Ad Code

ASSALAMUALAIKUM UKHTI

Teknik Rahasia Cara Hacker Bekerja & Berlatih

 

Memahami Hacking & Tujuan nya

Sebelum membahas teknik dan cara hacking, baiknya kamu tau apa itu hacking.

Hacking bukan soal cara menggunaakan tool, tapi haking lebih ke teknik menggunakan skill nya supaya bisa mengendalikan/mengambil alih komputer/sistem.

Disini saya akan meluruskan pemahaman “HACKING” di benak dan fikiran mu selama ini yang cenderung “kurang tepat”. berusaha menjelaskan sebenar-benarnya pemahaman akan “hacking” dan memberikan cara memulai belajar hacking dengan baik dan benar untuk pemula.

Apa itu Hacking?

Hacking adalah kegiatan pentesting yang dilakukan oleh hacker untuk megindentifikasi dan mencari kelemahan (vulnerability) dalam sistem atau jaringan lalu mengexploitasi kelemahan tersebut untuk menerobos masuk kedalam sistem.

Secara singkat hacking bisa diartikan sebagai kegiatan menipulasi sistem komputer untuk mendapat akses dengan cara paksa kedalam suatu sistem

Apa itu Pentesting?

Pentesting atau penetration testing adalah kegiatan resmi yang dilakukan oleh analisis system keamanan untuk mensimulasikan serangan terhadap sistem dan jaringan untuk mengevaluasi ketahanan system.

Pentesting ini tidak melanggar hukum karena sebelumnya telah terjadi kesepakatan hitam diatas putih untuk dilakukan pengujuan sistem.

Apa bedanya hacking dengan Cracking?

Hacking dan cracking sebenarnya sama saja, bedanya hacking hanya dilakukan untuk menemukan celah guna bisa masuk kedalam sistem,

sedangkan cracking adalah tindakan yang lebih jauh lagi setelah masuk ke sistem, seperti pengrusakan dan pencurian data. Cracking disini berarti menggunakan komputer untuk melakukan tindakan melanggar hukum seperti penipuan,pengumpulan data pribadi,pencurian data perusahaan dan lain lain.

Apa Itu Ethical Hacking?

Komputer sudah secara umum digunakan di perusahaan untuk kegiatan bisnis.

Komputer perlu terhubung ke jaringan untuk saling berkomunikasi dalam menunjang kegiatan bisnis.

Dengan tersambung nya komputer ke dunia luar berarti akan rawan dengan kegiatan hacking.

Perusahaan perlu mengamankan infrastruktur komputer untuk menghindari serangan seperti ini,

disinilah peran ethical hacker diperlukan untuk mempertebal pertahanan sistem komputer perusahaan dan ongkosnya tidak murah.

Ethical Hacking adalah kegiatan resmi/legal mengidentifikasi kelemahan yang ada didalam sistem atau jaringan komputer dan mencari solusi untuk menambal/patch kelemahan tersebut.

Ethical hackers harus memenuhi syarat berikut:

  • Mendapatkan izin resmi secara tertulis dari pemilik sistem/jaringan komputer sebelum melakukan pentesting/hacking
  • Merahasiakan privacy perusahaan atau organisasi yang di hack
  • Melaporkan secara transparan hasil penemuan kelemahan sistem dari proses pentesting/hacing kepada perusahaan/organisasi
  • Melaporkan kelemahan hardware/software yang digunakan perusahaan kepada pihak vendor harware/sofware tersebut agar dilakukan patching.

Kenapa Ethical Hacking?

Informasi adalah aset tak ternilai yang dimiliki perusahaan atau organisasi.menjaga keamanan dan kerahasiaan informasi perusahaan dapat menjaga image perusahaan dan menghemat banyak uang.

Hacking dapat menimbulkan banyak kerugian dan meruntuhkan perusahaan terutama yang bergerak di bidang finansial,Ethical hacing bertugas untuk mengamankan sistem dan jaringan komputer selangkah lebih maju dari para hacker jahat.

Tujuan Hacking

Tujuan utama hacking adalah untuk menemukan celah dalam suatu sistem untuk diexploitasi dan dijadikan jalan masuk untuk mengambil alih sistem secara ilegal atau tidak sah.

JIka yang melakukan hacking adalah seorang ethical hacker maka tujuan nya adalah untuk mencari celah keamanan dan menambalnya agar hacker lain tidak bisa masuk ke sistem tersebut.

Beda cerita jika yang melakukan hacking bukanlah ethical hacker, dia akan berusaha masuk ke sistem untuk mendapatkan informasi berharga yang ada didalam sistem.


#2
4 Teknik Andalan Hacker

Hacking bisa diartikan juga sebagai “melanggar,menerobos,memecahkan,” aturan yang sudah ada (breaking the code),

aturan ini biasa disebut flow yang dibuat oleh programmer saat membuat suatu program agar berjalan sesuai dengna keinginan pembuatnya. Seorang hacker diharuskan bisa memaksa aplikasi tersebut untuk melakukan apa yang hacker mau jika paham betul akan logic flow dari aplikasi tersebut,

dengan cara mengexploitasi kecacatan logic flow(vulnerability).

Vulnerability ini tidak selalu ada di dalam mesin, tapi bisa juga berada di tingkat user, karena ranpai security yang paling lemah adalah di sisi user.

Untuk bisa melakukan semua ini kamu harus punya skill dasar seorang hacker, mulai dari pengusaan jaringan, koding, database, linux, ilmu komputer.

Menggunakan ilmu dan teknik yang tepat adalah kunci keberhasilan kegiatan haciking.

Selengkapnya baca: Cara Menjadi Seorang Hacker Otodidak

1# Teknik Web Hacking

Web hacking adalah jenis hacking yang menyerang aplikasi dan service berbasis web, pokoknya semua aplikasi yang dijalankan menggunakan webserver.

Sekarang hampir semua aplikasi bergeser menggunakan basis web dengan alasan lebih flexible karena bisa digunakan diplatform apapun tanpa perlu install.

Selain itu aplikasi web juga lebih mudah didevelop dan dikembangkan karena tidak usa memikirkan kompatibility dengan platform sistem operasi.

Aplikasi web biasa menggunakan bahasa pemrogramman seperti HTML,JavaScript,PHP, ASP, CSS dan SQL.

Untuk bisa melakukan hacking terhadab aplikasi berbasis web/website maka kamu harus belajar teknologi yang membangun website tersebut.

Terutama belajar bahasa pemrograman yang digunakan untuk membangun website agar kamu tau betul aplikais website berjalan,sehingga kamu lebih mudah untuk menemukan bug dan mengexploitasinya.

Beberapa teknik hacking yang biasa digunakan untuk penetrasi aplikasi web antaralain :

  • SQL injection
  • Cross Site Scripting (XSS)
  • Denial of Service (DoS/DDoS)
  • Remote Code Execution (RCE)
  • Cross-site request forgery (CSRF or XSRF)
  • Brute Force

2# Teknik Reverse Engineering

Untuk ngehack aplikasi berbentuk binnary seperti, OS, firmware, game, aplikasi-aplikasi yang langsung diinstall di komputer, ataupun aplikasi yang berjalan sebagai service hanya bisa dilakukan dengan cara reverse engineering.

Seorang hacker perlu membongkar file aplikasi tesebut untuk mencari tau alur, logika dan cara kerja aplikasi agar bisa menemukan vulnerability untuk diexploit. Proses membongkar file aplikasi ini disebut dengan istilah reverse engineering.

Reverse engineering adalah suatu proses membongkar aplikasi yang sudah jadi (dicompile ke kode binner),untuk melacak ke kode sumber (source code)dan menemukan alur bagaimana aplikasi itu bekerja.

Dengan begitu hacker akan lebih mudah menemukan cacat flow (bug) yang bisa digunakan sebagai dasar pembuatan exploit.

Jika kamu ingin belajar reverse engineering maka kamu harus menguasai bahasa C,C++,JAVA dan Assembly.
Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program asli dikenal sebagai reverse engineering.

proses mengambil program perangkat lunak kode biner dan membuatnya kembali untuk melacaknya kembali ke kode sumber asli. Jika Anda tahu teknik reverse, Anda dapat menemukan kekurangan dan bug dengan mudah.

Jika Anda ingin mempelajari teknik reverse Anda perlu tahu C, C ++ dan Java.

Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program asli dikenal sebagai reverse engineering.

Ini seperti kamu membongkar mesin motor yang sudah jadi untuk mencari tau fungsi dsar dari komponen yang membuat motormu bekerja dan berjalan.

Reverse engineering biasa digunakan untuk cracking program,modifikasi program,security analisis,menemukan bug pada aplikasi yang sudah dicompile,analisis malware,analisis protokol dan keamanan.

Reverse engineering biasa digunakan untuk hacking aplikasi yang sudah dirubah ke kode binner (dicompile) atau sudah dalam bentuk aplikasi jadi.

jika kamu pernah download crack,maka hacker menggunakan teknik reverse engineering ini untuk membuat crack suatu program.

3# Teknik Hack Jaringan (Sadap)

Terkadang untuk melakukan hacking terhadap suatu mesin tidak harus menyerang target secara langsung.

Untuk target yang terkoneksi ke jaringan kita bisa melakukan penyadapan komunikasi yang dilakukan oleh target.

Tujuan nya untuk mendapatkan informasi penting yang dikirim melalui jaringan, baik password ataupun credential lain nya.

Berikut beberapa teknik hacking yang digunakan untuk menyadap , menyebar exploit dan mengambil alih sistem lewat jaringan :

  • MiTM
  • DDoS
  • Spoofing
  • Sniffing
  • Worm
  • Brute Force
  • Remote Code Execution (RCE)

4# Teknik Hack User (social engineering)

Jika hacking mesin tidak bisa dilakukan karena pertahanan yang begitu kuat, maka ada alternatif lain untuk melakukan penyerangan.

Yaitu menyerang user atau penggunanya.

Hacking tidak hanya menyerang infrastruktur komputer, tapi kita bisa mendapatkan informasi berharga dari usernya yang bisa digunakan untuk masuk ke sistem.

Ada banyak teknik yang bisa digunakan untuk mendapatkan informasi berharga dari user atau pengguna sistem tersebut.

Cara ini menjadi paling favorite karena lebih mudah “menipu” orang dibanding “hack” mesin, toh hasilnya sama saja.

Conth beberapa teknik hacking social engineering:

  • Phising
  • Whalling
  • Self XSS
  • Reverse social engineering
  • Piggy back Riding
  • Vishing
  • Social (engineer) networking
  • Scamming

    #3
    Beginilah Cara Hacker Bekerja

      Hacking tidak bisa dilakukan begitu saja, asal pakai tool lalu pencet kalau gagal dicoba pakai tool yang lain, hanya script kiddie yang melakukan ini.

      Hacker profesional bekerja secara terstruktur dan dengan perencanaan yang matang. Untuk seorang hacker profesional yang biasa disewa oleh perusahaan untuk melakukan audit sistem keamanan,

      izin tertulis wajib dimiliki agar semua yang dilakukan nya legal dan sesuai kesepakatan.

      Hacker profesional perlu persiapan, strategi disetiap tahapan dan proses untuk menjamin kesuksesan saat melakukan audit sistem keamanan (hacking).

      #1 Menentukan Target dan Goal

      Target yang akan dihack (baca: audit) harus jelas apakah dari segi infrastruktur jaringan, fisik, service, aplikasi atau dari segi lain.

      Karena infrastruktur IT bukan hanya sekedar komputer saja, tapi ada operator dan user yang bisa diexploitasi oleh hacker jahat untuk masuk ke sistem.

      Jadi disini haruslah jelas, mungkin kamu hanya tau hacking cuma dilakukan dari jarak jauh,

      kenyataan nya ada jenis hacking yang diharuskan untuk terjun langsung ke lapangan (nyusup gedung).

      System itu tidak hanya komputer, prosedur kerja, alur kerja di dunia nyata juga sistem yang bisa diexploitasi tanpa menggunakan komputer.

      Jadi sekarang kamu sudah mulai tau tentang sistem yang sebenarnya, yang terdiri dari infrastruktur IT, prosedur kerja, dan hal lain yang sifatnya mengalirkan data atau barang.

      #2 Menentukan Sisi Target Yang Paling Lemah

      Dalam sebuah sistem komputer terdapat 2 unsur yang bisa dijadikan sasaran hacking, yaitu mesin dan user.

      Menyerang yang paling efektif adalah dengan memmilih target yang paling lemah.

      Bisa service yang berjalan di jaringan dan sistem komputer atau lebih memilih menyerang usernya.

      Pilihan ini harus bijak dan sesuai, tapi prioritasnya adalah menyerang sistem komputernya dulu.eee

      #3 Mengumpulkan Informasi

      Setelah menentukan tujuan audit/hacking, sebagai langkah awal kamu perlu mengumpulkan informasi target sebanyak mungkin.

      Dimulai dari infrastrruktur IT yang digunakan jenis server, service, sistem operasi, module, extension, firewall, kebiasaan user, perangkat network yang dipakai dan hal lain yang relevan dengan goal.

      Informasi ini sangat penting untuk tahapan selanjutnya yaitu melakukan pentesting guna menemukan celah(vulnerability) yang akan diexploitasi sebaga jalan masuk ke sistem.

      #4 Pentesting

      Untuk masuk kesebuah sistem secara tidak sah diperlukan sebuah celah/cacat dalam alur kerja atau logika dalam aplikasi atau system.

      Celah/cacat/vulnerability ini bisa ditemukan dimanapun dalam suatu sistem, itulah penting nya kamu mengumpulkan informasi target.

      Informasi inilah yang akan kamu uji ketahanan nya satu per satu hingga ditemukan kelemahan/celah yang bisa dieksploitasi dan bisa dijadikan jalan masuk ke sistem.

      Pengujian ketahanan system oleh hacker dikenal dengan istilah Penetration Testing (pentesting).

      #5 Exploitasi

      Celah keamanan tidak bisa begitusaja digunakan sebagai jalan masuk, perlu penelitian dan percobaan lebih lanjut untuk memanfaatkan celah ini.

      Seorang hacker biasanya akan membuat aplikasi kecil (tool exploit ) yang didesain khusus untuk membawa payload(muatan) yang berisi backdoor.

      Payload akan disusupkan melalui celah kecil dengan bantuan exploit dan didesain agar paylaod tereksekusi otomatis oleh system.

      Jika payload backdoor tadi berhasil dimasukan melalui celah kecil(vulnerability) dengan bantuan tool exploit yang dibuat hacker maka hacker telah sukses masuk ke sistem. Backdoor adalah istilah untuk pintu belakang yang dibuat dengan cara tidak sah oleh hacker sebagai jalan masuk kesebuah sistem tanpa harus melakukan exploitasi lagi.

      #6 Mempertahankan Akses

      Katakanlah proses exploitasi sudah berhasil, backdoor sudah terpasang dengan bantuan tool exploit tadi.

      Pekerjaan hacker belum selesai sampai disini, apa yang terjadi jika system restart atau celah nya sudah tertutup?

      Tentu kamu tidak akan bisa masuk lagi dengan cara yang sama.

      Disinilah seorang hacker perlu memikirkan bagaimana membuat backdoor yang tetap hidup walau system direstart, tahan antivirus supaya bisa masuk kapanpun dia mau.

      Bila perlu seorang hacker akan menutup celah yang telah dipakainya tadi dengan tujuan agar tidak ada hacker lain yang bisa masuk ke target mesin nya.

      #7 Menghapus jejak/log

      Setiap tindakan dari dalam dan luar yang berinteraksi dengan sistem biasanya akan tercatat dalam log.

      Log ini akan mencatat IP public komputer yang sedang kamu pakai buat hacking dan segala tindakan mu ke sistem tersebut.

      Itulah mengapa hacker amatiran selalu bisa ditangkap setelah melakukan cracking ke live system.

      Baiknya setelah kamu berhasil masuk kedalah sistem harus melakukan pembersihan log, agar kamu tidak bisa dilacak.

      #8 Membuat Laporan & Patch

      Jika yang masuk adalah hacker jahat (black hat atau script kiddie) pasti yang akan dilakukan adalah merusak atau mencuri data rahasia.

      Seorang hacker profesional akan membuat laporan secara lengkap tentang celah yang ditemukan, metode sebagai bahan audit dan membaut patch.

      Patch atu perbaikan sistem bisa berupa aplikasi, perbaikan alur kerja user, penggantian perangkat , penambahan perangkat, pengurangan perangkat dan lain sebagainya.


      #4
      Target Yang Biasa Diincar Hacker

      Jika kamu pemula pasti akan bingung, sebenarnya apa sih yang dijadikan sasaran hacking itu? bagian mana yang dihack dari komputer dan masih banyak pertanyaan lain.

      Untuk menjawab pertanyaan ini akan saya jawab dengan sangat sederhana.

      Sebah sistem komputer terdiri dari berbagai macam komponen didalam nya yang bekerja bersama hingga terbentuk suatu sistem.

      Katakanlah dalam sebuah server perusahaan akan ada beberapa komponen hardware seperti komputer karyawan, WiFi AP, router, switch, printer, komputer server dan lain nya.

      Dari segi software akan lebih banyak lagi komponen nya mulai dari database server, web server, mail server, ftp server, ms office, browser, aplikasi desain, sistem operasi dan masih banyak lagi.

      Komponen hardware atau software inilah yang menjadi sasaran exploitasi kegiatan hacking guna menemukan celah yang bisa menjadi jalan masuk ke sistem.

      Jaringan Komputer

      Didalam jaringan komputer terdapat beberapa komponen seperti router, switch dan modem yang bisa dijadikan sasaran exploitasi dan hacking.

      walau tanpa kelemahan, jaringan yang terkoneksi ke internet secara langsung akan mengexpose perangkat lain yang ada di jaringan yang memungkinkan terjadinya hacking di perangkat tersebut.

      Service Sebuah Server

      Sebuah server biasnaya menjalankan sebuah layanan atau service.

      Service ini bermacam-macam tergantung fungsi dari sebuah server.

      Misal webserver akan menjalankan service webserver, database server, ftp server, ssh, dan remote service lain nya.

      Bisa saja setelah dilakukan reverse engineer terhadap semua service yang berjalan di server terdapat celah yang bisa diexploitasi untuk dijadikan jalan masuk ke sistem oleh hacker.

      Aplikasi Web

      Jika di tingkat service tidak ditemukan celah maka bisa mencari celah di tingkat aplikasi yang disediakan oleh server tersebut.

      Misalnya mencari celah keamanan untuk aplikasi berbasis web.

      Celah ini bisa dicari dengan teknik XSS, SQL injection ataupun RCE.

      PC, Laptop, Mobile Device & IoT

      Perangkat yang non server biasanya tidak terkoneksi langsung ke internet dan tidak bisa dihack secara langsung oleh hacker.

      Untuk bisa hack perangkat yang dipegang langsung oleh user diperlukan teknik dan tools khusus.

      Cara hacker untuk ngehack perangkat user adalah dengan teknik social engineering dan membuat malware.

      Pengguna akan ditipu untuk menginstall aplikasi gratis, game, atau tool hacking di perangkatnya yang telah disisipi program jahat (malware).

      Malware ini bisa berupa worm, spyware, keylogger, trojan, reverse backdoor yang semuanya akan mengirimkan data penting ke hacker.

      Perangkat yang terinfeksi malware biasnaya akan menjadi BOTnet dibawah kendali si hacker.

      Hacker punya 100% kontrol atas perangkat yang telah terinfesi malware tersebut.

      User atau Manusia nya

      Rantai terlemah dalam sistem komputer adalah user atau pengguna.

      Sering kan denger kasus nasabah bank dijebol rekening nya?

      Coba tebak teknik apa yang digunaka untuk membobol sistem keamanan bank yang begitu canggih dan ketat?

      Jawaban nya adalah:

      Si hacker gak mungkin njebol komputer bank, tapi yang dilakukan nya adalah dengan teknik social engineering.

      Yaitu mendapat informasi penting dari nasabah secara langsung dengan teknik tipu daya (bukan ngehack komputer bank).

      Cara ini jauh lebih mudah dan efektif ketimbang ngehack komputer bank yang jelas sangat sulit untuk di hack.

      Jadi hacking bukan hanya semata “ngakalin” mesin atau komputer, user juga bisa dijadikan target untuk mendapat informasi penting dalam suatu sistem.


      #5
      Menggunakan Tool & OS Hacker Terbaik

      Ingat, kamu tidak akan menjadi hacker secara instan hanya dengan menggunakan tools dan sistem operasi yang sama yang digunakan hacker.

      Tools framework dan sistem operasi hanya sebuah alat pendukung,

      ini sama seperti piso yang biasa digunakan oleh koki,kamu gak akan lansung menjadi dan disebut koki hanya dengan memegang piso koki.

      Begitu juga dengan hacker,hacker merupakan disiplin ilmu dan julukan untuk orang spesialis/ahli dibidang komputer.

      Walaupun semua bergantung pada skill, tapi dengan menggunakan tool yang tepat akan mempercepat proses hacking sehingga lebih efektif.

      Kali Linux

      Kali linux merupakan salah satu distro OS linux yang didesain dan dibuat untuk tujuan digital forensics dan penetration testing/hacking yang biasa digunakan oleh para ahli komputer.

      Distro ini dikembangkan dan divelop oleh Offensive Security Ltd,sebuah perusahaan pelatihan keamanan informasi terkemuka.Distro linux ini sangat cocok digunakan saat kamu sedang belajar hacking.

      Sama Seperti Ubuntu & Linux Mint
      Kali linux dikembangkan berdasar distro debian,sama seperti ubuntu dan linux mint,

      jadi jika kamu sudah belajar linux mint atau ubuntu,maka perintah linux yang digunakan sama.

      Bedanya kali linux telah terinstall ratusan tool hacking (framework)yang bisa digunakan untuk menunjang kegiatan hacking.

      Tersedia Ratusan Tools Hacking

      Kali linux telah menyediakan repository sendiri yang berisi berbagai macam tools hacking yang bisa kamu install dengan perintan apt install.

      Ada ratusan tools hacking yang bisa kamu install di kali linux mu yang telah disusun rapi dalam beberapa kategori seperti :

      information gathering,vuln analysis,wireless attack,web application,exploitation tools,stress testing,forensics tools,sniffing &spoofing,password attack,maintaining access,reverse engineering,hardware hacking,reporting tools.

      Metasploit Framework

      Metasploit framework merupakan aplikasi untuk membuat,menguji dan menjalankan exploits.

      Metasploit biasa digunakan untuk membuat alat dan modul penguji sistem keamanan komputer sekaligus digunakan juga sebagai alat penguji sistem keamanan (penetration testing system/hacking).

      Dengan kemampuan seperti itu menjadikan metasploit sebagai tool hacking terbaik dan terfavorit tersaat ini. Metasploit framework dapat diinstall di sistem operasi Linux,MaC dan Windows, kamu juga bisa menginstall metasploit di HP android (dengan termux) agar lebih flexible dalam melakukan kegiatan pengujian sistem keamanan komputer/hacking.


      #6
      Belajar Teknik Hacking Dari Ahlinya

      Kemampuan hacking bisa didapat dari latar belakang pendidikan,

      namun untuk menjadikan mu hacker profesional kamu harus mengasah kemampuan mu sendiri dengan cara belajar secara otodidak .

      Walau ototidak tetaplah untuk jeli dan pandai memilih sumber ilmu, belajarlah dari ahlinya.

      Sekarang sudah banyak hacker profesional menggunakan internet untuk kegiatan personal branding dengan menunjukan kemampuan mereka untuk hal yang sifatnya mendidik.

      Yang paling saya sukai adalah mengikuti mereka di channel youtube nya.

      Menonton Video DEF CON di youtube

      Banyak video pertemuan DEF CON yang diunggah di youtube dan bisa kamu gunakan untuk mempercepat proses belajar hacking secara otodidak.

      Video DEF CON akan mempresentasikan teknik hacking yang biasa digunakan oleh para black hat hacker dan cara ethical hacker mengamankan sistem perusahaan yang telah menyewa mereka sebagai konsultan keamanan komputer.


      Posting Komentar

      0 Komentar