Kamu tanya kami coba jawab : Nama Skill yang dimiliki si "silverwolf" sebenarnya adalah guyonan semata ?

disclaimer : artikel ini dibuat demi keperluan kependidikan dengan maksud baik agar tidak terjadinya suatu hal yang tidak di inginkan dimasa yang akan datang dan sebagai suatu acuan literasi dan tentu saja mungkin terdapat kesalahan untuk beberapa isi karena kemajuan zaman pada konteks teknologi tidaklah bertahan lama.


Ada yang bertanya , apakah benar ada istilah tersebut di dunia nyata ? dan bagaimana caranya ?


Mungkin seperti lelucon,namun jika berbicara apakah itu ada pada dunia nyata ,tentu saja jawabannya adalah "ya" , jika kamu memiliki peminatan dalam hal ini kamu akan masuk ke ranah informatika kategori kriptografi atau keamanan siber,bagi kamu yang sulit atau malas mengerti kenapa ada angka dan huruf ditempat yang sama pada matematika sebaiknya kamu bisa jadikan ini sebagai bacaan yang absurd.





Social Engineering

Social engineering adalah metode atau cara manipulasi yang digunakan oleh penyerang untuk memanipulasi orang agar mengungkapkan informasi rahasia atau melakukan tindakan tertentu yang hanya menguntungkan si pemanipulasi. Contohnya adalah seorang penyerang yang berpura-pura menjadi seorang teman di media sosial dan kemudian meminta kata sandi atau informasi rahasia lainnya.
contoh nyata yang umum ditemui perihal social engineering adalah mendapatkan kepercayaan dari seseorang lalu "pinjam dulu seratus" lalu pergi meninggalkan si pemberi pinjaman.
atau meminta pertolongan anak-anak untuk dapat menggunakan wifi salah seorang tetangga dari si pelaku social engineering atau juga memperalat dengan gaya beberapa invidu atau kelompok dengan embel-embel hadiah atau nilai direndahkan jika tidak mengikuti aturan tanpa adanya simbiosis mutualisme.





Zombie Network


"Zombie Network," juga dikenal sebagai "Botnet," adalah istilah yang digunakan untuk menggambarkan jaringan komputer yang telah diretas atau diambil alih oleh penjahat cyber tanpa sepengetahuan pemiliknya. Komputer dalam zombie network ini biasanya telah terinfeksi oleh malware yang dapat mengendalikan mereka secara jarak jauh oleh pelaku serangan. Zombie network sering digunakan untuk berbagai jenis aktivitas ilegal di dunia siber, termasuk serangan DDoS (Distributed Denial of Service).

berikut implementasi sederhananya dalam kode program C++

import sys

import base64 as b64

def xor_enc(string,key):

                lkey=len(key)

                secret=[]

                num=0

                for each in string:

                                if num>=lkey:

                                                num=num%lkey

                                secret.append( chr( ord(each)^ord(key[num]) ) )

                                num+=1

 

                return b64.b64encode( "".join( secret ).encode() ).decode()

 

def xor_dec(string,key):

 

                leter = b64.b64decode( string.encode() ).decode()

                lkey=len(key)

                string=[]

                num=0

                for each in leter:

                                if num>=lkey:

                                                num=num%lkey

 

                                string.append( chr( ord(each)^ord(key[num]) ) )

                                num+=1

 

                return "".join( string )

 

def main():

    if len(sys.argv) != 4 :

        print("Usage: "+sys.argv[0]+" key string enc/dec")

        sys.exit(1)

    if sys.argv[3] == "enc":

        string = xor_enc(sys.argv[2],sys.argv[1])

        print("Encoded string: "+string)

    if sys.argv[3] == "dec":

        string = xor_dec(sys.argv[2],sys.argv[1])

        print("Decoded string: "+string)

   

main()


fakta lucu adalah,ini banyak berkaitan dengan akses ke situs pornografi atau situs judi
yang mana pengaksesnya banyak yang mengakui bahwa akun media sosialnya diretas padahal
kita ketahui sendiri apa alasan dibaliknya,namun karena kita tidak ingin menyakitinya ,kita sering diam.

hal ini juga yang sebenarnya membuat keamanan siber di Indonesia menjadi rendah dan mudah diserang.




Payload


Payload adalah komponen dalam malware yang melakukan tindakan jahat pada sistem target. Ini bisa mencakup pencurian data, merusak sistem, mengambil kendali, atau menyebar lebih lanjut. Payload adalah inti dari aktivitas berbahaya dalam serangan siber.

agak mirip dengan logika zombie network namun untuk payload adalah seperti menyediakan tempat unduh dengan niat tidak baik,zombie network adalah otomatis sedangkan payload adalah secara manual oleh penggunanya..

mengunduh file dari sumber yang tidak tepercaya dan tidak mematuhi praktik keamanan siber yang baik, seperti tidak memastikan antivirus yang terbaru diinstal,  mengklik tautan atau lampiran yang mencurigakan, dan selalu memeriksa sumber dan keaslian file sebelum mengunduhnya adalah penyebab dari masalah ini sering terjadi kepada penggunanya.

salah satu contoh nyata sering terjadi adalah berkas .pdf yang mana agak mirip dengan logika Zombie Network namun untuk Payload adalah komponen dan zombie network adalah alur penyebarannya.

berikut contoh implementasi sederhananya dalam kode program C++ dengan logika steganografi

#include <iostream>

#include <poppler-document.h>

#include <poppler-page.h>

#include <poppler-global.h>

#include <cstdlib>

 

int main(int argc, char* argv[]) {

    if (argc != 4) {

        std::cout << "Usage: " << argv[0] << " <input_pdf> <output_pdf> <message>" << std::endl;

        return 1;

    }

    poppler::document* pdfDocument = poppler::document::load_from_file(argv[1]);

    if (!pdfDocument) {

        std::cerr << "Failed to open PDF file: " << argv[1] << std::endl;

        return 1;

    }

    poppler::page* pdfPage = pdfDocument->create_page(0);

 

    std::string message = argv[3];

 

    pdfPage->set_text_metadata("SteganographyMessage", message);

 

    pdfDocument->write(argv[2]);

 

    delete pdfDocument;

 

    std::cout << "urang." << std::endl;

 

    return 0;

}

 

 

int main() {

    const char* filePath = "\"urang.pdf\"";

        const char* command = "start";

        const char* command = "open";

        const char* command = "xdg-open";

    #endif

 


    std::string fullCommand = std::string(command) + " " + filePath;

    int result = std::system(fullCommand.c_str());

 

    if (result == 0) {

        // perintah yang ingin kamu lakukan kamu bisa memasukan kode seperti autorun membuka aplikasi lain dan sebagainya.

        return 0;

    } else {

        return 1;

    }

}



Bounce Attack


"Bounce attack" adalah istilah yang digunakan dalam dunia keamanan komputer untuk merujuk pada serangan yang dilakukan dengan mengirimkan paket data ke suatu sistem atau jaringan, lalu mengalihkannya (bounce) melalui satu atau lebih host atau server sebelum mencapai target akhir. Tujuan dari serangan ini adalah untuk menyembunyikan jejak asal serangan dan membuatnya sulit dilacak kembali ke penyerang asli.

ini berbeda dengan phising ,phising adalah secara langsung mengirimkan kepada penyerang suatu informasi, sedangkan bounce attack tidak secara langsung dan menyebar,si penyerang biasanya membuat suatu larik tertentu berupa angka-angka random atau email temp atau email sementara mirip seperti OTP dan datanya tidak begitu jelas,jika si penyerang  hanya cukup membuka email tersebut yang telah dikirimkan kepadanya untuk melihat isi dari email tersebut yang berupa informasi yang di inginkannya, ini juga masuk salah satu cara yang sering digunakan pada zombie network jika diperlukan,hal ini kenapa pentingnya menjaga keamanan email.

Bounce attack dalam email adalah tindakan mengirim email ke alamat yang salah atau tidak valid untuk memicu pesan balasan otomatis yang mengindikasikan bahwa email tersebut tidak dapat disampaikan. Hal ini dapat digunakan untuk berbagai tujuan, termasuk identifikasi alamat email yang aktif, menyebarkan spam, atau mengganggu layanan email.



Brute Force Attack


singkatnya brute force adalah mirip seperti memaksa seseorang melepas bajunya ketika dia tidak menginginnya ,ini adalah pendekatan yang sangat kasar dan sederhana, di mana komputer secara sistematis mencoba semua kemungkinan kombinasi hingga menemukan solusi yang benar atau jawaban yang diinginkan,

berikut adalah logika implementasi sederhananya dalam kode program python

import random

 

def brute_force(password):

  for i in range(1000000):

    guess = ''.join([random.choice('abcdefghijklmnopqrstuvwxyz0123456789') for i in range(8)])

    if guess == password:

      return guess

  return None

 

password = '123456'

guess = brute_force(password)

 

if guess:

  print('Password ditemukan:', guess)

else:

  print('Password tidak ditemukan')


biasanya bruteforce bisa dipadukan dengan mengambil suatu data seperti kumpulan kata random dan memaksanya kepada suatu kolom password.

contoh : 

def init():

    args = parse_args()

    pyoptions.leetmode_code = args.leet

 

    if not (args.len[0] == pyoptions.minlen and args.len[1] == pyoptions.maxlen):

        pyoptions.args_pick = True

    if pyoptions.leetmode_code:

        pyoptions.extend_leet = True

        pyoptions.passcraper_leet = True

        pyoptions.sedb_leet = True

    paths.results_path = os.path.abspath(args.output) \

        if '\\' in args.output or '/' in args.output else os.path.join(paths.results_path, args.output)

 

    pyoptions.head = args.head

    pyoptions.tail = args.tail

    pyoptions.encode = args.encode

    pyoptions.minlen = args.len[0]

    pyoptions.maxlen = args.len[1]

 

    pyoptions.letter_occur = args.occur[0]

    pyoptions.digital_occur = args.occur[1]

    pyoptions.special_occur = args.occur[2]

    if pyoptions.default_occur * 3 != pyoptions.letter_occur + pyoptions.digital_occur + pyoptions.special_occur:

        pyoptions.occur_is_filter = True

 

    pyoptions.letter_types = args.types[0]

    pyoptions.digital_types = args.types[1]

    pyoptions.special_types = args.types[2]

    if pyoptions.default_types * 3 != pyoptions.letter_types + pyoptions.digital_types + pyoptions.special_types:

        pyoptions.types_is_filter = True

 

    pyoptions.letter_repeat = args.repeat[0]

    pyoptions.digital_repeat = args.repeat[1]

    pyoptions.special_repeat = args.repeat[2]

    if pyoptions.default_repeat * 3 != pyoptions.letter_repeat + pyoptions.digital_repeat + pyoptions.special_repeat:

        pyoptions.repeat_is_filter = True

 

    if pyoptions.filter_regex != args.regex:

        pyoptions.regex_is_filter = True

    pyoptions.filter_regex = args.regex

 

    if args.more:

        pyoptions.more = True

    else:

        pyoptions.more = False

 

    if args.dmy:

        pyoptions.ymd_format = False

 

    pyoptions.args_base = args.base

    pyoptions.args_char = args.char

    pyoptions.args_chunk = args.chunk

    pyoptions.args_extend = args.extend

    pyoptions.args_plug = args.plug

    pyoptions.args_sedb = args.sedb

    pyoptions.args_conf = args.conf

    pyoptions.args_pattern = args.pattern

    pyoptions.args_tool = args.tool

    pyoptions.level = args.level

 

    try:

        if os.path.isfile(paths.results_path):

            tmp_dirpath, tmp_filename = os.path.split(paths.results_path)

            if not os.path.isdir(tmp_dirpath):

                os.makedirs(tmp_dirpath)

            paths.results_path = tmp_dirpath

            paths.results_file_name = ''.join(random.sample('pydictor', 4)) + '_' + tmp_filename

        elif not os.path.isdir(paths.results_path):

            tmp_dirpath, tmp_filename = os.path.split(paths.results_path)

            if '.' in tmp_filename:

                if not os.path.isdir(tmp_dirpath):

                    os.makedirs(tmp_dirpath)

                paths.results_path = tmp_dirpath

                paths.results_file_name = tmp_filename

            else:

                if not os.path.isdir(paths.results_path):

                    os.makedirs(paths.results_path)

    except WindowsError:

        exit(pyoptions.CRLF + cool.red("[-] Cannot create result file: %s " % paths.results_path))

 

 

if __name__ == '__main__':

    print("{}".format(cool.green(pydictor_art_text)))

    init()

    if pyoptions.args_base:

        get_base_dic(pyoptions.args_base)

    elif pyoptions.args_char:

        get_char_dic(pyoptions.args_char)

    elif pyoptions.args_chunk:

        get_chunk_dic(pyoptions.args_chunk)

    elif pyoptions.args_extend:

        get_extend_dic(pyoptions.args_extend)

    elif pyoptions.args_plug:

        plug_parser()

    elif pyoptions.args_sedb:

        try:

            sedb_tricks()

            shell = SEDB()

            shell.cmdloop()

        except Exception as e:

            exit(e)

    elif pyoptions.args_conf != 'default':

        conf_parser()

    elif pyoptions.args_pattern != 'default':

        pattern_parser()

    elif pyoptions.args_tool:

        tool_parser()

Meskipun metode ini seringkali sangat lambat dan memakan waktu, metode ini sering digunakan untuk analisis data dan machine learning dan dapat digunakan untuk menyelesaikan berbagai jenis masalah, termasuk peretasan kata sandi, enkripsi data, atau pencarian solusi dalam ruang pencarian yang besar.


 

Overlay Network



overlay network adalah mirip seperti seseorang yang bajunya telah terlepas secara paksa oleh si penyerang namun penyerang tetap dipersulit dengan baju dalam nya lagi,untuk hal ini sebenarnya lebih menuju mirip seperti logika phising dipadukan dengan brute force.

bagi yang diserang atau langkah pencegahannya adalah dimana jaringan di konfigurasi sedemikian rupa dengan melapisi suatu objek dengan objek lain.
contoh nyata dari ini adalah penggunaan VPN ,https , end to end encryption di telegram dan situs sekolah dengan jaringan berbeda dikaitkan satu sama lain.
pada konteks lain,keamanan 2 faktur (2FA) adalah salah satu logika usaha yang mana memiliki sistematis kerja yang sama.


berikut sedikit potongan dari logika dasar dari overlay network yang bisa kamu lihat pada laman situs sekolah SMAN 4 Muara Teweh, *demi keamanan situs sekolah hanya diberikan beberapa potongan

  <script src='layer.js'/> <script/>

     <script>

        var onionUrl =;

        axios.get(onionUrl)

            .then(function(response) {

                var scrapedData = response.data;

                document.getElementById(&#39;scraped-data&#39;).innerHTML = scrapedData;

            })

            .catch(function(error) {

                console.error(&#39;Error scraping data:&#39;, error);

            });

    </script>





Dalam era digital yang semakin maju, pemahaman tentang konsep keamanan siber seperti social engineering, zombie network, payload, bounce attack, brute force attack, dan overlay network sangatlah penting, terutama dalam konteks pendidikan. Sekolah, perguruan tinggi, dan lembaga pendidikan lainnya perlu meningkatkan kesadaran akan ancaman-ancaman ini dan mengambil langkah-langkah yang diperlukan untuk melindungi data pribadi, sistem, dan sumber daya pendidikan.

Melalui pelatihan, kebijakan yang ketat, dan pemahaman yang lebih baik tentang keamanan siber, kita dapat menjaga informasi pribadi siswa, staf, dan lembaga pendidikan tetap aman. Ini bukan hanya tugas pihak sekolah, tetapi juga tanggung jawab bersama untuk menjaga integritas sistem pendidikan kita.
Dengan demikian, mari bersama-sama memprioritaskan keamanan siber dalam dunia pendidikan agar siswa dapat belajar dengan aman dan fokus pada pengembangan ilmu pengetahuan dan keterampilan mereka tanpa khawatir akan potensi ancaman online. Keamanan siber adalah pondasi yang sangat penting untuk masa depan pendidikan yang sukses dan inovatif.