Belajar menjadi hacker memang mengasyikan dan memiliki tantangan tersendiri, sekarang di media soisal atau massa, peretas atau hacker sering digambarkan sebagai karakter jahat dengan akses ilegal ke sistem dan jaringan komputer. Faktanya, seorang hacker hanyalah orang yang memiliki pemahaman luas tentang sistem dan jaringan komputer. Beberapa peretas (disebut topi hitam) sebenarnya menggunakan keahlian mereka untuk tujuan ilegal dan tidak bermoral. Yang lain melakukannya untuk sebuah tantangan. Peretas putih menggunakan kemampuan mereka untuk memecahkan masalah dan memperkuat sistem keamanan, dan peretas ini menggunakan kemampuan mereka untuk menangkap penjahat dan memperbaiki kerentanan dalam sistem keamanan. Bahkan jika Anda tidak berniat untuk meretas, ada baiknya mengetahui cara agar tidak menjadi sasaran peretas. Jika Anda siap untuk mendalami dan mempelajari seninya, kami akan memberikan beberapa kiat untuk membantu Anda memulai.
Belajar Keterampilan Hacker
Pahami apa itu peretasan. Secara bahasa, peretasan atau hack mengacu pada berbagai teknik atau cara yang dapat digunakan untuk mendapatkan akses ke sistem digital yang menjadi sasaran. Ini bisa berupa komputer, ponsel, tablet, atau seluruh jaringan. Peretasan melibatkan berbagai spesialisasi. Beberapa di antaranya sangat teknis. Lainnya lebih bersifat psikologis. Ada berbagai jenis peretas yang termotivasi karena berbagai alasan.
Pahami apa itu peretasan. Hacker hanyalah orang-orang yang paham teknologi dan suka memecahkan masalah dan mendorong batas. Anda dapat menggunakan keahlian Anda sebagai peretas untuk menemukan solusi masalah, atau Anda dapat menggunakan keahlian Anda untuk membuat masalah dan terlibat dalam aktivitas ilegal.
PERINGATAN: Mengakses komputer yang bukan milik Anda adalah tindakan yang sangat ilegal. Jika Anda memilih untuk menggunakan teknik peretasan untuk tujuan ini, ketahuilah bahwa ada peretas lain yang menggunakan keahlian mereka dengan itikad baik (ini disebut peretas topi putih). Beberapa dari mereka menghasilkan banyak uang untuk mencegah peretas jahat (peretas topi hitam). Jika anda tertangkap, Anda bisa masuk penjara.
Belajar menggunakan Internet dan HTML. Jika Anda ingin meretas, Anda perlu tahu cara menggunakan internet. Kami akan menunjukkan cara menggunakan browser web Anda, serta cara menggunakan teknologi mesin telusur tingkat lanjut. Anda juga harus tahu cara membuat konten Internet menggunakan HTML. Mempelajari HTML juga akan mengajarkan Anda beberapa kebiasaan mental yang baik yang akan membantu Anda mempelajari pemrograman.
Pelajari cara memprogram. Anda harus bersabar mempelajari bahasa pemograman karena mungkin membutuhkan waktu. Fokus pada belajar berpikir seperti seorang programmer daripada belajar bahasa individu. Fokus pada konsep serupa di semua bahasa pemrograman.
C dan C++ adalah bahasa yang digunakan untuk membangun Linux dan Windows. Ini (bersama dengan bahasa rakitan) mengajarkan sesuatu yang sangat penting dalam peretasan: cara kerja memori.
Python dan Ruby adalah bahasa scripting tingkat tinggi dan kuat yang dapat digunakan untuk mengotomatisasi berbagai tugas.
PHP layak dipelajari karena sebagian besar aplikasi web menggunakan PHP. Perl adalah pilihan yang masuk akal di bidang ini juga.
Skrip Bash adalah suatu keharusan. Itulah cara memanipulasi sistem Unix/Linux dengan mudah. Anda dapat menggunakan Bash untuk menulis skrip, yang akan melakukan sebagian besar pekerjaan untuk Anda.
Bahasa assembly adalah yang harus diketahui. Ini adalah bahasa dasar yang dipahami prosesor Anda, dan ada banyak variasinya. Anda tidak dapat benar-benar mengeksploitasi sebuah program jika Anda tidak tahu perakitan.
Dapatkan sistem open source berbasis Unix dan pelajari cara menggunakannya. Ada banyak sistem operasi berbasis Unix, termasuk Linux. Sebagian besar server web di Internet berbasis Unix. Jadi jika Anda ingin meretas internet, Anda perlu belajar Unix. Juga, dengan sistem sumber terbuka seperti Linux, Anda dapat membaca dan memodifikasi kode sumber, sehingga Anda dapat mengutak-atiknya.
Ada berbagai distribusi untuk Unix dan Linux. Distribusi Linux yang paling populer adalah Ubuntu. Anda dapat menginstal Linux sebagai sistem operasi default atau membuat mesin virtual Linux. Anda juga dapat melakukan dual boot Windows dan Ubuntu.
Hacking
Lindungi perangkat Anda terlebih dahulu. Untuk meretas, Anda memerlukan sistem di mana Anda dapat melatih beberapa keterampilan peretasan yang keren. Namun, pastikan Anda memiliki izin untuk menyerang target. Mereka dapat menyerang jaringan, meminta izin tertulis, atau menyiapkan lab dengan mesin virtual. Menyerang sistem tanpa izin, apa pun kontennya, adalah ilegal dan akan menimbulkan masalah .
Boot2root adalah sistem yang dirancang khusus untuk peretasan. Anda dapat mengunduh sistem ini secara online dan menginstalnya menggunakan perangkat lunak mesin virtual. Anda dapat berlatih meretas sistem ini.
Ketahuilah Tujuan atau Target anda. Proses pengumpulan informasi tentang suatu subjek disebut sensus . Tujuannya adalah untuk menjalin kontak aktif dengan target dan menemukan kerentanan yang dapat digunakan untuk mengeksploitasi sistem lebih lanjut. Ada berbagai alat dan teknik yang dapat membantu proses perhitungan. Penghitungan dapat dilakukan pada berbagai protokol Internet, termasuk NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, Windows dan sistem Linux. Informasi yang ingin kami kumpulkan adalah:
Nama pengguna dan nama grup.
nama host
Pos dan Layanan Jaringan
tabel IP dan tabel routing.
Pengaturan layanan dan konfigurasi audit.
Aplikasi dan banners.
Detail SNMP dan DNS.
Uji targetnya. Dapatkah saya mengakses sistem kendali jarak jauh? Anda dapat menggunakan utilitas ping (disertakan dengan sebagian besar sistem operasi) untuk memverifikasi bahwa target aktif, tetapi hasilnya tidak selalu dapat diandalkan. Itu bisa juga tergantung pada protokol ICMP, yang bisa dengan mudah dinonaktifkan oleh pihak administrator sistem paranoid. Anda juga dapat menggunakan alat ini untuk memeriksa email Anda untuk melihat server email mana yang Anda gunakan.
Anda dapat menemukan alat peretasan dengan mencari di forum peretas.
Lakukan pemindaian port. Anda dapat menggunakan pemindai jaringan untuk melakukan pemindaian port. Ini akan menunjukkan kepada Anda port mana yang terbuka di perangkat Anda, sistem operasi, dan juga memberi tahu Anda jenis firewall atau router apa yang digunakan port tersebut sehingga Anda dapat merencanakan tindakan Anda.
Temukan jalur atau buka port di sistem Anda. Port umum seperti FTP(21) dan HTTP(80) sering kali terlindungi dengan baik dan hanya rentan terhadap eksploitasi yang belum ditemukan. Coba port TCP dan UDP lain yang mungkin Anda lupakan, seperti banyak port UDP terbuka untuk game Telnet dan LAN.
Port terbuka 22 biasanya merupakan bukti bahwa layanan Secure Shell (SSH) berjalan pada target, dan terkadang dapat diterapkan secara brutal.
Batalkan kata sandi atau proses otentikasi. Ada beberapa cara untuk meretas kata sandi. Ini termasuk beberapa hal berikut:
Brute force: Serangan brute force hanya mencoba menebak kata sandi pengguna. Hal ini berguna untuk mengakses password yang mudah ditebak (misalnya password123). Peretas sering menggunakan alat untuk menebak kata sandi dengan menebak kata yang berbeda dari kamus dengan cepat. Untuk melindungi dari serangan brute force, jangan gunakan kata-kata sederhana sebagai kata sandi. Pastikan juga untuk gunakan kombinasi angka, karakter khusus dan huruf.
Rekayasa sosial: Teknik ini menipu peretas untuk menghubungi Anda dan memberikan kata sandi Anda. Misalnya, beri tahu pengguna bahwa mereka mengaku berada di departemen TI dan memerlukan kata sandi untuk memecahkan masalah. Anda mungkin mencari informasi atau mencoba memasuki ruang aman. Itu sebabnya Anda tidak boleh memberikan kata sandi Anda kepada siapa pun. Selalu hancurkan dokumen yang berisi informasi pribadi.
Phishing: Dalam teknik ini, peretas mengirim email palsu kepada pengguna yang tampaknya berasal dari orang atau perusahaan yang mereka percayai. Email mungkin berisi lampiran yang menginstal perangkat lunak spyware atau keylogger. Ini mungkin berisi tautan ke situs web komersial palsu (dibuat oleh peretas) yang terlihat nyata. Pengguna kemudian diminta untuk memasukkan informasi pribadi yang dapat diakses oleh peretas. Untuk menghindari penipuan ini, jangan buka email yang tidak tepercaya. Selalu pastikan situs web aman (termasuk “HTTPS” di URL). Alih-alih mengeklik tautan di email, masuk langsung ke situs web bisnis Anda.
Spoofing ARP: Dalam teknologi ini, peretas menggunakan aplikasi di ponsel cerdas untuk membuat titik akses Wi-Fi palsu yang dapat diakses oleh siapa saja di tempat umum. Peretas dapat memberikan nama yang tampaknya milik perusahaan lokal. Orang mengira mereka masuk ke jaringan Wi-Fi publik dan mereka masuk. Aplikasi kemudian mencatat semua data yang dikirim melalui internet oleh orang-orang yang masuk. Saat Anda masuk ke akun Anda dengan nama pengguna dan kata sandi melalui koneksi yang tidak terenkripsi, aplikasi menyimpan data itu dan memberikan akses kepada peretas. Jangan gunakan Wi-Fi publik untuk menghindari menjadi korban pencurian ini. Jika Anda perlu menggunakan Wi-Fi publik, hubungi pemilik properti untuk memastikan Anda masuk ke titik akses internet yang benar. Periksa apakah koneksi dienkripsi dengan mencari kunci di URL. Anda juga dapat menggunakan VPN.
Dapatkan hak pengguna super . Sebagian besar informasi yang akan sangat menarik dilindungi dan memerlukan beberapa tingkat otentikasi untuk mendapatkannya. Untuk melihat semua file di komputer Anda, sistem operasi Linux dan BSD memerlukan hak pengguna super, yaitu akun pengguna dengan hak istimewa yang sama dengan pengguna “root” di sistem operasi Linux dan BSD. Untuk router, ini adalah akun default “admin ” (kecuali diubah). Untuk Windows, ini adalah akun administrator. Ada beberapa trik yang dapat Anda gunakan untuk mendapatkan hak pengguna super.
Buffer Overflow: Jika Anda mengetahui tata letak memori sistem, Anda dapat memberikan input ke sistem yang tidak dapat disimpan oleh buffer. Anda juga bisa menimpa kode yang telah disimpan didalam memori beserta kode Anda sendiri dan dapat mengendalikan sistem.
Pada sistem mirip Unix, ini terjadi ketika program penyadapan menyetel bit UID untuk menyimpan izin file. Program berjalan sebagai pengguna yang berbeda (misalnya pengguna super).
Buat pintu belakang. Setelah Anda memiliki kendali penuh atas perangkat Anda, ada baiknya untuk melihat apakah Anda dapat menggunakannya lagi. Membuat pintu belakang memerlukan penginstalan malware pada layanan sistem penting seperti server SSH. Ini memungkinkan Anda untuk melewati skema otentikasi standar. Namun, pintu belakang dapat dihapus selama peningkatan sistem berikutnya.
Peretas berpengalaman menyembunyikan kompiler itu sendiri, sehingga kompiler apa pun berpotensi berjalan.
Tutupi jejak Anda. Jangan pernah memberi tahu administrator bahwa sistemnya telah dimasuki. Jangan mengubah situs. Jangan membuat file lebih dari yang diperlukan. Jangan buat pengguna tambahan. Bertindak secepat mungkin. Jika Anda menambal server seperti SSHD, pastikan kata sandi rahasia dienkripsi secara statis. Jika seseorang mencoba masuk dengan kata sandi itu, server harus mengizinkannya, tetapi tidak boleh berisi informasi sensitif.