user dan password, akun email, credit
card dan akun keuangan lainnya.
E-book Kelas 1 | 32
Berikut cara-cara membuat virus Malware di Android menggunakan Termux:
$ apt update && apt upgrade
$ cd vbug
$ python2 vbug.py
$ termux-setup-storage
$ mv FBCR2K18.apk/sdcard
E-book Kelas 1 | 33
BAB 10
Sejarah HTML (Awal Sejarah Sebuah Website)
Sejarah
Pada tahun 1980 seorang ahli fisika, Tim Berners-Lee, dan juga seorang
kontraktor di CERN (Organisasi Eropa untuk Riset Nuklir) mengusulkan dan
menyusun ENQUIRE, sebuah sistem untuk ilmuwan CERN dalam membagi
dokumen. Sembilan tahun kemudian, Berners-Lee mengusulkan adanya sistem
markah berbasis internet.[2] Berners-Lee menspesifikasikan HTML dan menulis
jaringan beserta perangkat lunaknya di akhir 1990. Pada tahun yang sama,
Berners-Lee dan Robert Cailliau, insinyur sistem data CERN berkolaborasi
dalam sebuah permintaan untuk pendanaan, namun tidak diterima secara resmi
oleh CERN. Di catatan pribadinya[3] sejak 1990 dia mendaftar[4] "beberapa
dari banyak daerah yang menggunakan hypertext" dan pertama-tama
menempatkan sebuah ensiklopedia.
E-book Kelas 1 | 34
Penjelasan pertama yang dibagi untuk umum dari HTML adalah sebuah
dokumen yang disebut "Tanda HTML", pertama kali disebutkan di Internet oleh
Tim Berners-Lee pada akhir 1991.[5] Tanda ini menggambarkan 18 elemen
awal mula, versi sederhana dari HTML. Kecuali untuk tag hyperlink, yang
sangat dipengaruhi oleh SGMLguid, in-house Standard Generalized Markup
Language (SGML) berbasis format dokumen di CERN. Sebelas elemen ini
masih ada di HTML 4.[6]
HTML adalah bahasa markah yang digunakan peramban untuk menafsirkan dan
menulis teks, gambar dan bahan lainnya ke dalam halaman web secara visual
maupun suara. Karakteristik dasar untuk setiap item dari markah HTML
didefinisikan di dalam peramban, dan karakteristik ini dapat diubah atau
ditingkatkan dengan menggunakan tambahan halaman web desainer CSS.
Banyak elemen teks ditemukan di laporan teknis ISO pada tahun 1988 TR 9537
Teknik untuk menggunakan SGML, yang pada gilirannya meliputi fitur bahasa
format teks awal seperti yang digunakan oleh komandan RUNOFF
dikembangkan pada awal 1960-an untuk sistem operasi: perintah-perintah
format ini berasal dari perintah yang digunakan oleh pengetik untuk memformat
dokumen CTSS secara manual. Namun, konsep SGML dari markah umum
didasarkan pada unsur-unsur daripada hanya efek cetak, dengan pemisahan
struktur dan markah juga; HTML telah semakin bergerak ke arah ini dengan
CSS.
E-book Kelas 1 | 35
Selain markup presentasional, markup yang lain tidak menentukan bagaimana
tampilan dari sebuah tulisan. Namun untuk saat ini, penggunaan tag HTML
untuk menentukan tampilan telah dianjurkan untuk mulai ditinggalkan, dan
sebagai gantinya digunakan Cascading Style Sheets.
<!DOCTYPE html>
<html lang="en">
<head>
<title>For Everyone</title>
</head>
<body>
<p>Hallo, Dunia!</p>
</body>
</html>
E-book Kelas 1 | 36
PENUTUP
Dalam E-book ini, kami telah membahas topik-topik yang penting dan relevan.
Kami berharap dapat memberikan manfaat bagi pembaca dan membantu mereka
memperluas pengetahuan mereka tentang topik ini. Diharapkan ilmu ini dapat
digunakan sebik mungkin dan tentang penyalahgunaan apapun itu diluar
tanggung jawab pihak MATA HACKER.
Terima kasih telah membaca E-book kami.
THANKS TO READING
E-Book Kelas 1 | 37