Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang darkweb dan berbagai topik terkaitnya, mulai dari definisi darkweb, aktor-aktor yang ada di darkweb, teknik-teknik keamanan untuk menggunakan darkweb secara aman, teknik-teknik untuk melakukan penelusuran informasi di darkweb, dan bagaimana bisnis-bisnis dapat memanfaatkan darkweb untuk mengurangi risiko.
2. DISCLAMER:
1. Semua materi yang dibuat dan disampaikan (baik secara
lisan maupun tertulis, tersirat maupun tersurat) hanya untuk
kepentingan pemahaman dan pendidikan saja; bukan untuk
disalahgunakan
2. Apabila ditemukan materi atau penjelasan yang terkait
perangkat lunak (software) berupa: script, ‘tools’, aplikasi,
platform, sistem operasi; maupun perangkat keras (hardware)
yang terkait hacking, maka hal tersebut disampaikan hanya
untuk membantu memahami saja
3. Segala akibat penyalahgunaan dari informasi yang
didapatkan, bukan merupakan tanggung jawab penulis /
pemateri, pihak penyelenggara maupun pihak sponsor
3. Marcapada Dark Web01
Secure Dark Web02
OSINT Dark Web03
Dark Web Forensic04
Agenda Materi
Darkweb Cyber Threat
Intelligence
05
Dark Web for Your
Business
06
5. Tujuan NKRI
• melindungi segenap bangsa Indonesia
dan seluruh tumpah darah Indonesia;
• memajukan kesejahteraan umum;
• mencerdaskan kehidupan bangsa; serta
• ikut melaksanakan ketertiban dunia
yang berdasarkan kemerdekaan,
perdamaian abadi, dan keadilan sosial.
Dari Pembukaan
UUD Negara
Republik Indonesia
Tahun 1945
alinea keempat,
dinyatakan tujuan
Negara Kesatuan
Republik Indonesia
adalah untuk:
19. VPN over Tor
VS
Tor over VPN
Menghubungkan ke TOR
melalui VPN umumnya
menawarkan keamanan
y a n g l e b i h t i n g g i ,
menghubungkan ke VPN
melalui TOR umumnya
memberikan anonimitas
yang lebih baik
26. Resource Darkweb
sumber: apmg-international.com
• Onionscan: alat yang dapat membantu menemukan dan / atau
melacak situs web tersembunyi
• Hackerplace: a dark page devoted to hacking (http://
hackerw6dcplg3ej.onion)
• Dread: the Dark Web Reddit (http://dreadditevelidot.onion)
• The Hidden Wiki: the Dark Wikipedia (http://
jh32yv5zgayyyts3.onion)
• Onion Past: contains ‘pastes’ with information on other Dark sites
(http://past6njzfp3hnsux.onion/lists)
• PwDB: a searchable database for uncovered passwords. mirip
dengan Have I Been Pwned, tetapi memberikan password yg
terhubung ke akun atau alamat email. (http://
pwndb2am4tzkvold.onion)
27. Bitcoin Forensic Investigation (OSINT)
Bitcoin Address Validator
https://thomas.vanhoutte.be/tools/validate-bitcoin-address.php
Check Bitcoin Address Balance Tool
https://bitref.com
https://www.blockchain.com
https://bitcoinwhoswho.com
Bitcoin Address Lookup
https://whois.domaintools.com
http://bgpview.io
https://www.spytox.com
https://www.walletexplorer.com
Bitcoin block explorer
https://oxt.me
BLOCKCHAIN BY THE PEOPLE FOR THE PEOPLE
https://www.bitcoinabuse.com
https://hashxp.org
https://passivedns.mnemonic.no
28. Bitcoin Forensic Investigation (OSINT)
1. Temukan semua entitas (nama host, alamat IP, alamat email, nama,
nama domain, dll.) yang relevan dengan penipuan dengan tujuan
menemukan entitas yang mungkin mengungkapkan identitas
sebenarnya dari mereka yang berada di belakangnya, atau setidaknya
petunjuk menuju identitas tersebut
2. Pelajari setiap karakteristik penipuan yang mungkin berguna saat
mengidentifikasi / menyelidiki penipuan di masa mendatang atau
mendukung penyelidikan entitas yang teridentifikasi
3. Buat saran langkah-langkah potensial selanjutnya untuk penyelidikan
lebih lanjut yang dapat membantu dalam penyelidikan, atau yang
lainnya di masa depan
31. Sumber: Forensics Dark Net Forensic Framework and Tools Used for
Digital Evidence Detection, Mohammed A. AlZain, dkk
TOR forensics in the application
of Darknet techniques
Bicoin forensics in the application
of Darknet techniques
32. Implementation of Digital Forensics Tools
Sumber: Forensics Dark Net Forensic Framework and Tools Used for Digital Evidence
Detection, Mohammed A. AlZain, dkk
1. Winhex software
2. Last Activity View
3. History Viewer
37. Tiered layers of cyber threat intelligence.
memahami komunitas (dinamika pasar,
kepribadian, pola percakapan)
memahami kemampuan
(malware,exploit)
ancaman yang akan segera terjadi
(ancaman spesifik pd organisasi)
kesadaran situasional (berbagi info)
38. Automatic Mining of Cyber Intelligence from the Darkweb
Schematic of real-time exploit analysis system
44. Anonimitas dan privasi untuk bisnis
•IT Profesional
•Aparat Penegak Hukum
•Perusahaan Bisnis (DeepDyve, Academic Index,
Sciencegov, PubMed, Law Library of Congress, JSTOR)
•Organisasi Militer
•Cybersecurity Profesional (Silobreaker, Webhose,
RepKnight, Terbium labs, Massive, Recorded Future,
Sixgill, Hold Security, dan AlienVault)