📊 Ringkasan Paket Optimal
| Kategori | Perangkat | Budget | Timeline |
| SIGINT / RF | Portable SDR Scanner | Rp 1.500.000 | 1 minggu |
| WiFi Intel | Passive WiFi Probe Unit | Rp 800.000 | 3 hari |
| IoT / RF | Universal RF Replay Device | Rp 500.000 | 3 hari |
| OSINT | Phone Number Intelligence Box | Rp 1.200.000 | 1.5 minggu |
| OSINT | Social Media Account Mapper | Rp 500.000 | 1 minggu |
| AI Vision | Face Recognition Intelligence Unit | Rp 1.500.000 | 2 minggu |
| Covert | GPS Tracker Realtime × 3 unit | Rp 1.800.000 | 1 minggu |
| Covert | Covert Audio Recorder × 3 unit | Rp 1.200.000 | 3 hari |
| Covert | LAN Network Tap (Passive MITM) | Rp 500.000 | 3 hari |
| TOTAL | Rp 9.500.000 | 6–7 minggu |
📡
SIGINT / RF Intelligence Devices
3 perangkat
Perangkat portable untuk pemantauan spektrum frekuensi radio secara real-time. Ideal untuk operasi lapangan di mana operator perlu mendeteksi komunikasi aktif di area target. Unit ini dikemas dalam casing tahan benturan dan dapat beroperasi tanpa koneksi internet, berdaya dari baterai internal selama 8–12 jam penuh.
🔧 Hardware
RTL-SDR v3 + Raspberry Pi 4 (4GB RAM) + Touchscreen 7" + Baterai 10000mAh + Antena Telescopic
💻 Software
GNU Radio, GQRX, SDR#, custom Python spectrum logger & alert system
⚙️ Fungsi Utama
Scan spektrum 500kHz–1.75GHz secara real-time • Logging frekuensi aktif beserta timestamp dan lokasi GPS • Deteksi sinyal baru secara otomatis dengan alert audio • Export log ke CSV/JSON untuk analisis lanjut
🎯 Use Case Operasional
Monitoring komunikasi radio di area operasi • Deteksi keberadaan alat komunikasi ilegal atau tidak sah • Frequency mapping sebelum operasi lapangan • Deteksi drone berdasarkan frekuensi kontrol
ℹ️ Unit ini bersifat PASSIVE — hanya mendengarkan, tidak memancarkan sinyal apapun. Legal untuk digunakan dalam operasi intelijen.
Versi lanjutan dari SDR Scanner dengan kemampuan TX/RX penuh menggunakan HackRF One. Cocok untuk analisis mendalam komunikasi target termasuk demodulasi sinyal terenkripsi lemah, frequency hopping detection, dan replay attack pada protokol yang tidak menggunakan challenge-response. Dilengkapi antena directional Yagi untuk range yang lebih jauh.
🔧 Hardware
HackRF One clone + Laptop / Mini PC + Antena Directional Yagi 14dBi + Case pelindung IP54
💻 Software
GNU Radio, GQRX, Universal Radio Hacker (URH), custom decoder scripts (Python)
⚙️ Fungsi Utama
TX/RX coverage 1MHz–6GHz • Replay attack sinyal non-encrypted (remote, alarm, dsb) • Analisis modulasi AM/FM/FSK/PSK/OOK • Frequency hopping pattern detection • Rekaman dan playback sesi secara offline
🎯 Use Case Operasional
Analisis mendalam komunikasi target • Testing keamanan perangkat komunikasi instansi • Intercept sinyal tidak terenkripsi dalam jarak jauh • Analisis protokol proprietary perangkat IoT target
⚠️ Kemampuan TX hanya digunakan sesuai kewenangan dan legal basis instansi yang jelas.
Sistem triangulasi untuk menentukan lokasi fisik sumber sinyal radio. Menggunakan array 4 antena yang diproses secara simultan untuk menghitung arah datangnya sinyal (bearing). Dengan dua atau lebih unit DF yang diposisikan berbeda, koordinat tepat pemancar dapat ditentukan secara akurat di atas peta.
🔧 Hardware
4× RTL-SDR + Raspberry Pi 4 + Antena array omnidirectional + GPS Neo-8M + Display 10" + Casing lapangan
💻 Software
Kraken SDR software, custom bearing calculator (Python), GPS mapping overlay (Leaflet.js lokal)
⚙️ Fungsi Utama
Bearing calculation dari sumber sinyal dalam radius 5km • Triangulasi posisi dengan 2+ unit secara simultan • Visualisasi bearing dan estimasi lokasi di peta offline • Logging bearing history untuk analisis pola pergerakan pemancar
🎯 Use Case Operasional
Lokalisasi sumber komunikasi ilegal / tidak sah • Tracking pemancar yang berpindah-pindah • Operasi counter-surveillance (deteksi bug/transmitter) • Hunting sinyal radio mencurigakan di area sensitif
ℹ️ Akurasi optimal dalam radius 5km. Perlu kalibrasi lapangan sebelum deployment. Minimum 2 unit untuk triangulasi penuh.
📶
WiFi / Bluetooth Intelligence
3 perangkat
Unit kecil yang secara pasif menangkap WiFi probe request dari semua perangkat di sekitarnya. Setiap smartphone, laptop, dan perangkat IoT secara otomatis memancarkan probe request berisi daftar SSID yang pernah dikoneksikan — informasi ini digunakan untuk fingerprinting, tracking kehadiran, dan estimasi jumlah perangkat unik di lokasi.
🔧 Hardware
Raspberry Pi Zero 2W + Alfa AWUS036ACH + Baterai 10000mAh + MicroSD 64GB + Casing custom (form factor power bank)
💻 Software
Python/Scapy probe sniffer, SQLite database, custom analytics dashboard (Flask), CSV export
⚙️ Fungsi Utama
Capture probe request tanpa mengirim paket apapun • Logging MAC address + SSID history + timestamp + RSSI + vendor lookup • Estimasi jumlah device unik per jam • Deteksi MAC randomization pattern • Korelasi kehadiran target berdasarkan MAC yang sudah diketahui
🎯 Use Case Operasional
Konfirmasi kehadiran target di lokasi (jika MAC diketahui) • Intelligence crowd di area publik • Profiling jaringan WiFi yang sering dikunjungi target • Deteksi pola rutinitas lokasi target
ℹ️ Sepenuhnya PASSIVE. Unit dapat disembunyikan sebagai power bank biasa. Tidak ada sinyal yang dipancarkan.
Platform aktif untuk membuat access point palsu yang meniru jaringan WiFi target. Perangkat mengirim deauthentication frame untuk memutus koneksi target dari AP asli, kemudian menyediakan AP palsu dengan SSID identik. Target yang terhubung dapat diarahkan ke captive portal untuk credential capture atau seluruh traffic dianalisis secara MITM.
🔧 Hardware
Raspberry Pi 4 + 2× Alfa AWUS036ACH + Baterai 20000mAh + Antena gain tinggi 9dBi
💻 Software
Hostapd, dnsmasq, custom captive portal (Flask/Python), SSLstrip2, Bettercap, credential logger
⚙️ Fungsi Utama
Deauth target dari AP legitimate • Hosting rogue AP dengan SSID + BSSID identik • Redirect semua HTTP traffic ke halaman login palsu yang menyerupai portal asli • Capture username/password plaintext • MITM analisis traffic untuk protokol unencrypted
🎯 Use Case Operasional
Pengumpulan credential dalam operasi yang memiliki legal basis resmi • Security assessment jaringan WiFi instansi • Testing kesadaran keamanan personel • Capture session cookie dari aplikasi internal yang tidak menggunakan HTTPS
⚠️ PERINGATAN: Hanya digunakan sesuai kewenangan resmi dan legal basis yang jelas. Penggunaan di luar konteks ini melanggar UU ITE Pasal 30–32.
Scanner khusus Bluetooth Classic dan BLE (Bluetooth Low Energy) untuk mendeteksi, mengidentifikasi, dan melacak perangkat di sekitar. BLE digunakan oleh ratusan kategori perangkat: smartwatch, TWS earbuds, fitness tracker, beacon, laptop, tablet, dan berbagai sensor IoT — semua dapat di-fingerprint dan dilacak.
🔧 Hardware
Raspberry Pi 4 + Ubertooth One (Bluetooth sniffer) + Antena directional 2.4GHz
💻 Software
Ubertooth tools, BlueHydra, custom BLE advertisement parser (Python), device database lookup
⚙️ Fungsi Utama
Passive BLE advertisement capture tanpa pairing • Device fingerprinting via MAC + device name + service UUIDs + manufacturer data • RSSI-based proximity estimation (±1-3 meter) • Logging perangkat unik dengan timeline kehadiran
🎯 Use Case Operasional
Tracking target berdasarkan perangkat BLE yang dikenali • Deteksi AirTag / covert BLE tracker di kendaraan atau objek • Mapping jaringan perangkat di area target (IoT profiling) • Korelasi kehadiran target berdasarkan earbuds/smartwatch signature
ℹ️ iOS dan Android modern menggunakan BLE MAC randomization. Fingerprinting lanjutan menggunakan kombinasi manufacturer data + service UUID untuk tracking lebih akurat.
🏠
IoT Assessment & RF Replay Tools
3 perangkat
Alat untuk monitoring dan analisis komunikasi perangkat smart home yang menggunakan protokol Zigbee (2.4GHz) dan Z-Wave (868/915MHz). Semakin banyak gedung perkantoran modern, hotel, dan perumahan premium menggunakan protokol ini untuk smart lock, sensor gerak, kamera, dan sistem otomasi — semua dapat dianalisis dan dalam kondisi tertentu dimanipulasi.
🔧 Hardware
CC2531 USB dongle (Zigbee sniffer) + CC1352P (Zigbee/Z-Wave dual band) + Laptop
💻 Software
Zigbee2MQTT, Wireshark dengan Zigbee dissector, Z-Wave JS, custom packet analyzer
⚙️ Fungsi Utama
Capture dan decode traffic Zigbee/Z-Wave secara real-time • Analisis command (lock/unlock, on/off, sensor trigger) • Identifikasi semua perangkat dalam jaringan Zigbee • Replay command untuk perangkat tanpa enkripsi
🎯 Use Case Operasional
Security assessment gedung target (smart lock, access control) • Analisis sensor alarm Zigbee • Mapping dan profiling seluruh ekosistem smart home target • Testing vulnerability sebelum physical entry
ℹ️ Harga hardware sangat terjangkau. Zigbee mesh banyak digunakan di smart building Indonesia kelas menengah ke atas.
Perangkat serba guna berukuran kotak rokok untuk capture dan replay sinyal RF pada frekuensi 315/433/868MHz. Frekuensi-frekuensi ini digunakan oleh remote gate, remote alarm, kunci mobil generasi lama, remote AC, dan ratusan perangkat consumer wireless lainnya. Dilengkapi display OLED untuk feedback real-time dan baterai LiPo internal.
🔧 Hardware
CC1101 transceiver module + ESP32 (controller) + OLED display 0.96" + Baterai LiPo 1000mAh + PCB custom + casing 3D print
💻 Software
Custom Arduino/ESP32 firmware: frekuensi scanner, raw capture, replay mode, signal analyzer, demodulator OOK/ASK/FSK
⚙️ Fungsi Utama
Scan dan capture sinyal RF secara otomatis • Decode modulasi OOK/ASK/FSK • Simpan hingga 100 sinyal ke flash memory • Replay sinyal dengan tombol fisik • Brute-force rolling code sederhana (untuk kode tetap/fixed code)
🎯 Use Case Operasional
Akses fisik ke area dalam operasi yang diotorisasi (gate, garasi) • Testing keamanan sistem access control berbasis RF • Vehicle assessment (kunci non-rolling-code) • Clone remote alarm atau sensor tanpa merusak perangkat asli
ℹ️ Unit sebesar kotak rokok — mudah disembunyikan. Bisa dikembangkan lebih lanjut dengan Flipper Zero-style firmware.
Appliance yang melakukan discovery otomatis seluruh kamera IP dalam jaringan target, mengidentifikasi merk/model/firmware, kemudian mencoba default credential dan known CVE secara otomatis. Output berupa laporan komprehensif termasuk feed kamera yang berhasil diakses — dilengkapi screenshot otomatis sebagai evidence.
🔧 Hardware
Raspberry Pi 4 / Mini PC + Ethernet adapter + WiFi adapter (dual band)
💻 Software
Masscan, Nmap (RTSP/HTTP scanning), custom default credential database 500+ merk, Metasploit IP cam modules, screenshot capture (ffmpeg)
⚙️ Fungsi Utama
Network discovery semua kamera IP di subnet • Fingerprinting merk, model, versi firmware • Credential brute force menggunakan database default password 500+ merk populer • Exploit CVE kamera dengan Metasploit modules • Auto-screenshot feed kamera yang berhasil diakses • Generate laporan HTML dengan evidence
🎯 Use Case Operasional
Physical security assessment gedung target • Mapping blind spot dari feed kamera yang bisa diakses • Evidence gathering aktivitas target via CCTV • Menemukan kamera tersembunyi di jaringan yang tidak terdaftar secara resmi
ℹ️ Database default credential mencakup 500+ merk kamera populer di Indonesia (Hikvision, Dahua, Hanwha, Axis, CP-Plus, dll).
🔍
OSINT & Data Intelligence
3 perangkat
Appliance OSINT yang menerima satu atau lebih nomor HP sebagai input dan menghasilkan profil lengkap target dari puluhan sumber terbuka secara otomatis. Antarmuka dashboard web lokal memungkinkan operator non-teknis menggunakannya langsung dari browser tanpa pengetahuan coding apapun.
🔧 Hardware
Mini PC (Intel N100, 8GB RAM) atau Raspberry Pi 4 + SSD 256GB + Display atau akses via browser jaringan lokal
💻 Software
Custom Python aggregator: Truecaller API, GetContact scrape, Telegram reverse lookup, breach database (HaveIBeenPwned + lokal), social media cross-reference, Flask dashboard, export PDF
⚙️ Fungsi Utama
Input nomor HP → output: nama pemilik, foto profil, semua akun medsos terhubung (IG/FB/TikTok/Telegram/WA), riwayat breach dan data leak, nomor alternatif yang pernah digunakan, lokasi registrasi operator, analisis jaringan kontak • Batch processing: masukkan ratusan nomor sekaligus
🎯 Use Case Operasional
Identifikasi cepat target dari nomor HP yang diperoleh di lapangan • Mapping jaringan komunikasi target (siapa menghubungi siapa) • Verifikasi identitas informan atau tersangka • Persiapan profil lengkap sebelum operasi lapangan
ℹ️ Semua query via API dan scraping sumber terbuka. Tidak menyentuh infrastruktur operator telekomunikasi. Dapat dioperasikan offline setelah setup awal.
Tool automasi untuk mapping semua akun media sosial yang terhubung ke satu identitas. Menggunakan teknik cross-platform correlation untuk menemukan akun dengan identitas berbeda namun dapat dikaitkan berdasarkan pola penulisan, konten, foto profil, waktu posting, dan koneksi bersama. Output berupa graf relasi interaktif.
🔧 Hardware
Laptop / Mini PC (software-heavy, hardware minimal)
💻 Software
Sherlock, Maigret, custom scraper IG/FB/TikTok/Telegram/X/LinkedIn, graph viz D3.js atau Maltego CE, NLP fingerprint matching
⚙️ Fungsi Utama
Username/nomor/email → semua akun aktif di 50+ platform • Analisis koneksi antar akun (teman bersama, tag bersama) • Export graf relasi interaktif untuk presentasi • Monitoring otomatis akun secara berkala (alert jika ada postingan baru) • Archive konten medsos target sebelum di-delete
🎯 Use Case Operasional
Mapping lengkap jejak digital target • Persiapan takedown request ke platform (butuh evidence akun terhubung) • Evidence gathering aktivitas online target • Identifikasi akun anonim yang terhubung ke target
ℹ️ Visualisasi graf memudahkan presentasi kepada pimpinan non-teknis. Graf dapat diekspor sebagai PNG atau PDF.
Unit berbasis deep learning untuk face matching — mencocokkan wajah dari foto/video dengan database lokal yang sudah di-enroll. Dapat digunakan untuk identifikasi real-time melalui kamera langsung, analisis foto offline dari berbagai sumber (OSINT, CCTV screenshot), dan verifikasi identitas lapangan. Model berjalan fully offline tanpa cloud.
🔧 Hardware
Raspberry Pi 4 (8GB) / Mini PC + Kamera 8MP / USB cam 1080p + SSD untuk model & database wajah + Display 7"
💻 Software
InsightFace (ArcFace model) / DeepFace, custom enrollment pipeline, SQLite face vector database, Flask dashboard real-time, alert system
⚙️ Fungsi Utama
Enrollment foto wajah ke database lokal (1 foto cukup untuk enroll) • Face matching dari foto / video / live stream kamera • Output: confidence score % + identitas terdaftar + waktu deteksi • Logging semua deteksi dengan screenshot otomatis • Bulk enrollment dari folder foto OSINT
🎯 Use Case Operasional
Identifikasi individu dari foto OSINT atau screenshot CCTV • Verifikasi identitas lapangan secara real-time • Monitoring kehadiran target di titik tertentu • Matching wajah dari rekaman video ke database tersangka
ℹ️ Akurasi InsightFace ArcFace >99.4% pada LFW benchmark. Performa lapangan sangat bergantung kualitas foto source. Berjalan fully offline — tidak ada data keluar ke cloud.
🕵️
Covert Collection Devices
3 perangkat
Perangkat perekam audio ultra-compact berbasis ESP32-S3 dengan Voice Activity Detection (VAD) otomatis. Hanya merekam saat terdeteksi suara di atas threshold yang dapat dikonfigurasi — menghemat storage dan memudahkan review. Form factor fleksibel: dapat menyerupai adaptor charger USB, kancing jaket, atau objek sehari-hari lainnya.
🔧 Hardware
ESP32-S3 + MEMS microphone INMP441 (I2S) + MicroSD slot + Baterai LiPo 500mAh + Casing custom 3D-print
💻 Software
Custom ESP32 firmware: VAD threshold configurable, MP3/WAV encoder, timestamp per sesi, WiFi upload mode (opsional saat dalam jangkauan AP yang dikenal)
⚙️ Fungsi Utama
Voice-activated recording (hemat daya & storage) • Continuous mode untuk rekaman tanpa henti • Timestamp akurat per sesi rekaman • Kualitas audio 16kHz/24bit (cukup untuk speech intelligibility) • WiFi silent upload ke server saat dalam jangkauan (opsional) • LED status tersembunyi di dalam casing
🎯 Use Case Operasional
Rekaman meeting/pertemuan target dalam operasi yang diotorisasi • Monitoring ruangan jangka panjang • Dokumentasi bukti percakapan • Deploy di kendaraan target dengan daya dari USB port
ℹ️ Daya tahan 48–72 jam dalam triggered/VAD mode. Form factor casing dapat dikustomisasi sesuai kebutuhan operasi. Produksi per-unit dalam 1 hari setelah PCB tersedia.
GPS tracker compact dengan transmisi realtime via jaringan seluler 4G LTE. Dilengkapi magnet neodimium kuat untuk pemasangan cepat di bawah kendaraan, tahan air IP67, dan sleep mode agresif untuk menghemat daya. Dashboard web menampilkan peta pergerakan realtime dengan riwayat 30 hari dan geofence alert otomatis.
🔧 Hardware
SIM7600 (4G LTE Cat-1) + GPS Neo-8M + ESP32 + Baterai LiPo 3000mAh + Casing waterproof IP67 + Magnet neodimium N52
💻 Software
Custom firmware ESP32: MQTT reporting (interval configurable 10s–1jam), geofence engine, sleep mode otomatis saat idle, OTA update • Web dashboard: Leaflet.js, track history, geofence config, Telegram bot alert
⚙️ Fungsi Utama
GPS realtime dengan akurasi 2–3 meter • Laporan posisi via MQTT/HTTPS ke server atau Telegram bot • Geofence alert: notifikasi saat target keluar/masuk area yang ditentukan • Riwayat perjalanan 30 hari dengan visualisasi polyline • Sleep mode otomatis saat kendaraan diam (hemat daya 10x) • Log kecepatan dan heading
🎯 Use Case Operasional
Surveillance kendaraan target jangka panjang • Tracking pergerakan aset instansi • Monitoring operatif lapangan (friendly tracking) • Bukti pergerakan target untuk keperluan hukum
ℹ️ Daya tahan 7–14 hari bergantung interval reporting. IP67 tahan air dan debu. Ukuran akhir: ~8×5×3 cm. SIM card prabayar cukup untuk biaya data.
Perangkat inline berukuran sangat kecil yang disisipkan di antara kabel LAN dan perangkat target. Sepenuhnya transparan bagi jaringan — tidak mengubah traffic maupun MAC address, hanya menduplikasi semua paket untuk dianalisis. Dapat berjalan dari power over ethernet (PoE) atau baterai mini sehingga tidak memerlukan sumber listrik tambahan yang mencurigakan.
🔧 Hardware
Raspberry Pi Zero 2W + 2× USB-Ethernet adapter (bridge mode) + MicroSD 128GB + Baterai mini 2000mAh (opsional PoE splitter)
💻 Software
Linux bridge mode (fully transparent), tcpdump background capture, custom parser: HTTP/FTP/Telnet/POP3/SMTP/DNS credential extractor, file reconstruction, auto-highlight suspicious traffic
⚙️ Fungsi Utama
Passive packet capture 100% inline dan transparan • Auto-extract credential dari protokol tidak terenkripsi: HTTP basic auth, FTP login, Telnet session, POP3/SMTP email • DNS query logging lengkap (mapping domain yang dikunjungi) • Rekonstruksi file yang ditransfer via FTP/HTTP • Deteksi dan flagging traffic mencurigakan (C2, tunneling, dll) • Dump storage otomatis ke MicroSD setiap 1 jam
🎯 Use Case Operasional
Monitoring internal network instansi target • Capture credential legacy system yang tidak menggunakan HTTPS/SFTP • DNS-based activity mapping (siapa mengakses apa) • Evidence gathering aktivitas jaringan target • Monitoring printer / IoT device di jaringan target
ℹ️ Ukuran perangkat jadi: ~6×4×2 cm. Bisa dipasang di balik patch panel, di dalam stop kontak palsu, atau di bundel kabel. Tidak terdeteksi oleh network scanner standar.