Sebenarnya melakukan "hack" yang selalu dalam konotasi yang buruk bisa digunakan untuk "masa depan yang baik" dan bisa dikategorikan pekerjaan "halal"
Institute It. Training | Kursus Komputer Jakarta Timur | WA. +628978298280 |
10 Langkah Untuk Menjadi Seorang Hacker


Sebenarnya melakukan "hack" yang selalu dalam konotasi yang buruk bisa digunakan untuk "masa depan yang baik" dan bisa dikategorikan pekerjaan yang "halal" dalam belajar sistem Informasi dan TI pada umumnya. Tapi gara-gara segelintir penjahat, hacking telah diambil pada konotasi yang buruk. Sebaliknya, banyak perusahaan mempekerjakan hacker untuk menguji kekuatan dan kelemahan dari sistem mereka sendiri. Hacker ini tahu kapan harus berhenti, dan dari membangun kepercayaan positif  mereka, mereka mendapatkan gaji yang besar.

Jika anda siap untuk menyelami dan belajar seni hacker ini, kami akan berbagi beberapa tips untuk membantu anda untuk memulai!



1. Pelajari beberapa bahasa pemrograman.

Anda tidak harus membatasi diri untuk bahasa tertentu, tetapi ada beberapa panduan.

  • C adalah bahasa yang dibangun dengan Unix. Ini (bersama dengan bahasa assembly) mengajarkan sesuatu yang sangat penting dalam Hacking: Tentang memori kerja.
  • Python atau Ruby adalah bahasa tingkat tinggi, bahasa scripting yang kuat yang dapat digunakan untuk meng-otomatisasi berbagai tugas.
  • Perl adalah pilihan yang wajar dalam bidang ini juga, sedangkan PHP patut dipelajari karena sebagian besar aplikasi web menggunakan PHP.
  • Bash scripting sebagai suatu keharusan untuk dipelajari. Karena dengan itulah cara mudah memanipulasi Unix / Linux sistem penulisan skrip, yang akan melakukan sebagian besar pekerjaan untuk anda.
  • Bahasa assembly juga adalah suatu keharusan untuk diketahui. Ini adalah bahasa dasar yang prosesor anda mengerti, dan ada beberapa variasi itu. Pada akhirnya, semua program diartikan sebagai asembly. Anda tidak dapat benar-benar memanfaatkan program-program jika anda tidak tahu assembly.

2. Ketahuilah target anda dengan lengkap.

Proses pengumpulan informasi tentang target anda dikenal sebagai pencacahan. Semakin banyak anda tahu sebelumnya, semakin sedikit anda akan mendapatkan kejutan tentang target.

2. Gunakan * nix terminal untuk perintah.

Cygwin akan membantu meniru * nix untuk pengguna Windows. Nmap khususnya menggunakan WinPCap untuk berjalan di Windows dan tidak memerlukan Cygwin. Namun, Nmap bekerja buruk pada sistem Windows karena kurangnya soket mentah. Anda juga harus mempertimbangkan menggunakan Linux atau BSD, yang keduanya lebih fleksibel. Kebanyakan distribusi Linux datang dengan banyak alat yang berguna pada pra-instalasi.

3. Amankan mesin anda terlebih dahulu dengan kuat.

Pastikan anda sudah sepenuhnya dipahami semua teknik umum untuk melindungi diri sendiri. Mulailah dengan dasar-dasar - tapi pastikan anda memiliki otorisasi untuk menyerang target anda: baik menyerang jaringan anda sendiri, meminta izin tertulis, atau dirikan laboratorium sendiri dengan mesin virtual. Menyerang sistem, tidak peduli isinya, adalah ilegal dan akan membuat anda dalam kesulitan.

4. Uji target. Dapatkah anda mencapai sistem remote?

Meskipun anda dapat menggunakan utilitas ping (yang termasuk dalam sebagian besar sistem operasi) untuk melihat apakah target aktif, Anda tidak dapat selalu mempercayai hasil - hal itu bergantung pada protokol ICMP, yang dapat dengan mudah dimatikan oleh administrator sistem yang paranoid.

5. Tentukan sistem operasi (OS). 

Menjalankan scan port, dan mencoba POF, atau nmap untuk menjalankan port scan. Ini akan menunjukkan port yang terbuka pada mesin, OS, dan bahkan dapat memberitahu Anda apa jenis firewall atau router yang mereka gunakan sehingga Anda dapat merencanakan tindakan. Anda dapat mengaktifkan deteksi OS di nmap dengan menggunakan saklar -O.

6. Cari jalan atau port yang terbuka dalam sistem.

Port umum seperti FTP (21) dan HTTP (80) sering terlindung, dan mungkin hanya rentan terhadap eksploitasi belum ditemukan. Cobalah TCP lain dan port UDP yang mungkin telah dilupakan, seperti Telnet dan berbagai port UDP dibiarkan terbuka untuk LAN gaming. Port terbuka 22 biasanya bukti layanan SSH (secure shell) yang berjalan pada target, yang kadang-kadang dapat secara kasar dipaksa.

7. Crack proses password atau otentikasi.
  1. Ada beberapa metode untuk retak password, termasuk dengan brute-force. Gunakan brute-force pada password adalah upaya untuk mencoba setiap kemungkinan password yang terkandung dalam kamus yang telah ditentukan oleh brute-force perangkat lunak.
  2. Pengguna sering kecewa menggunakan password yang lemah, sehingga brute-force dapat memanfaatkan banyak waktu. Namun, telah terjadi peningkatan besar dalam teknik brute-force.
  3. Perbanyaklah algoritma hashing ringan, dan anda dapat secara signifikan meningkatkan kecepatan retas dengan memanfaatkan kelemahan ini (seperti Anda dapat memotong algoritma MD5 di 1/4, yang akan memberikan dorongan kecepatan besar).
  4. Teknik baru menggunakan kartu grafis sebagai prosesor lain - dan itu ribuan kali lebih cepat. anda dapat mencoba menggunakan Rainbow Tabel untuk password cracking tercepat. Perhatikan bahwa password cracking adalah teknik yang baik hanya jika anda sudah memiliki hash password.
  5. Coba setiap kemungkinan password saat log ke mesin remote bukan ide yang baik, karena itu mudah dideteksi oleh sistem deteksi intrusi, mencemari sistem log, dan waktu bertahun-tahun untuk menyelesaikannya.
  6. Anda juga bisa mendapatkan tablet rooted, instal scan TCP, dan mendapatkan sinyal meng-upload ke situs aman. Maka alamat IP akan membuka menyebabkan password untuk muncul di proxy Anda. Ini sering mempermudah untuk menemukan cara lain dalam sistem daripada retas password.
  7. Dapatkan kemampuan super-user. Cobalah untuk mendapatkan akses root jika menargetkan * nix mesin, atau hak administrator jika mengambil pada sistem Windows.
  8. Kebanyakan informasi yang akan menarik penting dilindungi dan Anda memerlukan tingkat tertentu otentikasi untuk mendapatkannya. Untuk melihat semua file di komputer Anda membutuhkan hak akses super-user - account pengguna yang diberi hak yang sama sebagai "root" user di Linux dan sistem operasi BSD.
  9. Untuk router ini adalah akun "admin" secara default (kecuali jika telah diubah); untuk Windows, ini adalah account Administrator.
  10. Setelah mendapatkan akses kedalam sambungan tidak berarti Anda dapat mengakses segala sesuatu. Hanya super user, account administrator, atau account root yang dapat melakukan hal ini.
  11. Pergunakan berbagai trik. Seringkali, untuk mendapatkan status super-user anda harus menggunakan taktik seperti membuat buffer overflow, yang menyebabkan memori untuk membuang dan yang memungkinkan Anda untuk menyuntikkan kode atau melakukan tugas pada tingkat yang lebih tinggi daripada Anda biasanya berwenang.
  12. Dalam sistem unix-seperti ini akan terjadi jika software disadap memiliki setuid bit set, sehingga program akan dijalankan sebagai user yang berbeda (super-user misalnya).
  13. Hanya dengan menulis atau mencari program yang tidak aman yang dapat Anda mengeksekusi pada mesin mereka akan memungkinkan Anda untuk melakukan hal ini.
  14. Buat backdoor. Setelah Anda telah mendapatkan kontrol penuh atas mesin, itu ide yang baik untuk memastikan anda dapat kembali lagi. Hal ini dapat dilakukan dengan backdooring layanan sistem yang penting, seperti server SSH. Namun, backdoor anda dapat dihapus selama upgrade sistem berikutnya. Seorang hacker benar-benar berpengalaman akan backdoor compiler itu sendiri, sehingga setiap perangkat lunak yang disusun akan menjadi cara yang potensial untuk datang kembali.
  15. Tutupi trek Anda. Jangan biarkan administrator tahu bahwa sistem dikompromikan. Jangan mengubah situs (jika ada), dan tidak menciptakan lebih banyak file dari yang anda benar-benar butuhkan. Jangan membuat setiap pengguna tambahan. Bertindak secepat mungkin. Jika anda menambal server seperti sshd, pastikan password rahasia anda benar-benar kode yang tidak bisa dipecahkan. Jika seseorang mencoba untuk log-in dengan password ini, server harus membiarkan mereka, tetapi jangan berisi file-file mengandung informasi penting apapun.


8. Peralatan Ethical Hacking Yang Anda tidak bisa hidup Tanpanya

Sebagai profesional keamanan informasi, toolkit anda adalah item-ietm yang paling penting yang harus anda miliki - selain pengalaman langsung dan akal sehat. Hacking tools anda harus terdiri dari berikut (dan pastikan Anda tidak pernah melakukan pekerjaan tanpa mereka):

  1. Sandi perangkat lunak retak, seperti ophcrack dan Proaktif Sandi Auditor
  2. Pemindaian jaringan lunak, seperti Nmap dan NetScanTools Pro
  3. Jaringan pemindaian kerentanan perangkat lunak, seperti GFI Languard dan QualysGuard
  4. Peng-analisa Jaringan lunak, seperti Cain & Abel dan OmniPeek
  5. Analisa jaringan nirkabel dan perangkat lunak, seperti Aircrack-ng dan CommView untuk WiFi
  6. File software pencari, seperti FileLocator Pro dan Identitas Finder
  7. Aplikasi web pemindaian kerentanan perangkat lunak, seperti Acunetix Web Vulnerability Scanner dan WebInspect
  8. Database pemindaian keamanan perangkat lunak, seperti SQLPing3 dan AppDetectivePro
  9. Exploit software, seperti Metasploit.
  10. WEB VULNERABILITY SCANNER
    - Acunetix Web Vulnerability Scanner v8 + crack=> | link1 | link2 | link3 | link4 |
    - burpsuite_pro_v1.5.01=> | link1 | link2 | link3 | link4 |
    - WebCruiser Enterprise=> | link1 | link2 | link3 | link4 |
  11. EXPLOITER
    - Dedi Exploiter v2.1 cracked=> | link1 | link2 | link3 | link4 |
    - Gr3eNoX Exploit Scanner=> | link1 | link2 | link3 | link4 |
    - JCE 3xploiter=> | link1 | link2 | link3 | link4 |
  12. SQLi
    - Havij v1.15 - PRO=> | link1 | link2 | link3 | link4 |
    - Havij v1.16 Cracked=> | link1 | link2 | link3 | link4 |
    - Havij v1.17 - Installer+Loader PRO=> | link1 | link2 | link3 | link4 |
    - jSQL Injection v0.4=> | link1 | link2 | link3 | link4 |
    - Kerinci 0.8 + 0.9=> | link1 | link2 | link3 | link4 |
    - SQL PO!zon=> | link1 | link2 | link3 | link4 |
    - SQLHelper 2.7=> | link1 | link2 | link3 | link4 |
  13. ANOTHER TOOLS
    - Webdav by Hmei7=> | link1 | link2 | link3 | link4 |
    - nmap-6.25 Windows=> | link1 | link2 | link3 | link4 |

9. Kelemahan Keamanan Yang Umum Yang Menjadi Target Hacker.


Seorang Profesional dalam keamanan informasi harus mengetahui kelemahan keamanan bersama yang hacker dan pengguna yang jahat memeriksakan terlebih dahulu ketika melakukan hack ke sistem komputer. Kelemahan keamanan, seperti berikut ini, harus pada daftar anda ketika anda melakukan tes keamanan anda:
  1. Pengguna mudah tertipu dan terlalu percaya
  2. Tidak ada jaminan keamanan pada Bangunan dan pintu masuk ruang komputer
  3. Dokumen yang Dibuang tetapi belum di schreder dan disk komputer yang belum dihancurkan
  4. Perimeter jaringan dengan memiliki sedikit atau bahkan tidak ada perlindungan firewall
  5. Miskin, tidak memiliki ke-pantasan, atau berkas yang hilang dan berbagi akses kontrol
  6. sistem tidak memiliki lapisan penjagaan
  7. Aplikasi Web dengan mekanisme otentikasi yang lemah
  8. Jaringan nirkabel berjalan tanpa WPA, atau WPA2 diaktifkan
  9. Komputer laptop tanpa enkripsi drive
  10. Perangkat mobile dengan tanpa, atau mudah retak, password
  11. Lemah atau tidak ada aplikasi, password database, dan sistem operasi
  12. Firewall, router, dan switch dengan standar atau password yang mudah ditebak

10. Port Umum yang biasa di hack

Port yang umum, seperti TCP port 80 (HTTP), dapat dikunci - tetapi port lain mungkin bisa diabaikan dan rentan terhadap hacker. Dalam tes keamanan anda, pastikan untuk memeriksa wilayah-wilayah ports TCP dan UDP yang rentan di hack ini :
  1. TCP port 21 - FTP (File Transfer Protocol)
  2. TCP port 22 - SSH (Secure Shell)
  3. TCP port 23 - telnet
  4. TCP port 25 - SMTP (Simple Mail Transfer Protocol)
  5. TCP dan UDP port 53 - DNS (Domain Name System)
  6. TCP port 443 - HTTP (Hypertext Transport Protocol) dan HTTPS (HTTP melalui SSL)
  7. TCP port 110 - POP3 (Post Office Protocol version 3)
  8. TCP dan UDP port 135 - Jendela RPC
  9. TCP dan UDP port 137-139 - Jendela NetBIOS over TCP / IP
  10. TCP port 1433 dan port UDP 1434 - Microsoft SQL Server

11. Tips untuk Ethical Hacking Yang Sukses (BONUS)

Apakah Anda sedang melakukan Ethical Hacking terhadap sistem pelanggan atau anda sendiri, Anda harus berhati-hati dan pragmatis untuk berhasil. Tips ini untuk Ethical Hacking yang dapat membantu anda untuk sukses sebagai profesional keamanan informasi:
  1. Tetapkan tujuan dan kembangkan rencana sebelum Anda memulai.
  2. Mendapatkan izin untuk melakukan tes Anda.
  3. Memiliki akses ke alat yang tepat untuk tugas di tangan.
  4. Uji pada waktu yang terbaik untuk bisnis.
  5. Jauhkan pemain kunci dalam lingkaran selama pengujian Anda.
  6. Pahami bahwa itu tidak mungkin untuk mendeteksi setiap kerentanan keamanan pada setiap sistem.
  7. Pelajari hacker jahat dan perilaku insider nakal dan taktis. Semakin banyak anda tahu tentang bagaimana orang-orang jahat bekerja, semakin baik Anda akan untuk menguji sistem anda untuk kerentanan keamanan.
  8. Jangan mengabaikan masalah keamanan non-teknis; mereka sering yang pertama dieksploitasi.
  9. Pastikan bahwa semua pengujian anda sudah lengkap dan teliti.
  10. Perlakukan informasi rahasia orang lain setidaknya sebaik anda akan memperlakukan anda sendiri.
  11. Bawa kerentanan yang anda temukan untuk menjadi perhatian manajemen dan melaksanakan penanggulangan yang tepat sesegera mungkin.
  12. Jangan perlakukan setiap kerentanan ditemukan dengan cara yang sama. Tidak semua kelemahan yang buruk. Evaluasi konteks masalah yang ditemukan sebelum anda menyatakan bahwa langit akan runtuh.
  13. Tampilkan manajemen dan pelanggan bahwa pengujian keamanan adalah bisnis yang baik dan anda profesional yang tepat untuk pekerjaan itu. Etika hacking adalah investasi untuk memenuhi tujuan bisnis, menemukan apa yang benar-benar penting, dan mematuhi berbagai peraturan perundang-undangan. Etika hacking bukan tentang permainan hacker konyol.


Pesan-pesan dari penulis

Emangnya loe bisa jadi peretas?
 
Emangnya ide-ide ini cocok buat loe? Emangnya loe kuat? Siap? Seneng? nyangkul coding lebih dalem lagi ? Emangnya loe demen bikin hal-hal yang cerdas berhasil?,  loe siap kalau gak selalu dapetin uang dari hasil itu? Loe pernah ngalong, begadang tiap malam untuk suatu proyek? Kalau emang begitu berarti loe cocok jadi seorang peretas/hacker, paling nggak yaa nge-hack buat belajar aja. Tapi pikirin baik-baik tentang peretas seperti apa yang loe mau.

Bergantung pada apa yang Loe selami, semua jenis keterampilan perangkat lunak mungkin berguna. Namun, yang tertentu muncul berulang kali. Mengenal macem-macem software  akan membuka banyak pintu bagi loe. Apa pun yang loe pelajari, pelajari lebih dalam.

Kuasai semua yang berhubungan dengan Web, jangan malas belajar, apa ladi di musim pandemic begini, sekali bisa, kenal, merasakan uangnya, hati anda berterimakasih banyak kepada penulis, hehehe

TAPI SEBELUM LEBIH JAUH LAGI. Waspadalah terhadap sisi gelapnya. Sangat mudah untuk mengambil langkah ekstra dan masuk ke tempat-tempat di mana anda tidak diizinkan. Ini mungkin terlihat seperti kesempatan untuk melakukan sesuatu yang baik dan penting. Terkadang hukumannya jauh lebih berat dari yang bisa anda bayangkan.

HTML adalah pusat dari hampir semua hal saat ini, anda perlu tahu persis dan dalam bagaimana tag dan atribut bekerja. anda perlu memahami DOM (model objek dokumen), yang merupakan API web, serta bagaimana CSS memanipulasinya.

Mengambil kendali halaman membutuhkan pemahaman JavaScript. Selama bertahun-tahun itu berkembang dari bahasa scripting untuk potongan-potongan kecil kode menjadi bahasa pemrograman yang lengkap. Peretas telah meniru seluruh komputer dalam JavaScript.

Untuk peretasan web yang serius, anda juga harus merasa nyaman di sisi server. Apache adalah server HTTP pilihan biasa. Anda harus mengetahui beberapa cara untuk menulis aplikasi web. PHP, Python, dan Ruby adalah yang paling populer. JavaScript sisi server, dalam bentuk Node.js, telah menjadi setara belakangan ini. Anda perlu tahu tentang SQL dan database juga.

Peretas menggunakan Unix jika memungkinkan. Ini biasanya Linux, tetapi tentu tidak selalu. Faktanya, peretas berdebat tentang implementasi terbaik Unix: Linux, FreeBSD, atau lainnya. Jika anda ingin menjadi peretas, anda harus dapat menginstal distribusi apa pun, mengkonfigurasinya sebagai server, dan mengelola sistem filenya. anda harus mengetahui kisaran shell perintah dan mengetahui setidaknya salah satunya secara menyeluruh. Sikap hacker terhadap GUI berkisar dari toleransi hingga penghinaan langsung. Tidak selalu perlu menulis kode komputer baru. Ada alat yang memungkinkan Anda melakukan banyak hal dengan sedikit usaha, jika anda mengetahuinya dengan baik.

Disini saya akan menyebutkan istilah-istilah yang terlihat typo, sembarangan mengetik, padahal ada, memang seperti itu aselinya, dan perlu anda cari tau yang saya maksud, calon peretas tidak manja untuk mencari tahu, kalau susah mendapatkan tapi dalam keadaan sendiri boleh marah-marah memaki monitor seperti orang gila hehehe

Utilitas awk dan sed memungkinkan anda menarik informasi yang dipilih dari file atau memformatnya ulang. Untuk menggunakannya secara efektif, anda memerlukan pengetahuan naluriah tentang ekspresi reguler.

Anda dapat membuat file berdiri dan menari dangdut menggunakan ExifTool dan Image Magick. ExifTool memungkinkan anda mengidentifikasi jenis file, mengekstrak metadata, dan mengonversi antar format. ImageMagick memungkinkan anda mengubah file gambar, menerapkan efek khusus, dan mengonversinya ke format yang berbeda.

Emacs adalah editor teks favorit peretas. Ini sepenuhnya dapat disesuaikan, dan secara kebetulan dapat dijalankan sebagai shell, menangani email, dan menjalankan program LISP. Beberapa orang menganggapnya sebagai sistem operasi dengan sendirinya. 

Dari Hacking ke Karir

Jangan terpaku dengan pekerjaan sekarang, seorang peretas yang baik bisa menjadi pengembang perangkat lunak, insinyur QA, atau administrator yang baik. Jika anda memiliki temperamen dan keterampilan peretasan, anda dapat menyelesaikan masalah sulit dengan pendekatan yang tidak konvensional. Namun, anda mungkin perlu mempelajari beberapa tambahan disiplin pelajaran selama melakukannya.

Belajar rapih.  Peretasan menyelesaikan sesuatu, tetapi seringkali sulit untuk dipahami dan dipelihara. Sebagai pengembang dalam tim, anda perlu menulis kode yang terorganisir dengan baik. Itu perlu memiliki nama variabel yang masuk akal, struktur yang baik, dan dokumentasi yang cukup bagi orang lain untuk mengambilnya.

Analisis keamanan menarik bagi pola pikir peretas. Jika anda dapat menemukan cara untuk melakukan hal-hal yang tidak terpikirkan oleh orang lain, anda dapat menemukan celah keamanan. Ada banyak pekerjaan bergaji tinggi dan sah di daerah ini. Anda juga dapat menjadi freelance dan mengumpulkan bug bounty.

Jadilah Peretas tapi juga Pengusaha sukses yang LEGAL (harap pahami dengan benar kalimat ini)

Jalan lain bagi seorang peretas adalah mengubah ide menjadi bisnis. Ada yang bilang ini hanyalah sisi gelap lainnya, tapi tidak ada salahnya menghasilkan uang dengan menawarkan produk yang berharga. Baik peretas dan pengusaha bertentangan dengan model mapan dan mendorong ide-ide baru yang tidak ada batasnya.

Pola pikir dan keterampilan wirausahawan sangat berbeda dari peretas. Menghasilkan produk perangkat lunak yang hebat adalah satu hal, akan tetapi bila pola pikir itu digabungkan maka akan menjadi sesuatu hal yang luar biasa. 


Instituteistic | Bimbel Jakarta TImur

Instituteistic | Bimbel Jakarta Timur

Instituteistic, Bimbel Jakarta Timur, Autocad, Matematika IPA, Informasi Tutorial, SD SMP SMA, Linux Software Inspiratif Hack, Open Source.

Post A Comment:

0 comments: