SlideShare a Scribd company logo
1 of 13
Lock Picking and Key Bumping Forensic
                          Lirva32 | email : hero.debian@gmail.com


       Perkembangan teknologi perbankan saat ini sangat pesat sekali, mulai dari e-
banking, sms banking sampai pengamanan berbasis token. Tapi tanpa disadari terdapat
fenomena yang sangat lucu sekali, yaitu : penyimpanan uang dengan gaya manual. Saya
hanya mengartikan bahwa penyimpanan gaya manual adalah penyimpanan dengan
memanfaatkan : brankas, petty cash bank, celengan atau apapun sebutannya yang pasti
uang disimpan pada tempat tertentu yang dianggap aman dengan kunci tambahan.
       Pada dasarnya model penyimpanan model seperti ini masih banyak dilakukan oleh
kita semua dengan alasan: simple, tidak repot dan bisa diambil kapan saja tanpa harus
antri.
Sebenarnya apa yang dilakukan pada dasarnya lumrah saja, kali ini saya hanya ini
membuktikan betapa tidak amannya jika kita melakukan penyimpanan uang dengan model
manual seperti itu, karena masih bisa dilakukan pembobolan dengan gaya “Lock Pick”.

Mari sebelumnya kita kenal dulu beberapa hal yang bersangkutan dengan Lock Picking.

Lock Picking
Lock picking adalah seni membongkar gembok, pintu, brankas ataupun sejenisnya tanpa
mempergunakan kunci.
Di negara kita kegiatan ini masihlah dianggap tabu, bahkan terkadang seorang Lock Picker
disamakan dengan “maling”, padahal secara real yang notabene Lock Picking adalah
kegiatan seni.

Key Bumping
melakukan kegiatan Lock picking dengan teknik yang lebih destruktif, sehingga tidak lagi
memperdulikan kondisi asli dari keadaan aslinya.




Untuk melakukan kegiatan Lock Picking diperlukan beberapa tools yang biasa disebut
dengan Lock Pick Tools. Lock Pick tools biasa dipergunakan oleh Lock Picker untuk
melakukan kegiatan seninya dalam membongkar gembok, brankas dan jenis lainnya.
Mari kita berkenalan dengan tools yang dipakai oleh mereka :


Manual Lock Pick :
Tools ini biasa dipergunakan oleh Lock Picker untuk membongkar gembok, brankas dan lain
sebagainya dengan mengandalkan kemampuan Picking dan Tensioner. Analisis ketepatan
dalam melakukan “Picking” dan kehandalan dalam mempergunakan Tensioner sangat
dibutuhkan dalam mempergunakan tools model ini.




Lock Pick Gun’s
Tools ini biasa dipergunakan oleh Lock Picker untuk membongkar gembok, brankas dan lain
sebagainya dengan mengandalkan kemampuan Tensioner. Tools ini mampu melakukan
“Picking” secara automatic jadi si Lock Picker tidak lagi membuang waktunya dalam
menganalisa kegiatan “Picking”, cukup melakukan ketepatan pada Tensioner.
Mengenal Lebih Jauh Manual Lock Pick Tools.
Manual Lock Pick Tools merupakan tools dasar yang harus kita kenal karena tools ini pasti
selalu dipergunakan oleh seorang Lock Picker. Ini adalah tools dasar yang harus dimiliki,
Anda bisa membuatnya dengan mudah karena sudah tersedia lock pick template di
internet.

Pick Basic Tools :




Tensioner :
Dasar Kerja Lock Pick
Melakukan pengungkitan pada bagian tertentu yang menjadi penghambat tuas dan
melakukan gerakan pembukaan dengan tensioner.
Ada beberapa teknik yang bisa dilakukan pada lock picking, diantaranya :

1.Lock Picking : Cylinder Lock




Pin dan tumbler desing :
Analisis :




2.Lock Picking : Pin dan Tumbler Lock
Pin and Tumbler Design :




Analisis :
3.Lock Picking : Pin dan Tumbler Lock
Analisis :
Melakukan analisis yang sama seperti melakukan lock picking pada cylinder lock.




4.Lock Picking : Combination Lock pada WhellPack
Analisis :




5.Lock Picking : PadLock Bersandi
Analisis :

                                              Pull




                               Rotate the number




Lock Picking and Key Bumping Forensic
Yaitu suatu metode pengkajian dan pengamatan yang sistematis terhadap kunci ataupun
peralatan lainnya yang mengalami tindakan destruktif. Dengan metode ilmiah untuk
menentukan apakah dan bagaimanakan rumah kunci (gembok) dibuka, dinetralkan
ataupun dilewati.

Dalam melakukan kegiatan Lock Picking dan Key Bumping, biasanya dikenal 3 tindakan
yang dilakukan, yaitu :

1.Destructive Entry
   Yaitu : Teknik lock picking yang menyebabkan kerusakan atau perusakan terhadap
   kunci, lemari besi ataupun komponen lain disekitarnya.
2. Covert Entry
   Yaitu : Teknik lock picking yang tidak menyebabkan kerusakan dan tidak meninggalkan
   bukti forensic yang jelas, orang awal tidak bisa melakukan forensic sehingga
   dibutuhkan ahlinya untuk melakukan kegiatan forensic.
3. Surreptitious Entry
   Yaitu : Teknik lock picking yang tidak menyebabkan kerusakan dan tidak meninggalkan
   bukti forensic yang jelas. Biasanya mereka mengelabui dengan beberapa teknik tanpa
   meningglkan bekas.
Teknik umum yang dipergunakan untuk melakukan Lock Picking and Key Bumping Forensic
adalah membandingkan perangkat “Normal Wear” dengan “Unnormal Wear”. Seperti
proses perbandingan berikut ini :


Normal Wear :




UnNormal Wear :

Terkena Lock Pick :
Terkena Lock Pick Guns:




Kini saatnya kita berhati-hati bahwa kegiatan attacking dan cracking tidak hanya dilakukan
di dunia maya tapi dunia nyata.
Semua tindakan yang terjadi tetap masih bisa dilakukan kegiatan Forensic. Forensic
Evidence bisa dilakukan oleh orang-orang yang memang ahli pada bidangnya.



Demo :
1.Pembobolan brankas petty cash bank yang terproteksi : combination lock, key tumbler
2.Pembobolan Saving Box yang terptoteksi dengan 50 gambok yang terdiri dari macam-
macam gembok.




Salam,
Lirva32

More Related Content

More from idsecconf

idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 
Stream crime
Stream crime Stream crime
Stream crime idsecconf
 

More from idsecconf (20)

idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Stream crime
Stream crime Stream crime
Stream crime
 

Recently uploaded

Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda KetahuiPanduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda KetahuiHaseebBashir5
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxvickrygaluh59
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024DarmiePootwo
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfPritaRatuliu
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...gamal imron khoirudin
 
Praktikum Galoh Endah Fajarani-Kombis.pptx
Praktikum Galoh Endah Fajarani-Kombis.pptxPraktikum Galoh Endah Fajarani-Kombis.pptx
Praktikum Galoh Endah Fajarani-Kombis.pptxEndah261450
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptxAndiAzhar9
 
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Baratsenapananginterbaik2
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaNovaRuwanti
 
menang-besar-rahasia-kemenangan-di-hokagetogel
menang-besar-rahasia-kemenangan-di-hokagetogelmenang-besar-rahasia-kemenangan-di-hokagetogel
menang-besar-rahasia-kemenangan-di-hokagetogelHaseebBashir5
 
005 ppt elastisitas-permintaan-dan-penawaran.ppt
005 ppt elastisitas-permintaan-dan-penawaran.ppt005 ppt elastisitas-permintaan-dan-penawaran.ppt
005 ppt elastisitas-permintaan-dan-penawaran.pptIjlalMaulana1
 

Recently uploaded (11)

Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda KetahuiPanduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
 
Praktikum Galoh Endah Fajarani-Kombis.pptx
Praktikum Galoh Endah Fajarani-Kombis.pptxPraktikum Galoh Endah Fajarani-Kombis.pptx
Praktikum Galoh Endah Fajarani-Kombis.pptx
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
 
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
menang-besar-rahasia-kemenangan-di-hokagetogel
menang-besar-rahasia-kemenangan-di-hokagetogelmenang-besar-rahasia-kemenangan-di-hokagetogel
menang-besar-rahasia-kemenangan-di-hokagetogel
 
005 ppt elastisitas-permintaan-dan-penawaran.ppt
005 ppt elastisitas-permintaan-dan-penawaran.ppt005 ppt elastisitas-permintaan-dan-penawaran.ppt
005 ppt elastisitas-permintaan-dan-penawaran.ppt
 

Lock Picking dan Key Bumping Forensic

  • 1. Lock Picking and Key Bumping Forensic Lirva32 | email : hero.debian@gmail.com Perkembangan teknologi perbankan saat ini sangat pesat sekali, mulai dari e- banking, sms banking sampai pengamanan berbasis token. Tapi tanpa disadari terdapat fenomena yang sangat lucu sekali, yaitu : penyimpanan uang dengan gaya manual. Saya hanya mengartikan bahwa penyimpanan gaya manual adalah penyimpanan dengan memanfaatkan : brankas, petty cash bank, celengan atau apapun sebutannya yang pasti uang disimpan pada tempat tertentu yang dianggap aman dengan kunci tambahan. Pada dasarnya model penyimpanan model seperti ini masih banyak dilakukan oleh kita semua dengan alasan: simple, tidak repot dan bisa diambil kapan saja tanpa harus antri. Sebenarnya apa yang dilakukan pada dasarnya lumrah saja, kali ini saya hanya ini membuktikan betapa tidak amannya jika kita melakukan penyimpanan uang dengan model manual seperti itu, karena masih bisa dilakukan pembobolan dengan gaya “Lock Pick”. Mari sebelumnya kita kenal dulu beberapa hal yang bersangkutan dengan Lock Picking. Lock Picking Lock picking adalah seni membongkar gembok, pintu, brankas ataupun sejenisnya tanpa mempergunakan kunci. Di negara kita kegiatan ini masihlah dianggap tabu, bahkan terkadang seorang Lock Picker disamakan dengan “maling”, padahal secara real yang notabene Lock Picking adalah kegiatan seni. Key Bumping melakukan kegiatan Lock picking dengan teknik yang lebih destruktif, sehingga tidak lagi memperdulikan kondisi asli dari keadaan aslinya. Untuk melakukan kegiatan Lock Picking diperlukan beberapa tools yang biasa disebut dengan Lock Pick Tools. Lock Pick tools biasa dipergunakan oleh Lock Picker untuk melakukan kegiatan seninya dalam membongkar gembok, brankas dan jenis lainnya.
  • 2. Mari kita berkenalan dengan tools yang dipakai oleh mereka : Manual Lock Pick : Tools ini biasa dipergunakan oleh Lock Picker untuk membongkar gembok, brankas dan lain sebagainya dengan mengandalkan kemampuan Picking dan Tensioner. Analisis ketepatan dalam melakukan “Picking” dan kehandalan dalam mempergunakan Tensioner sangat dibutuhkan dalam mempergunakan tools model ini. Lock Pick Gun’s Tools ini biasa dipergunakan oleh Lock Picker untuk membongkar gembok, brankas dan lain sebagainya dengan mengandalkan kemampuan Tensioner. Tools ini mampu melakukan “Picking” secara automatic jadi si Lock Picker tidak lagi membuang waktunya dalam menganalisa kegiatan “Picking”, cukup melakukan ketepatan pada Tensioner.
  • 3.
  • 4. Mengenal Lebih Jauh Manual Lock Pick Tools. Manual Lock Pick Tools merupakan tools dasar yang harus kita kenal karena tools ini pasti selalu dipergunakan oleh seorang Lock Picker. Ini adalah tools dasar yang harus dimiliki, Anda bisa membuatnya dengan mudah karena sudah tersedia lock pick template di internet. Pick Basic Tools : Tensioner :
  • 5. Dasar Kerja Lock Pick Melakukan pengungkitan pada bagian tertentu yang menjadi penghambat tuas dan melakukan gerakan pembukaan dengan tensioner. Ada beberapa teknik yang bisa dilakukan pada lock picking, diantaranya : 1.Lock Picking : Cylinder Lock Pin dan tumbler desing :
  • 6. Analisis : 2.Lock Picking : Pin dan Tumbler Lock
  • 7. Pin and Tumbler Design : Analisis :
  • 8. 3.Lock Picking : Pin dan Tumbler Lock
  • 9. Analisis : Melakukan analisis yang sama seperti melakukan lock picking pada cylinder lock. 4.Lock Picking : Combination Lock pada WhellPack
  • 10. Analisis : 5.Lock Picking : PadLock Bersandi
  • 11. Analisis : Pull Rotate the number Lock Picking and Key Bumping Forensic Yaitu suatu metode pengkajian dan pengamatan yang sistematis terhadap kunci ataupun peralatan lainnya yang mengalami tindakan destruktif. Dengan metode ilmiah untuk menentukan apakah dan bagaimanakan rumah kunci (gembok) dibuka, dinetralkan ataupun dilewati. Dalam melakukan kegiatan Lock Picking dan Key Bumping, biasanya dikenal 3 tindakan yang dilakukan, yaitu : 1.Destructive Entry Yaitu : Teknik lock picking yang menyebabkan kerusakan atau perusakan terhadap kunci, lemari besi ataupun komponen lain disekitarnya. 2. Covert Entry Yaitu : Teknik lock picking yang tidak menyebabkan kerusakan dan tidak meninggalkan bukti forensic yang jelas, orang awal tidak bisa melakukan forensic sehingga dibutuhkan ahlinya untuk melakukan kegiatan forensic. 3. Surreptitious Entry Yaitu : Teknik lock picking yang tidak menyebabkan kerusakan dan tidak meninggalkan bukti forensic yang jelas. Biasanya mereka mengelabui dengan beberapa teknik tanpa meningglkan bekas.
  • 12. Teknik umum yang dipergunakan untuk melakukan Lock Picking and Key Bumping Forensic adalah membandingkan perangkat “Normal Wear” dengan “Unnormal Wear”. Seperti proses perbandingan berikut ini : Normal Wear : UnNormal Wear : Terkena Lock Pick :
  • 13. Terkena Lock Pick Guns: Kini saatnya kita berhati-hati bahwa kegiatan attacking dan cracking tidak hanya dilakukan di dunia maya tapi dunia nyata. Semua tindakan yang terjadi tetap masih bisa dilakukan kegiatan Forensic. Forensic Evidence bisa dilakukan oleh orang-orang yang memang ahli pada bidangnya. Demo : 1.Pembobolan brankas petty cash bank yang terproteksi : combination lock, key tumbler 2.Pembobolan Saving Box yang terptoteksi dengan 50 gambok yang terdiri dari macam- macam gembok. Salam, Lirva32