SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Lock Picking and Key Bumping Forensic
                          Lirva32 | email : hero.debian@gmail.com


       Perkembangan teknologi perbankan saat ini sangat pesat sekali, mulai dari e-
banking, sms banking sampai pengamanan berbasis token. Tapi tanpa disadari terdapat
fenomena yang sangat lucu sekali, yaitu : penyimpanan uang dengan gaya manual. Saya
hanya mengartikan bahwa penyimpanan gaya manual adalah penyimpanan dengan
memanfaatkan : brankas, petty cash bank, celengan atau apapun sebutannya yang pasti
uang disimpan pada tempat tertentu yang dianggap aman dengan kunci tambahan.
       Pada dasarnya model penyimpanan model seperti ini masih banyak dilakukan oleh
kita semua dengan alasan: simple, tidak repot dan bisa diambil kapan saja tanpa harus
antri.
Sebenarnya apa yang dilakukan pada dasarnya lumrah saja, kali ini saya hanya ini
membuktikan betapa tidak amannya jika kita melakukan penyimpanan uang dengan model
manual seperti itu, karena masih bisa dilakukan pembobolan dengan gaya “Lock Pick”.

Mari sebelumnya kita kenal dulu beberapa hal yang bersangkutan dengan Lock Picking.

Lock Picking
Lock picking adalah seni membongkar gembok, pintu, brankas ataupun sejenisnya tanpa
mempergunakan kunci.
Di negara kita kegiatan ini masihlah dianggap tabu, bahkan terkadang seorang Lock Picker
disamakan dengan “maling”, padahal secara real yang notabene Lock Picking adalah
kegiatan seni.

Key Bumping
melakukan kegiatan Lock picking dengan teknik yang lebih destruktif, sehingga tidak lagi
memperdulikan kondisi asli dari keadaan aslinya.




Untuk melakukan kegiatan Lock Picking diperlukan beberapa tools yang biasa disebut
dengan Lock Pick Tools. Lock Pick tools biasa dipergunakan oleh Lock Picker untuk
melakukan kegiatan seninya dalam membongkar gembok, brankas dan jenis lainnya.
Mari kita berkenalan dengan tools yang dipakai oleh mereka :


Manual Lock Pick :
Tools ini biasa dipergunakan oleh Lock Picker untuk membongkar gembok, brankas dan lain
sebagainya dengan mengandalkan kemampuan Picking dan Tensioner. Analisis ketepatan
dalam melakukan “Picking” dan kehandalan dalam mempergunakan Tensioner sangat
dibutuhkan dalam mempergunakan tools model ini.




Lock Pick Gun’s
Tools ini biasa dipergunakan oleh Lock Picker untuk membongkar gembok, brankas dan lain
sebagainya dengan mengandalkan kemampuan Tensioner. Tools ini mampu melakukan
“Picking” secara automatic jadi si Lock Picker tidak lagi membuang waktunya dalam
menganalisa kegiatan “Picking”, cukup melakukan ketepatan pada Tensioner.
Mengenal Lebih Jauh Manual Lock Pick Tools.
Manual Lock Pick Tools merupakan tools dasar yang harus kita kenal karena tools ini pasti
selalu dipergunakan oleh seorang Lock Picker. Ini adalah tools dasar yang harus dimiliki,
Anda bisa membuatnya dengan mudah karena sudah tersedia lock pick template di
internet.

Pick Basic Tools :




Tensioner :
Dasar Kerja Lock Pick
Melakukan pengungkitan pada bagian tertentu yang menjadi penghambat tuas dan
melakukan gerakan pembukaan dengan tensioner.
Ada beberapa teknik yang bisa dilakukan pada lock picking, diantaranya :

1.Lock Picking : Cylinder Lock




Pin dan tumbler desing :
Analisis :




2.Lock Picking : Pin dan Tumbler Lock
Pin and Tumbler Design :




Analisis :
3.Lock Picking : Pin dan Tumbler Lock
Analisis :
Melakukan analisis yang sama seperti melakukan lock picking pada cylinder lock.




4.Lock Picking : Combination Lock pada WhellPack
Analisis :




5.Lock Picking : PadLock Bersandi
Analisis :

                                              Pull




                               Rotate the number




Lock Picking and Key Bumping Forensic
Yaitu suatu metode pengkajian dan pengamatan yang sistematis terhadap kunci ataupun
peralatan lainnya yang mengalami tindakan destruktif. Dengan metode ilmiah untuk
menentukan apakah dan bagaimanakan rumah kunci (gembok) dibuka, dinetralkan
ataupun dilewati.

Dalam melakukan kegiatan Lock Picking dan Key Bumping, biasanya dikenal 3 tindakan
yang dilakukan, yaitu :

1.Destructive Entry
   Yaitu : Teknik lock picking yang menyebabkan kerusakan atau perusakan terhadap
   kunci, lemari besi ataupun komponen lain disekitarnya.
2. Covert Entry
   Yaitu : Teknik lock picking yang tidak menyebabkan kerusakan dan tidak meninggalkan
   bukti forensic yang jelas, orang awal tidak bisa melakukan forensic sehingga
   dibutuhkan ahlinya untuk melakukan kegiatan forensic.
3. Surreptitious Entry
   Yaitu : Teknik lock picking yang tidak menyebabkan kerusakan dan tidak meninggalkan
   bukti forensic yang jelas. Biasanya mereka mengelabui dengan beberapa teknik tanpa
   meningglkan bekas.
Teknik umum yang dipergunakan untuk melakukan Lock Picking and Key Bumping Forensic
adalah membandingkan perangkat “Normal Wear” dengan “Unnormal Wear”. Seperti
proses perbandingan berikut ini :


Normal Wear :




UnNormal Wear :

Terkena Lock Pick :
Terkena Lock Pick Guns:




Kini saatnya kita berhati-hati bahwa kegiatan attacking dan cracking tidak hanya dilakukan
di dunia maya tapi dunia nyata.
Semua tindakan yang terjadi tetap masih bisa dilakukan kegiatan Forensic. Forensic
Evidence bisa dilakukan oleh orang-orang yang memang ahli pada bidangnya.



Demo :
1.Pembobolan brankas petty cash bank yang terproteksi : combination lock, key tumbler
2.Pembobolan Saving Box yang terptoteksi dengan 50 gambok yang terdiri dari macam-
macam gembok.




Salam,
Lirva32

Weitere ähnliche Inhalte

Mehr von idsecconf

Mehr von idsecconf (20)

idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Stream crime
Stream crime Stream crime
Stream crime
 

Kürzlich hochgeladen

ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
sayangkamuu240203
 
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di IndonesiaPerkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
langkahgontay88
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
FORTRESS
 

Kürzlich hochgeladen (20)

ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptxASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
 
analisa kelayakan bisnis aspek keuangan.
analisa kelayakan bisnis aspek keuangan.analisa kelayakan bisnis aspek keuangan.
analisa kelayakan bisnis aspek keuangan.
 
Pelembagaan Badan Usaha Milik Desa (BUMDes)ppt
Pelembagaan Badan Usaha Milik Desa (BUMDes)pptPelembagaan Badan Usaha Milik Desa (BUMDes)ppt
Pelembagaan Badan Usaha Milik Desa (BUMDes)ppt
 
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
 
abortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotecabortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotec
 
PERAN DAN FUNGSI KOPERASI-TUGAS PPT NOVAL 2B.pptx
PERAN DAN FUNGSI KOPERASI-TUGAS PPT NOVAL 2B.pptxPERAN DAN FUNGSI KOPERASI-TUGAS PPT NOVAL 2B.pptx
PERAN DAN FUNGSI KOPERASI-TUGAS PPT NOVAL 2B.pptx
 
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama LinkajaUNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
 
PPT Klp 5 Sistem Informasi Manajemen.pdf
PPT Klp 5 Sistem Informasi Manajemen.pdfPPT Klp 5 Sistem Informasi Manajemen.pdf
PPT Klp 5 Sistem Informasi Manajemen.pdf
 
Media Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxMedia Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptx
 
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot BesarBAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
 
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan   Penggajian.pptxBab 11 Liabilitas Jangka Pendek dan   Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
 
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di IndonesiaPerkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
 
Administrasi Kelompok Tani atau kelompok wanita tani
Administrasi Kelompok Tani  atau kelompok wanita taniAdministrasi Kelompok Tani  atau kelompok wanita tani
Administrasi Kelompok Tani atau kelompok wanita tani
 
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
 
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdgNilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
 
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaAPAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
 
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docxLAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
 
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOTSTRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
 

LockPicking (paper) - Mr.pick

  • 1. Lock Picking and Key Bumping Forensic Lirva32 | email : hero.debian@gmail.com Perkembangan teknologi perbankan saat ini sangat pesat sekali, mulai dari e- banking, sms banking sampai pengamanan berbasis token. Tapi tanpa disadari terdapat fenomena yang sangat lucu sekali, yaitu : penyimpanan uang dengan gaya manual. Saya hanya mengartikan bahwa penyimpanan gaya manual adalah penyimpanan dengan memanfaatkan : brankas, petty cash bank, celengan atau apapun sebutannya yang pasti uang disimpan pada tempat tertentu yang dianggap aman dengan kunci tambahan. Pada dasarnya model penyimpanan model seperti ini masih banyak dilakukan oleh kita semua dengan alasan: simple, tidak repot dan bisa diambil kapan saja tanpa harus antri. Sebenarnya apa yang dilakukan pada dasarnya lumrah saja, kali ini saya hanya ini membuktikan betapa tidak amannya jika kita melakukan penyimpanan uang dengan model manual seperti itu, karena masih bisa dilakukan pembobolan dengan gaya “Lock Pick”. Mari sebelumnya kita kenal dulu beberapa hal yang bersangkutan dengan Lock Picking. Lock Picking Lock picking adalah seni membongkar gembok, pintu, brankas ataupun sejenisnya tanpa mempergunakan kunci. Di negara kita kegiatan ini masihlah dianggap tabu, bahkan terkadang seorang Lock Picker disamakan dengan “maling”, padahal secara real yang notabene Lock Picking adalah kegiatan seni. Key Bumping melakukan kegiatan Lock picking dengan teknik yang lebih destruktif, sehingga tidak lagi memperdulikan kondisi asli dari keadaan aslinya. Untuk melakukan kegiatan Lock Picking diperlukan beberapa tools yang biasa disebut dengan Lock Pick Tools. Lock Pick tools biasa dipergunakan oleh Lock Picker untuk melakukan kegiatan seninya dalam membongkar gembok, brankas dan jenis lainnya.
  • 2. Mari kita berkenalan dengan tools yang dipakai oleh mereka : Manual Lock Pick : Tools ini biasa dipergunakan oleh Lock Picker untuk membongkar gembok, brankas dan lain sebagainya dengan mengandalkan kemampuan Picking dan Tensioner. Analisis ketepatan dalam melakukan “Picking” dan kehandalan dalam mempergunakan Tensioner sangat dibutuhkan dalam mempergunakan tools model ini. Lock Pick Gun’s Tools ini biasa dipergunakan oleh Lock Picker untuk membongkar gembok, brankas dan lain sebagainya dengan mengandalkan kemampuan Tensioner. Tools ini mampu melakukan “Picking” secara automatic jadi si Lock Picker tidak lagi membuang waktunya dalam menganalisa kegiatan “Picking”, cukup melakukan ketepatan pada Tensioner.
  • 3.
  • 4. Mengenal Lebih Jauh Manual Lock Pick Tools. Manual Lock Pick Tools merupakan tools dasar yang harus kita kenal karena tools ini pasti selalu dipergunakan oleh seorang Lock Picker. Ini adalah tools dasar yang harus dimiliki, Anda bisa membuatnya dengan mudah karena sudah tersedia lock pick template di internet. Pick Basic Tools : Tensioner :
  • 5. Dasar Kerja Lock Pick Melakukan pengungkitan pada bagian tertentu yang menjadi penghambat tuas dan melakukan gerakan pembukaan dengan tensioner. Ada beberapa teknik yang bisa dilakukan pada lock picking, diantaranya : 1.Lock Picking : Cylinder Lock Pin dan tumbler desing :
  • 6. Analisis : 2.Lock Picking : Pin dan Tumbler Lock
  • 7. Pin and Tumbler Design : Analisis :
  • 8. 3.Lock Picking : Pin dan Tumbler Lock
  • 9. Analisis : Melakukan analisis yang sama seperti melakukan lock picking pada cylinder lock. 4.Lock Picking : Combination Lock pada WhellPack
  • 10. Analisis : 5.Lock Picking : PadLock Bersandi
  • 11. Analisis : Pull Rotate the number Lock Picking and Key Bumping Forensic Yaitu suatu metode pengkajian dan pengamatan yang sistematis terhadap kunci ataupun peralatan lainnya yang mengalami tindakan destruktif. Dengan metode ilmiah untuk menentukan apakah dan bagaimanakan rumah kunci (gembok) dibuka, dinetralkan ataupun dilewati. Dalam melakukan kegiatan Lock Picking dan Key Bumping, biasanya dikenal 3 tindakan yang dilakukan, yaitu : 1.Destructive Entry Yaitu : Teknik lock picking yang menyebabkan kerusakan atau perusakan terhadap kunci, lemari besi ataupun komponen lain disekitarnya. 2. Covert Entry Yaitu : Teknik lock picking yang tidak menyebabkan kerusakan dan tidak meninggalkan bukti forensic yang jelas, orang awal tidak bisa melakukan forensic sehingga dibutuhkan ahlinya untuk melakukan kegiatan forensic. 3. Surreptitious Entry Yaitu : Teknik lock picking yang tidak menyebabkan kerusakan dan tidak meninggalkan bukti forensic yang jelas. Biasanya mereka mengelabui dengan beberapa teknik tanpa meningglkan bekas.
  • 12. Teknik umum yang dipergunakan untuk melakukan Lock Picking and Key Bumping Forensic adalah membandingkan perangkat “Normal Wear” dengan “Unnormal Wear”. Seperti proses perbandingan berikut ini : Normal Wear : UnNormal Wear : Terkena Lock Pick :
  • 13. Terkena Lock Pick Guns: Kini saatnya kita berhati-hati bahwa kegiatan attacking dan cracking tidak hanya dilakukan di dunia maya tapi dunia nyata. Semua tindakan yang terjadi tetap masih bisa dilakukan kegiatan Forensic. Forensic Evidence bisa dilakukan oleh orang-orang yang memang ahli pada bidangnya. Demo : 1.Pembobolan brankas petty cash bank yang terproteksi : combination lock, key tumbler 2.Pembobolan Saving Box yang terptoteksi dengan 50 gambok yang terdiri dari macam- macam gembok. Salam, Lirva32