.quickedit{display:none;}

Sunday, December 15, 2019

Cara Memulai Jadi Hacker


Hacking or Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system dan jaringan computer atou dalam istilahnya ‘Ngoprek’ alias utak-atik sesuatu sampai mendapatkan apa yang diinginkan. Hacking identik dengan bobo-membobol. Cara untuk belajar mensimulasi hack ialah H3cky0uRs3lf alias buat computer kita sebagai server (sekaligus belajar konfigurasi server) truz install program yang dibutuhkan misalx klo mau web Hacking, coba aza install Apache atau IIS. Atouw kita sesuaikan dengan exploit yang udah kita dapet. But lebih baik install Linux atau FreeBSD dulu di Computer pribadi, truz konfigurasi sebaggai server, lalu simulasi Hack, setelah itu baru Hack beneran … apalagi punya Jaringan sendiri …

Oia… nie dia beberapa persiapan yang harus dilakukan bwat menjadi Hack :

Baca: 3 Aplikasi Hacking Terbaik dan Terbaru

1. Fase Persiapan
Mengumpulkan Informasi sebanyak-banyaknya
Secara Aktif : -Portscanning
-network Mapping
-OS Detection
-Applications Fingerprinting
(semua itu bias dilakukan menggunakan toolz tambahan seperti nmap atou netcat)
Secara Pasif : -MaiList (jasakom, newbie, Hacker, Hackelink, etc)
-Via Internet Registries (Informasi Domain, IP addres)
-Website yang menjadi TARGET

2. Fase Eksekusi
Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yang digunakan, serta port yang terbuka dengan daemon yang sedang berjalan. Selanjutnya mencari Informasi mengenai Vulnerability Holes (Celah kelemahan suatu Program) dan dimanfaatkan menggunakan Exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atou mencari lewat #IRC).
Mengexploitasi Vulnerability Holes
compile eksploit -> local host ->
$gcc –o exploit exploit. C
$./exploit
# hostname (# “tanda mendapatkan akses root”)
Remote host -> $gcc –o exploit exploit.c
$./exploit –t www.target.com
# (klo beruntung dapetin akses root)
Brute Force
Secara berulang melakukan percobaan otentifikasi
Menebak username dan password
Cracking password file
Social Engineering
Memperdayai user untuk memberitahu Username dan Password
>>>Intinya bwat ngebohongin User J

Baca: 20 Perangkat Ini Yang Wajib Dimiliki Para Hacker Profesional



3. Fase setelah Eksekusi
Menginstall backdoor, Trojans, dan rootkit
Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
Menyalin/etc/password atou/etc/shadow/password



JUntuk menjadi seorang Hacker sejati diperlukan modal mempelajari Jaringan sampai ke akar-akarnya. Klo mau download ilmunya di http://pandu.dhs.org atou http://www.bogor.net/idkf/ atou http://louis.idaman.com/idkf. Setelah mempelajari jaringan kemudian cari informasi sebanyak mungkin tentang kelemahan website yang akan diretas, untuk cari kelemahan tersebut cari diberbagai vendor misalx: http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari system yang mereka buat sendiri. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya. Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server). Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.

Baca: Kali Linux, Strategi Hacking Reinkarnasi BackTrack

Untuk menjadi seorang Hacker harus mempelajari tentang Networking, Programming, dan System Operasi, Internet..
JNetworking dimulai dari Pengetahuan dasar jaringan (konsep TCP/IP), komponen dasar jaringan, dan Topologi jaringan. Lebih lengkapnya datengin aza di www.ilmukomputer.com
JProgramming yang terpenting ialah mempelajari ‘logika’ pemrograman, jadi lebih kerarah pemanfaatan logika, ada baiknya belajar algoritma, pengenalan flowchart atau bagan alur untuk melatih logika (teoritis) serta untuk prakteknya disarankan belajar pemrograman yang masih menomorsatukan logika/murni. Bahasa pemrograman yang harus dipelajari ialah seperti C, Perl, Phyton, Pascal, C++. Untuk memulai programming ialah kumpulkan semua documentasi, manual, how to …, FAQ, buku, dan xample”. Kemudian cari dan Install Software yang dibutuhkan. Jangan sekali-kali menggunakan program language seperti VisualBasic, atou Delphi karena tidak portable. Belum ada implementasi open-source dari bahasa-bahasa ini, jadi kamu akan terkurung di platform yang dipilih oleh Vendor (remember yach …menerima situasi monopoli seperti itu bukanlah cara HaCk3R) wajib juga mempelajari pemrogramman web karena dunia internet ialah dunia kamu, program language yang harus dipelajari bagi junior ialah mulai dari HTML sampe’ ke PHP.
JSystem Operasi wajib dikuasai karena itu merupakan lingkungan kamu nantinya, perdalam cara kerja suatu operating system, kenali dan akrabkan diri. Operating system yang diperdalam ialah Linux atou BSD karena mereka bersifat “open source”. Buat pemula sebaiknya gunakan Linux karena baik system installasinya dan Graphical User Interfacenya lebih memudahkan kamu. Disarankan memakai distro Mandrake atou redhat.

Baca: Siapakah Hacker ?

Menjadi seorang hacker yang bener-bener Profesional membutuhkan waktu tapi tergantung orangnya juga kalo orangnya bener-bener punya niat pengen jadi Hacker dan teruz mempelajari ilmu-ilmu Hacker dengan rajin, teliti, cepet, punya kemauan, so mungkin bbakal jadi seorang Hacker sejati dalam jangka waktu dua atou tiga bulan.

No comments: