SlideShare a Scribd company logo
1 of 48
Download to read offline
Sisi Lain
Darkweb
Aries	Syamsuddin,	S.Kom.,	MT.	
12	-	09	-	2020
DISCLAMER:
1. Semua materi yang dibuat dan disampaikan (baik secara
lisan maupun tertulis, tersirat maupun tersurat) hanya untuk
kepentingan pemahaman dan pendidikan saja; bukan untuk
disalahgunakan
2. Apabila ditemukan materi atau penjelasan yang terkait
perangkat lunak (software) berupa: script, ‘tools’, aplikasi,
platform, sistem operasi; maupun perangkat keras (hardware)
yang terkait hacking, maka hal tersebut disampaikan hanya
untuk membantu memahami saja
3. Segala akibat penyalahgunaan dari informasi yang
didapatkan, bukan merupakan tanggung jawab penulis /
pemateri, pihak penyelenggara maupun pihak sponsor
Marcapada Dark Web01
Secure Dark Web02
OSINT Dark Web03
Dark Web Forensic04
Agenda Materi
Darkweb Cyber Threat
Intelligence
05
Dark Web for Your
Business
06
KEAMANAN INFORMASI
Keamanan
Informasi
•Kerahasiaan
•Ketersediaan
•Integritas
Tujuan
Organisasi Organisasi
https://twitter.com/ariessyamsuddin
Tujuan NKRI
• melindungi segenap bangsa Indonesia
dan seluruh tumpah darah Indonesia;
• memajukan kesejahteraan umum;
• mencerdaskan kehidupan bangsa; serta
• ikut melaksanakan ketertiban dunia
yang berdasarkan kemerdekaan,
perdamaian abadi, dan keadilan sosial.
Dari Pembukaan
UUD Negara
Republik Indonesia
Tahun 1945
alinea keempat,
dinyatakan tujuan
Negara Kesatuan
Republik Indonesia
adalah untuk:
Marcapda Dark Web
Marcapda Dark Web
sumber: argonne nat lab
Dark Web. The good in the evil
sumber: mediasonar sumber: isaca.org
sumber: cartwrightking
sumber: cartwrightking
Geopolitik Dark Web
Kategori Aktor dalam DarkWeb
Negara Penjahat Siber
Hacktivist
Teroris Individu dengan motif tertentu
Threat intelligence analyst
Smarter Crime
Secure Dark Web
VPN over Tor
VS
Tor over VPN
Menghubungkan ke TOR
melalui VPN umumnya
menawarkan keamanan
y a n g l e b i h t i n g g i ,
menghubungkan ke VPN
melalui TOR umumnya
memberikan anonimitas
yang lebih baik
OSINT Dark Web
Sumber: https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=8954668
Metodologi
DARKWEB
Search Engine Darkweb
sumber: webhose.io
Search Engine Darkweb
sumber: Weaving the Dark Web
Resource Darkweb
sumber: apmg-international.com
• Onionscan: alat yang dapat membantu menemukan dan / atau
melacak situs web tersembunyi
• Hackerplace: a dark page devoted to hacking (http://
hackerw6dcplg3ej.onion)
• Dread: the Dark Web Reddit (http://dreadditevelidot.onion)
• The Hidden Wiki: the Dark Wikipedia (http://
jh32yv5zgayyyts3.onion)
• Onion Past: contains ‘pastes’ with information on other Dark sites
(http://past6njzfp3hnsux.onion/lists)
• PwDB: a searchable database for uncovered passwords. mirip
dengan Have I Been Pwned, tetapi memberikan password yg
terhubung ke akun atau alamat email. (http://
pwndb2am4tzkvold.onion)
Bitcoin Forensic Investigation (OSINT)
Bitcoin Address Validator
https://thomas.vanhoutte.be/tools/validate-bitcoin-address.php
Check Bitcoin Address Balance Tool
https://bitref.com
https://www.blockchain.com
https://bitcoinwhoswho.com
Bitcoin Address Lookup
https://whois.domaintools.com
http://bgpview.io
https://www.spytox.com
https://www.walletexplorer.com
Bitcoin block explorer
https://oxt.me
BLOCKCHAIN BY THE PEOPLE FOR THE PEOPLE
https://www.bitcoinabuse.com
https://hashxp.org
https://passivedns.mnemonic.no
Bitcoin Forensic Investigation (OSINT)
1. Temukan semua entitas (nama host, alamat IP, alamat email, nama,
nama domain, dll.) yang relevan dengan penipuan dengan tujuan
menemukan entitas yang mungkin mengungkapkan identitas
sebenarnya dari mereka yang berada di belakangnya, atau setidaknya
petunjuk menuju identitas tersebut
2. Pelajari setiap karakteristik penipuan yang mungkin berguna saat
mengidentifikasi / menyelidiki penipuan di masa mendatang atau
mendukung penyelidikan entitas yang teridentifikasi
3. Buat saran langkah-langkah potensial selanjutnya untuk penyelidikan
lebih lanjut yang dapat membantu dalam penyelidikan, atau yang
lainnya di masa depan
Forensic Dark Web
Cybercrime Classifications
Sumber: Forensics Dark Net Forensic Framework and Tools Used for Digital Evidence
Detection, Mohammed A. AlZain, dkk
Immovable Proverty Government Individual Man
Sumber: Forensics Dark Net Forensic Framework and Tools Used for
Digital Evidence Detection, Mohammed A. AlZain, dkk
TOR forensics in the application
of Darknet techniques
Bicoin forensics in the application
of Darknet techniques
Implementation of Digital Forensics Tools
Sumber: Forensics Dark Net Forensic Framework and Tools Used for Digital Evidence
Detection, Mohammed A. AlZain, dkk
1. Winhex software
2. Last Activity View
3. History Viewer
TOR Browser Forensics
Sumber: dataforensics.org/tor-browser-forensics/
TOR Forensic Artifacts
Sumber: netseedblog.com/security/tor-forensics-investingating-tor-for-evidence/
TorPCAP - Tor Network Forensics
Sumber: https://netresec.com/?b=18C38eb
Darkweb Cyber Threat
Intelligence
Tiered layers of cyber threat intelligence.
memahami komunitas (dinamika pasar,
kepribadian, pola percakapan)
memahami kemampuan
(malware,exploit)
ancaman yang akan segera terjadi
(ancaman spesifik pd organisasi)
kesadaran situasional (berbagi info)
Automatic Mining of Cyber Intelligence from the Darkweb
Schematic of real-time exploit analysis system
sumber: mapthedark.com
https://github.com/gregcusack/tor_classifier
Tor Classifier
Program untuk menganalisa input dari pcap dan
menampilkan hasil sesuai keinginan pengguna
menggunakan Tor
https://github.com/DedSecInside/TorBoT
TorBot: Open Source Intelligence Tool for Dark Web
Dark Web for
Your Business
Anonimitas dan privasi untuk bisnis
•IT Profesional
•Aparat Penegak Hukum
•Perusahaan Bisnis (DeepDyve, Academic Index,
Sciencegov, PubMed, Law Library of Congress, JSTOR)
•Organisasi Militer
•Cybersecurity Profesional (Silobreaker, Webhose,
RepKnight, Terbium labs, Massive, Recorded Future,
Sixgill, Hold Security, dan AlienVault)
Dark Web to Mitigate Risk
Dark Web to Mitigate Risk
Terima Kasih
aries@dronehackers.id

More Related Content

What's hot

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Aurum Radiance
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
OSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceOSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceRichy Hendra
 
Keamanan data
Keamanan dataKeamanan data
Keamanan datazaen4
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINTidsecconf
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Presentation
PresentationPresentation
Presentationayukoseng
 
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...Anggapriyana24
 

What's hot (19)

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
F
FF
F
 
OSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceOSINT For Cyber Threat Inteligence
OSINT For Cyber Threat Inteligence
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Keamanan data
Keamanan dataKeamanan data
Keamanan data
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Presentation
PresentationPresentation
Presentation
 
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
VIRUS TROJAN
VIRUS TROJANVIRUS TROJAN
VIRUS TROJAN
 

Similar to Sisi Lain Dark Web

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentationuichabe
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxVellaRoviqoh
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 

Similar to Sisi Lain Dark Web (20)

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Hacker
HackerHacker
Hacker
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Eptik
EptikEptik
Eptik
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Kelompok tik
Kelompok tikKelompok tik
Kelompok tik
 
Kelompok tik
Kelompok tikKelompok tik
Kelompok tik
 

Sisi Lain Dark Web