PDF download Unduh PDF PDF download Unduh PDF

Di media populer, peretas sering kali digambarkan sebagai karakter jahat yang secara ilegal mengakses sistem dan jaringan komputer. Padahal, peretas atau hacker sebenarnya merupakan individu yang memiliki pemahaman luas terkait sistem dan jaringan komputer. Beberapa peretas “jahat” (dikenal dengan sebutan black hat ) memang memanfaatkan kemampuannya untuk kepentingan ilegal dan tidak etis. Ada pula beberapa peretas yang menggunakan kemampuan meretas untuk menantang diri. Sementara itu, peretas “baik” ( white hat ) memanfaatkan keahliannya untuk menyelesaikan masalah dan memperkuat sistem keamanan. Para peretas ini menggunakan kemampuannya untuk menangkap penjahat dan memperbaiki kelemahan pada sistem keamanan. Meskipun Anda tidak berniat meretas komputer atau perangkat apa pun, ada baiknya Anda mengetahui cara kerja para peretas agar tidak menjadi target mereka. Jika Anda siap terjun dan mempelajari seni ini, artikel wikiHow ini akan mengajarkan kepada Anda beberapa kiat awal yang bermanfaat.

Bagian 1
Bagian 1 dari 2:

Mempelajari Keahlian yang Diperlukan untuk Meretas

PDF download Unduh PDF
  1. Secara luas, peretasan mengacu kepada beragam teknik yang dimanfaatkan untuk menyalahgunakan atau mengakses sistem digital. Sistem digital ini dapat mengacu pada komputer, ponsel, tablet, atau jaringan secara keseluruhan. Peretasan membutuhkan beragam keahlian khusus. Beberapa keahlian bersifat teknis. Sementara itu, keahlian-keahlian lainnya lebih bersifat psikologis. Ada beragam tipe peretas yang termotivasi oleh beragam alasan atau tujuan. [1]
  2. Terlepas dari gambaran peretas di budaya populer, peretasan sebetulnya bukanlah hal yang baik atau buruk. Peretasan bisa dilakukan untuk kedua tujuan. Para peretas sebenarnya merupakan orang-orang yang memiliki kemampuan atau keahlian di bidang teknologi, serta ingin menyelesaikan masalah dan melompati batasan pada sistem. Anda bisa menggunakan kemampuan Anda sebagai peretas untuk mencari solusi, atau justru membuat masalah dan terlibat dalam kegiatan ilegal.
    • Peringatan: Mengakses komputer yang Anda tidak miliki merupakan tindakan ilegal. Jika Anda ingin memanfaatkan keahlian meretas untuk kepentingan atau tujuan seperti itu, ingatlah bahwa di luar sana, ada banyak peretas yang menggunakan kemampuannya untuk hal-hal baik (dikenal dengan sebutan white hat hacker ). Beberapa dari mereka mendapatkan gaji yang besar karena berhasil menangkap peretas jahat ( black hat hacker ). Jika Anda tertangkap peretas lain (yang baik), Anda bisa dikenai hukuman penjara.
  3. Jika Anda ingin meretas sistem, Anda perlu mengetahui cara menggunakan internet. Anda tidak hanya harus mengetahui cara menggunakan peramban web, tetapi juga teknik-teknik mesin pencarian yang lebih rumit. Anda juga harus mengetahui cara membuat konten internet menggunakan kode HTML. Dengan mempelajari HTML, Anda bisa mengembangkan kebiasaan mental baik yang dapat membantu Anda mempelajari pemrograman. [2]
  4. Pembelajaran bahasa pemrograman memang memakan waktu sehingga Anda perlu bersabar. Fokuskan diri untuk belajar berpikir seperti seorang pemrogram, alih-alih mempelajari bahasa pemrograman itu sendiri. Selain itu, berfokuslah pada konsep-konsep yang serupa dalam semua bahasa pemrograman.
    • C dan C++ adalah bahasa pemrograman yang digunakan untuk membuat Linux dan Windows. Bahasa ini (beserta bahasa penyusunnya) mengajarkan hal yang sangat penting dalam peretasan: cara kerja memori.
    • Python dan Ruby merupakan bahasa scripting tingkat tinggi yang “ampuh”. Keduanya biasanya digunakan untuk menjalankan beragam tugas secara otomatis.
    • PHP merupakan bahasa pemrograman yang layak dipelajari karena sebagian besar aplikasi web menggunakan bahasa tersebut. Sementara itu, Perl menjadi pilihan yang tepat dalam bidang atau cakupan ini.
    • Scripting dalam bahasa Bash adalah hal yang wajib dipelajari. Dengan scripting ini, Anda bisa memanipulasi sistem Unix atau Linux dengan mudah. Anda bisa menggunakan bahasa tersebut untuk menulis kode atau script yang dapat menjalankan beragam tugas.
    • Bahasa penyusunan merupakan bahasa yang Anda harus ketahui. Bahasa dasar ini dipahami oleh prosesor, dan terdapat beberapa variasi dari bahasa tersebut. Anda tidak bisa mengeksploitasi program secara menyeluruh jika tidak mengetahui cara menyusunnya.
  5. Ada beragam sistem operasi yang berdasarkan pada Unix, termasuk Linux. Sebagian besar server web di internet berdasarkan pada Unix. Oleh karena itu, Anda perlu mempelajari Unix jika ingin meretas internet. [3] Selain itu, sistem bersumber terbuka seperti Linux memungkinkan Anda untuk membaca dan memodifikasi kode sumber agar Anda bisa membongkar atau memperbaikinya.
    Iklan
Bagian 2
Bagian 2 dari 2:

Meretas

PDF download Unduh PDF
  1. Sebelum meretas, Anda membutuhkan sistem untuk melatih kemampuan meretas yang baik. Namun, pastikan Anda memiliki otorisasi untuk menyerang target. Anda bisa menyerang jaringan sendiri, meminta izin tertulis, atau membangun laboratorium dengan mesin virtual. Penyerangan sistem tanpa izin (terlepas dari kontennya) adalah tindakan ilegal dan berisiko membuat Anda terjerat hukuman.
    • Boot2root adalah sistem yang secara khusus didesain untuk diretas. Anda bisa mengunduh sistem ini dari internet dan memasangnya menggunakan perangkat lunak mesin virtual. Setelah itu, Anda bisa berlatih meretas sistem tersebut. [4]
  2. Proses pengumpulan informasi mengenai target dikenal dengan istilah enumeration atau enumerasi. Tujuannya adalah membangun koneksi yang aktif dengan target dan mencari kelemahan yang bisa dimanfaatkan untuk mengeksploitasi sistem lebih jauh. Ada beragam peralatan dan teknik yang bisa membantu Anda dalam proses enumerasi. Prosedur ini bisa dilakukan pada beragam protokol internet, termasuk NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, serta sistem Windows dan Linux. Berikut adalah beberapa informasi yang Anda perlu dapatkan dan kumpulkan: [5]
    • Nama pengguna dan grup.
    • Nama hos.
    • Pembagian dan layanan jaringan.
    • Tabel IP dan perutean.
    • Pengaturan layanan dan konfigurasi audit.
    • Aplikasi dan spanduk ( banner ).
    • Detail SNMP dan DNS.
  3. Apakah Anda bisa menjangkau sistem dari jauh? Meskipun Anda dapat menggunakan peralatan ping (disertakan di sebagian besar sistem operasi) untuk mengetahui apakah target sedang aktif atau tidak, Anda tidak selalu bisa mengandalkan hasil uji ping . Uji ping bergantung pada protokol ICMP yang bisa dimatikan dengan mudah oleh administrator sistem yang “paranoid”. Anda juga bisa menggunakan peralatan untuk memeriksa surel dan mengetahui server surel yang digunakan.
    • Anda dapat menemukan peralatan peretasan dengan mencarinya di forum-forum peretas. [6]
  4. Anda bisa menggunakan pemindai jaringan untuk menjalankan pemindaian porta. Pemindaian ini menunjukkan porta yang terbuka pada mesin/perangkat dan sistem operasi, dan bahkan bisa memberi tahu Anda jenis dinding api atau ruter yang digunakan agar Anda dapat merancang tindakan yang perlu diambil.
  5. Beberapa porta umum seperti FTP (21) dan HTTP (80) biasanya terproteksi dengan baik dan kemungkinan hanya rentan terhadap eksploitasi atau serangan yang belum terdeteksi/populer. Coba porta TCP dan UDP lain yang sering kali terlupakan (mis. Telnet), serta beragam porta UDP yang dibiarkan terbuka untuk permainan LAN.
    • Porta 22 yang aktif biasanya menunjukkan bahwa layanan SSH ( secure shell ) sedang berjalan pada komputer/perangkat target dan terkadang bisa diserang secara brutal ( brute-force ).
  6. Ada beberapa metode untuk meretas kata sandi. Metode-metode tersebut mencakup:
    • Brute Force ”: Serangan brute-force atau brutal akan berusaha menebak kata sandi pengguna. Bentuk serangan ini berguna untuk mengakses kata sandi yang mudah ditebak (mis. “katasandi123”). Para peretas lazimnya menggunakan peralatan yang bisa menebak beragam kata dari kamus dengan cepat untuk membongkar kata sandi. Agar akun atau komputer Anda terlindungi dari serangan seperti ini, jangan gunakan kata-kata sederhana sebagai kata sandi. Pastikan Anda juga menggunakan kombinasi huruf, angka, dan karakter khusus.
    • Social Engineering atau Teknik Sosial ”: Pada teknik ini, peretas akan menghubungi pengguna dan mengelabuinya agar mau memberikan kata sandinya. Sebagai contoh, peretas akan mengaku sebagai staf departemen TI dan memberi tahu pengguna bahwa ia membutuhkan kata sandinya untuk menangani kendala tertentu. Peretas juga bisa menggali-gali basis data untuk mencari informasi atau mencoba mengakses “ruang aman”. Oleh karena itu, jangan pernah berikan kata sandi Anda kepada siapa pun, terlepas dari identitasnya. Selalu hancurkan dokumen-dokumen yang sudah tidak terpakai dan memuat informasi pribadi.
    • Phishing atau Pengelabuan ”: Pada teknik ini, peretas mengirimkan surel palsu kepada seseorang dan berpura-pura menjadi individu atau perusahaan yang dipercayai oleh target. Surel tersebut memuat lampiran yang akan memasang perangkat pengintai atau perekam ketikan. Pesan juga mungkin menampilkan tautan ke situs web bisnis palsu (dibuat oleh peretas) yang sepintas terlihat autentik. Target kemudian diminta memasukkan informasi pribadinya yang kemudian dapat diakses oleh peretas. Untuk menghindari penipuan seperti ini, jangan buka surel yang tidak dipercaya. Selalu pastikan keamanan situs web yang Anda kunjungi (biasanya memiliki elemen "HTTPS" pada URL-nya). Masuk ke situs bisnis yang diperlukan secara langsung, alih-alih melalui tautan pada surel.
    • ARP Spoofing ”: Pada teknik ini, peretas menggunakan aplikasi di ponselnya untuk membuat titik akses WiFi palsu yang semua orang bisa gunakan di tempat-tempat umum. Peretas menamai titik akses tersebut sedemikian rupa agar jaringan seolah-olah dikelola atau dimiliki oleh toko atau bisnis tertentu. Orang-orang yang menggunakan jaringan tersebut menduga bahwa mereka masuk ke jaringan WiFi umum. Setelah itu, aplikasi akan merekam semua data yang dikirimkan dan diterima oleh orang-orang yang terhubung dalam jaringan. Jika mereka masuk ke akun menggunakan nama pengguna dan kata sandinya dari koneksi tidak terenkripsi, aplikasi akan menyimpan data tersebut sehingga peretas bisa mengakses akun mereka. Agar Anda tidak menjadi korban peretasan seperti ini, bicaralah kepada pemilik atau pegawai toko untuk memastikan Anda menggunakan titik akses internet yang sesuai. Pastikan pula koneksi sudah terenkripsi dengan mencari ikon gembok pada URL. Anda juga bisa menggunakan layanan VPN .
  7. Sebagian informasi yang “menarik” perhatian akan dilindungi sehingga Anda membutuhkan autentikasi tingkat tertentu agar bisa mengaksesnya. Untuk melihat semua berkas pada komputer, Anda membutuhkan hak pengguna super atau super-user . Akun pengguna ini memiliki hak yang sama seperti hak pada pengguna " root " di Linux dan sistem operasi BSD. Untuk ruter, akun ini sama seperti akun " admin " bawaan (kecuali jika akun telah diubah); untuk Windows, akun pengguna super merupakan akun administrator. Ada beberapa trik yang Anda bisa manfaatkan untuk mendapatkan hak pengguna super:
    • Buffer Overflow : ” Jika Anda mengetahui tata letak memori sistem, Anda bisa menambahkan masukan yang tidak bisa disimpan oleh buffer . Anda dapat menimpa kode yang tersimpan di memori dengan kode sendiri dan mengendalikan sistem. [7]
    • Pada sistem seperti Unix, buffer overflow terjadi jika bit setUID pada program yang di- bug sudah diatur untuk menyimpan izin berkas. Program akan dieksekusi oleh pengguna yang lain (mis. pengguna super).
  8. Setelah mendapatkan kendali penuh atas perangkat atau mesin target, pastikan Anda bisa mengakses kembali perangkat atau mesin tersebut. Untuk membuat “jalan belakang”, Anda perlu memasang perangkat perusak ( malware ) pada layanan sistem penting (mis. server SSH). Dengan demikian, Anda bisa melewati sistem autentikasi standar. Namun, jalan belakang ini dapat dihapus pada peningkatan sistem berikutnya.
    • Peretas berpengalaman akan membuat jalan belakang pada kompilator agar setiap program yang dikompilasi berpotensi menjadi jalan masuk ke perangkat atau mesin target.
  9. Jangan sampai administrator perangkat target mengetahui bahwa sistemnya sudah disalahgunakan. Jangan buat perubahan pada situs web. Jangan buat lebih banyak berkas daripada yang dibutuhkan. Selain itu, jangan buat pengguna tambahan. Bertindaklah sesegera mungkin. Jika Anda melakukan patching pada server seperti SSHD, pastikan kata sandi rahasia Anda sudah dikodekan secara permanen ( hard-code ). Jika seseorang berusaha masuk ke sistem menggunakan kata sandi tersebut, server bisa memberinya akses, tetapi tidak akan menampilkan informasi-informasi krusial.
    Iklan

Tips

  • Penggunaan taktik-taktik di atas pada komputer perusahaan atau instansi pemerintahan populer hanya akan memicu masalah, kecuali jika Anda adalah seorang peretas ahli atau profesional. Perlu diingat bahwa ada orang-orang dengan pengetahuan yang lebih luas daripada Anda yang bekerja melindungi sistem-sistem tersebut. Saat peretas ditemukan, mereka akan mengawasinya dan membiarkannya mengakui kesalahannya sendiri sebelum langkah hukum diambil. Oleh karena itu, Anda mungkin merasa memiliki akses “bebas” setelah meretas suatu sistem. Namun, Anda sebenarnya sedang diawasi dan bisa dihentikan kapan saja.
  • Para peretas adalah sosok-sosok yang “membentuk” internet, menciptakan Linux, dan menggunakan program bersumber terbuka. Ada baiknya Anda membaca fakta-fakta mengenai peretasan karena bidang ini sebenarnya cukup terpandang. Para peretas juga membutuhkan pengetahuan profesional untuk mengambil tindakan serius dalam lingkungan nyata.
  • Jika target tidak berhasil menghentikan usaha Anda, ingatlah bahwa Anda tidak lantas menjadi peretas yang baik. Anda pun tentu saja tidak boleh berbesar kepala. Jangan pandang diri sebagai peretas terbaik. Anda harus menjadi sosok yang lebih baik dan jadikan hal tersebut sebagai tujuan utama. Hari Anda terbuang sia-sia saat Anda tidak mempelajari hal baru. Yang terpenting adalah Anda sendiri. Berusahalah menjadi sosok atau menunjukkan sisi terbaik. Jangan mengambil langkah setengah-setengah. Anda harus mencurahkan usaha secara penuh. Seperti yang Yoda katakan, "Lakukan atau tidak. Tidak ada istilah ‘coba-coba’."
  • Coba baca buku yang membahas jaringan TCP/IP.
  • Ada perbedaan besar antara peretas ( hacker ) dan perengkah ( cracker ). Perengkah adalah oknum yang memiliki motif jahat (mis. mendapatkan uang secara ilegal), sementara peretas berusaha mendapatkan informasi dan pengetahuan melalui eksplorasi (dalam hal ini, “melewati sistem keamanan”).
  • Berlatihlah dengan meretas komputer sendiri terlebih dahulu.
Iklan

Peringatan

  • Waspadalah jika Anda merasa dengan mudah menemukan celah atau kesalahan pada manajemen keamanan sistem tertentu. Pakar keamanan yang melindungi sistem tersebut mungkin mencoba mengelabui Anda atau mengaktifkan honeypot .
  • Jangan meretas sistem hanya untuk bersenang-senang. Ingatlah bahwa peretasan jaringan bukanlah permainan, tetapi merupakan kekuatan yang bisa mengubah dunia. Jangan membuang-buang waktu untuk tindakan kekanak-kanakan.
  • Jika Anda tidak percaya diri dengan kemampuan yang dimiliki, jangan meretas jaringan perusahaan, pemerintahan, atau militer. Meskipun memiliki sistem keamanan yang lemah, instansi-instansi tersebut bisa saja memiliki dana yang besar untuk melacak dan menangkap Anda. Jika Anda menemukan celah pada jaringan tersebut, ada baiknya Anda melaporkannya pada peretas yang lebih berpengalaman dan bisa dipercaya agar ia bisa memanfaatkannya dengan bijak.
  • Jangan hapus seluruh berkas log. Cukup hapus entri-entri “mencurigakan” dari berkas. Namun, pertanyaannya adalah, apakah terdapat cadangan untuk berkas log? Bagaimana jika pemilik sistem mencari perbedaan dan menemukan hal yang Anda hapus? Selalu pikirkan kembali tindakan Anda. Langkah terbaik yang perlu dilakukan adalah menghapus baris-baris pada log secara acak, termasuk baris-baris yang Anda buat.
  • Jangan bantu siapa pun melakukan patching pada program atau sistemnya, meskipun Anda mungkin pernah mendengar saran yang bertentangan. Tindakan ini dianggap jelek dan berisiko membuat Anda diblokir dari sebagian besar komunitas peretasan. Jika Anda ingin merilis hasil eksploitasi pribadi yang seseorang temukan, orang tersebut dapat menjadi musuh Anda. Selain itu, ia juga mungkin lebih mahir atau cerdas daripada Anda.
  • Penyalahgunaan informasi dalam artikel ini dapat dianggap sebagai tindakan kriminal, baik tingkat lokal dan/atau provinsi. Artikel ini bertujuan memberikan informasi yang mendidik dan informasi tersebut hanya boleh digunakan untuk keperluan yang etis (dan bukan ilegal).
  • Meretas sistem seseorang dapat dianggap sebagai tindakan ilegal sehingga Anda tidak boleh melakukannya, kecuali jika Anda sudah mendapatkan izin dari pemilik sistem yang Anda ingin retas, dan Anda yakin peretasan tersebut layak dicoba. Jika tidak, Anda bisa ditangkap oleh pihak berwajib.
Iklan

Hal yang Anda Butuhkan

  • Komputer atau laptop dengan kinerja cepat dan koneksi internet
  • Proksi (opsional)
  • Pemindai IP

Tentang wikiHow ini

Halaman ini telah diakses sebanyak 94.380 kali.

Apakah artikel ini membantu Anda?

Iklan