SlideShare a Scribd company logo
1 of 25
Hacking
For Dummies
Ridwan_G4
Hacking.
Kegiatan hacking Mencakup Semua
Aspek Mulai Dari Level Dasar
Sampai Level Tertinggi Baik Dalam
Komputerisasi Dasar, Pemrograman
Dasar Sampai Dengan Jaringan Yang
Sangat Rumit.
Hacking Adalah sebuah Seni
Ketrampilan Mengoperasikan/
Mengendalikan/memodifikasi
/Menguasai Komputer secara ilegal.
Sedangkan orang yang mampu melakukan itu semua diberi julukan
“Hacker”
2
Hacker !!
3
Hacker !!
▪ White Hat
▪ Gray Hat
▪ Black Hat
White hat dikenal sebagai “Good Hacker," adalah ahli keamanan komputer, yang
berspesialisasi dalam penetrasi pengujian (Pentest), dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut secara ilegal , dan tindakan melawan hukum lain nya.
4
“
“Peretas yang secara etis menunjukkan suatu
kelemahan dalam suatu sistem informasi.”
5
Ridwan_G4
Teknik
Hacking
6
Network Sniffing
Passive Sniffing
adalah suatu aktifitas
penyadapan atau
memonitor semua aktivitas
data yang terjadi di dalam
jaringan.
Network Sniffing
Active sniffing
Aktivitas merubah data paket yang
seharus nya diterima oleh user. Hal
ini dapat disebebkan karena
Pengiriman Packet untuk routing
biasanya di transmisikan secara
transparan dan jelas sehingga
membuat attacker dengan mudah
untuk memodifikasi
8
Contoh Image Spoofing
dimana data gambar yang
seharus nya data dari server
untuk client dapat dipotong
& diganti oleh attacker.
Active Sniffing
9
Session Hijacking
Session / Cookie.
Cookies atau bisa disebut web cookies,
atau browser session adalah data yang
diciptakan oleh suatu website untuk
disimpan di web browser.
Session Hijacking
Pengambilan kendali session milik user setelah
sebelumnya “pembajak” berhasil memperoleh
autentifikasi ID session yang biasanya tersimpan dalam
cookies.
10
Session Hijacking
11
Hack a System !!
12
BruteForce Attack
Teknik serangan pada sebuah
sistem menggunakan
percobaan login secara terus
menerus dengan username &
password yang
memungkinkan.
13
Injection
Blind SQL injection
Metode hacking yang memungkinkan
seorang Hacker untuk mengakses
server database.
Hal ini terjadi disebakan kesalahan
code pada WebApplication.
14
Serangan dengan membuat banyak request yang
bersifat merusak sehingga membuat server
Overload untuk menangani request tersebut
DDoS Attack (Distributed-Denial-of-Service
15
Sebuah teknik serangan langsung kepada
user pengguna dari sistem tersebut. yang
memanfaatkan interaksi social, baik
percakapan langsung atau tidak langsung.
Bertujuan untuk mengumpulkan
informasi/data dengan memanfaatkan
psikologi korban,
Social Engineering juga disebut
“The Art of Human Hacking”
Social Engineering
16
Hacking is not a Crime,
It’s Art
Hacking
di Mata
Hukum
18
Dengan ada nya UU ITE diharapkan dapat menjadi sebuah undang-
undang cyber atau Cyberlaw guna menjerat pelaku-pelaku
cybercrime yang tidak bertanggungjawab dan menjadi sebuah
payung hukum bagi masyarakat pengguna teknologi informasi
guna mencapai sebuah kepastian hukum.
Di dalam UU ITE membahas masalah hacking terutama tentang
akses ke komputer orang lain tanpa izin.
Hal tersebut diatur dalam Pasal 30 & Pasal 46.
UU ITE dan Pasal Mengenai Hacking, Illegal Access
19
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan
cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, atau menjebol sistem pengamanan
Pasal 30
20
▪ 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
▪ 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
▪ 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
Pasal 46
21
Be Good. 
22
23
THANKS!
ANY QUESTIONS?
You can find me at:
▪@RidwanG4
▪G4Ridwan@gmail.com
Moh. Ridwan
Computer Security Enthusiast
Contact :
Email : G4Ridwan@gmail.com
Linkedin : https://www.linkedin.com/in/ridwang4/
Ridwan_G4
24
Thanks to :
IndonesianBacktrack Team
DevilzC0de
25

More Related Content

What's hot

What's hot (18)

Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Strategi dan cara hacker dalam menyerang keamanan internet
Strategi dan cara hacker dalam menyerang keamanan internetStrategi dan cara hacker dalam menyerang keamanan internet
Strategi dan cara hacker dalam menyerang keamanan internet
 
CYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAWCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 
Hacker
HackerHacker
Hacker
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Cyber ethics & Cyber crime
Cyber ethics & Cyber crimeCyber ethics & Cyber crime
Cyber ethics & Cyber crime
 
Hacking
HackingHacking
Hacking
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 

Similar to Hacking for dummies

Presentasi unauthorized accses
Presentasi   unauthorized accsesPresentasi   unauthorized accses
Presentasi unauthorized accsesDanang Setiawan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
cybercrime dalam hukum national
cybercrime dalam hukum nationalcybercrime dalam hukum national
cybercrime dalam hukum nationaliwan setiawan
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
etika.ppt
etika.pptetika.ppt
etika.ppttude7
 
etika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaetika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaFajarSidiqFitriadi
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITES'Roni Roni
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyMuhammad Farabi
 

Similar to Hacking for dummies (20)

Presentasi unauthorized accses
Presentasi   unauthorized accsesPresentasi   unauthorized accses
Presentasi unauthorized accses
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
cybercrime dalam hukum national
cybercrime dalam hukum nationalcybercrime dalam hukum national
cybercrime dalam hukum national
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaetika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etika
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITE
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Ketentuan penggunaan tik
Ketentuan penggunaan tikKetentuan penggunaan tik
Ketentuan penggunaan tik
 
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual property
 

More from Muhammad Ridwan

Server Management Basic
Server Management Basic Server Management Basic
Server Management Basic Muhammad Ridwan
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASMuhammad Ridwan
 
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019Muhammad Ridwan
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMuhammad Ridwan
 

More from Muhammad Ridwan (6)

Server Management Basic
Server Management Basic Server Management Basic
Server Management Basic
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINAS
 
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
Buku Tips Berselancar Dunia Maya - Badan Siber & Sandi Negara 2019
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
 
Basic Metasploit
Basic MetasploitBasic Metasploit
Basic Metasploit
 
Linux beginner
Linux beginnerLinux beginner
Linux beginner
 

Hacking for dummies

  • 2. Hacking. Kegiatan hacking Mencakup Semua Aspek Mulai Dari Level Dasar Sampai Level Tertinggi Baik Dalam Komputerisasi Dasar, Pemrograman Dasar Sampai Dengan Jaringan Yang Sangat Rumit. Hacking Adalah sebuah Seni Ketrampilan Mengoperasikan/ Mengendalikan/memodifikasi /Menguasai Komputer secara ilegal. Sedangkan orang yang mampu melakukan itu semua diberi julukan “Hacker” 2
  • 4. Hacker !! ▪ White Hat ▪ Gray Hat ▪ Black Hat White hat dikenal sebagai “Good Hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian (Pentest), dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut secara ilegal , dan tindakan melawan hukum lain nya. 4
  • 5. “ “Peretas yang secara etis menunjukkan suatu kelemahan dalam suatu sistem informasi.” 5 Ridwan_G4
  • 8. Passive Sniffing adalah suatu aktifitas penyadapan atau memonitor semua aktivitas data yang terjadi di dalam jaringan. Network Sniffing Active sniffing Aktivitas merubah data paket yang seharus nya diterima oleh user. Hal ini dapat disebebkan karena Pengiriman Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi 8
  • 9. Contoh Image Spoofing dimana data gambar yang seharus nya data dari server untuk client dapat dipotong & diganti oleh attacker. Active Sniffing 9
  • 10. Session Hijacking Session / Cookie. Cookies atau bisa disebut web cookies, atau browser session adalah data yang diciptakan oleh suatu website untuk disimpan di web browser. Session Hijacking Pengambilan kendali session milik user setelah sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. 10
  • 12. Hack a System !! 12
  • 13. BruteForce Attack Teknik serangan pada sebuah sistem menggunakan percobaan login secara terus menerus dengan username & password yang memungkinkan. 13
  • 14. Injection Blind SQL injection Metode hacking yang memungkinkan seorang Hacker untuk mengakses server database. Hal ini terjadi disebakan kesalahan code pada WebApplication. 14
  • 15. Serangan dengan membuat banyak request yang bersifat merusak sehingga membuat server Overload untuk menangani request tersebut DDoS Attack (Distributed-Denial-of-Service 15
  • 16. Sebuah teknik serangan langsung kepada user pengguna dari sistem tersebut. yang memanfaatkan interaksi social, baik percakapan langsung atau tidak langsung. Bertujuan untuk mengumpulkan informasi/data dengan memanfaatkan psikologi korban, Social Engineering juga disebut “The Art of Human Hacking” Social Engineering 16
  • 17. Hacking is not a Crime, It’s Art
  • 19. Dengan ada nya UU ITE diharapkan dapat menjadi sebuah undang- undang cyber atau Cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum. Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam Pasal 30 & Pasal 46. UU ITE dan Pasal Mengenai Hacking, Illegal Access 19
  • 20. 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, atau menjebol sistem pengamanan Pasal 30 20
  • 21. ▪ 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah). ▪ 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah). ▪ 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Pasal 46 21
  • 23. 23 THANKS! ANY QUESTIONS? You can find me at: ▪@RidwanG4 ▪G4Ridwan@gmail.com
  • 24. Moh. Ridwan Computer Security Enthusiast Contact : Email : G4Ridwan@gmail.com Linkedin : https://www.linkedin.com/in/ridwang4/ Ridwan_G4 24
  • 25. Thanks to : IndonesianBacktrack Team DevilzC0de 25