Cara Meretas - 绮罗网

Cara Meretas

2 Metode:Sebelum Anda MeretasMeretas

Pada zaman dahulu, meretas digunakan untuk mempelajari informasi tentang sistem dan teknologi informasi secara umum. Tapi dalam tahun-tahun belakangan ini, berkat ulah segelintir orang jahat, meretas telah memiliki arti negatif. Sebaliknya, banyak perusahaan mempekerjakan peretas untuk mengetes kekuatan dan kelemahan dari sistem mereka sendiri. Para peretas ini tahu kapan harus berhenti, dan kepercayaan positif yang mereka bangun telah membuat mereka mendapatkan gaji yang besar.


Jika Anda siap untuk mendalami dan mempelajari seni meretas, kami akan membagi beberapa petunjuk untuk membantu Anda memulai!

1
Sebelum Anda Meretas

  1. 1
    Pelajari bahasa pemrograman. Anda sebaiknya tidak membatasi diri Anda pada bahasa pemrograman tertentu, tapi ada beberapa panduan.
    • C adalah bahasa yang membangun Unix. C (bersama dengan bahasa assembly) mengajarkan hal yang sangat penting dalam peretasan: cara kerja memory.
    • Python atau Ruby adalah bahasa tingkat tinggi dan scripting tangguh yang dapat digunakan untuk mengotomatiskan berbagai tugas.
    • Perl adalah pilihan yang cukup baik dalam bidang ini, sementara PHP layak dipelajari karena kebanyakan aplikasi web memakai PHP.
    • Bash scripting adalah keharusan. Ini adalah untuk memudahkan manipulasi sistem Unix/Linux – menulis script, yang akan melakukan sebagian besar tugasnya untuk Anda.
    • Bahasa assembly adalah bahasa yang harus diketahui. Bahasa ini merupakan bahasa dasar yang dimengerti prosesor komputer, dan memiliki beberapa variasi. Pada akhirnya, semua program akan diterjemahkan dalam bahasa assembly. Anda tidak akan benar-benar bisa mengeksploitasi sebuah program jika Anda tidak mengetahui bahasa assembly.
  2. 2
    Ketahui sasaran Anda. Proses mengumpulkan informasi tentang sasaran Anda dikenal sebagai "enumeration". Semakin banyak Anda mengetahui lebih awal, semakin sedikit kejutan yang akan Anda dapatkan.

2
Meretas

  1. 1
    Ggunakan *nix untuk memberi perintah. Program Cygwin akan membantu emulasi *nix untuk pengguna Windows. Program Nmap secara khusus memakai WinPCap untuk berjalan di Windows dan tidak membutuhkan Cygwin. Tetapi, Nmap tidak bekerja dengan baik pada sistem Windows karena kurangnya dukungan untuk soket jaringan dalam transfer paket data Internet Protocol. Anda sebaiknya mempertimbangkan memakai Linux atau BSD, karena keduanya lebih fleksibel, lebih dapat diandalkan, dan lebih aman. Sebagian besar distribusi Linux berisi banyak program berguna yang telah terpasang.
  2. 2
    Amankan komputer yang Anda gunakan. Pastikan Anda mengerti sepenuhnya teknik umum untuk melindungi diri Anda. Mulailah dengan hal dasar – apakah Anda menemukan server yang menampung situs tentang aktivitas ilegal atau mungkin jahat? Cobalah meretasnya dengan segala cara yang bisa Anda lakukan. Jangan mengubah situs, tapi kuasailah situs itu.
  3. 3
    Tes sasaran. Bisakah Anda mencapai sistem itu? Meskipun Anda bisa memakai utilitas "ping" (yang tersedia pada sebagian besar sistem operasi) untuk melihat apakah target itu aktif, Anda tidak dapat selalu mempercayai hasilnya – ping mengandalkan protokol ICMP, yang bisa dengan mudah dimatikan oleh administrator sistem yang paranoid.
  4. 4
    Menentukan sistem operasi sasaran. Lakukan pemeriksaan port, dan cobalah POF atau Nmap untuk menjalankan pemeriksaan port. Ini akan menunjukkan pada Anda port yang terbuka pada sistem sasaran, sistem operasi, dan bahkan memberi tahu jenis firewall atau router yang mereka gunakan, sehingga Anda dapat merencanakan rangkaian aksi yang akan dilakukan. Anda dapat mengakifkan pendeteksian sistem operasi dalam Nmap dengan memakai parameter –O.
  5. 5
    Cari jalan atau port terbuka dalam sistem sasaran. Port umum seperti port FTP (21) dan HTTP (80) biasanya terlindung dengan baik, dan mungkin hanya mudah diserang dengan memakai exploit (suatu cara untuk memanfaatkan celah keamanan sistem) yang belum diketahui secara umum.
    • Cobalah port TCP atau UDP lainnya yang mungkin terlupakan, seperti Telnet dan berbagai port UDP yang dibiarkan terbuka untuk game LAN.
    • Port 22 yang terbuka biasanya menunjukkan service SSH (protokol jaringan terenkripsi) yang aktif di komputer sasaran, yang kadang-kadang membutuhkan pemecahan secara brute force (mencoba semua kemungkinan).
  6. 6
    Pecahkan kata kunci atau proses pembuktian autentisitas. Ada beberapa cara untuk memecahkan kata kunci, termasuk teknik brute force. Memakai teknik brute force pada kata kunci adalah usaha untuk mencoba semua kemungkinan kata kunci dengan memakai program.
    • Pengguna seringkali disarankan untuk tidak memakai kata kunci yang lemah, sehingga teknik brute force akan membutuhkan banyak waktu. Tetapi, telah ada beberapa perkembangan besar dalam teknik brute force.
    • Sebagian besar algoritma hash (pemetaan data kata kunci) lemah, dan Anda bisa membuat peningkatan yang cukup berarti pada kecepatan pemecahan dengan mengeksploitasi kelemahan-kelemahan itu (seperti Anda bisa memotong algoritma MD5 menjadi seperempatnya, yang akan memberi peningkatan kecepatan yang sangat besar).
    • Teknik baru memakai kartu grafis sebagai prosesor lain – dan teknik ini ribuan kali lebih cepat.
    • Anda bisa mencoba memakai Rainbow Table (tabel khusus untuk membalik fungsi hash kriptografi) untuk pemecahan kata kunci tercepat. Ingatlah bahwa memecahkan kata kunci merupakan teknik yang bagus hanya jika Anda telah mendapatkan data hash kata kunci.
    • Mencoba setiap kemungkinan kata kunci dalam keadaan terhubung ke komputer sasaran bukan merupakan ide bagus, karena akan dengan mudah terdeteksi oleh sistem pendeteksi pengacauan (intrusion detection systems), membuat banyak jejak pada log sistem, dan bisa membutuhkan waktu bertahun-tahun untuk menyelesaikannya.
    • Anda juga dapat membeli tablet yang telah di-root, memasang program pemindai TCP, dan mendapat sinyal unggah ke situs aman. Alamat IP akan terbuka, sehingga kata sandi akan tampil di proxy.
    • Seringkali lebih mudah untuk mencari cara lain untuk masuk ke dalam sistem daripada memecahkan kata kunci.
  7. 7
    Dapatkan wewenang "super-user". Cobalah untuk mendapatkan wewenang root (wewenang tertinggi dalam sistem Unix) jika sasarannya adalah komputer *nix, atau wewenang administrator jika sasarannya adalah sistem Windows.
    • Sebagian besar informasi yang sangat penting sudah dilindungi dan Anda membutuhkan pembuktian autentisitas pada tingkat tertentu untuk membukanya. Untuk melihat semua file dalam sebuah komputer, Anda membutuhkan wewenang super-user – sebuah akun pengguna yang memiliki wewenang yang sama dengan pengguna root pada sistem operasi Linux dan BSD.
    • Untuk router, digunakan akun "admin" sebagai nama standar (kecuali sudah diubah); untuk Windows, memakai akun Administrator.
    • Mendapatkan akses pada sebuah koneksi tidak lantas berarti Anda bisa mengakses semuanya. Hanya super-user, akun administrator, atau akun root yang bisa melakukannya.
  8. 8
    Gunakan berbagai trik. Seringkali, untuk mendapatkan status super-user Anda harus memakai taktik seperti menciptakan buffer overflow (menulis data melebihi alokasi memory), yang menyebabkan kesalahan proses pada memory dan membuat Anda bisa memasukkan kode atau mengerjakan sesuatu pada tingkat wewenang yang lebih tinggi dari yang diberikan pada Anda.
    • Pada sistem yang menyerupai Unix, hal ini akan terjadi jika program yang bermasalah telah mengatur bit userid, sehingga program akan dijalankan dengan wewenang pengguna yang berbeda (misalnya sebagai super-user).
    • Hanya dengan cara menulis atau mencari program tidak aman yang bisa Anda jalankan pada sistem sasaran yang akan membuat Anda bisa melakukan cara ini.
  9. 9
    Membuat "pintu belakang" (backdoor). Setelah Anda mendapatkan kontrol penuh atas sebuah sistem, adalah ide yang bagus untuk memastikan Anda bisa kembali lagi. Hal ini bisa dilakukan dengan membuat backdoor pada service sistem yang penting, misalnya server SSH. Tetapi backdoor Anda mungkin akan hilang saat sistem di-upgrade. Seorang peretas yang benar-benar berpengalaman akan membuat backdoor pada compiler (program untuk mengubah source code menjadi bahasa yang dipahami processor) itu sendiri, sehingga setiap program yang di-compile akan menjadi jalan potensial untuk kembali.
  10. 10
    Tutupi jejak Anda. Jangan biarkan administrator mengetahui bahwa sistem itu sudah ditembus. Jangan mengubah website (jika ada), dan jangan membuat lebih banyak file dari yang benar-benar dibutuhkan. Jangan membuat pengguna tambahan. Bertindaklah secepatnya. Jika Anda menempelkan kode pada server seperti SSHD, pastikan bahwa kata kunci rahasia Anda tersandi pada server. Jika seseorang mencoba masuk ke sistem dengan memakai kata kunci ini, server harus membiarkannya masuk, tapi seharusnya tidak mengandung informasi penting apapun.

Tips

  • Ada perbedaan besar antara peretas dan pemecah kata kunci. Seorang pemecah kata kunci dimotivasi oleh alasan jahat (misalnya: uang), sedangkan peretas mencoba menerima informasi dan mendapatkan pengetahuan melalui penjelajahan (melewati keamanan), dengan segala cara dan segala jalan yang mungkin tidak selalu legal.
  • Ingatlah, peretasan bukan tentang menerobos komputer, mendapatkan pekerjaan bergaji bagus, menjual exploit di pasar gelap, ataupun membantu seseorang menembus sistem yang aman. Anda tidak di sini untuk membantu admin melakukan pekerjaannya. Anda di sini untuk menjadi yang terbaik.
  • Peretas adalah mereka yang membangun Internet, membuat Linux, dan mengerjakan program open source. Disarankan untuk menghargai keahlian peretasan karena hal itu cukup dihormati, dan membutuhkan banyak pengetahuan profesional untuk melakukan hal-hal serius dalam lingkungan nyata.
  • Meskipun bagus bahwa ada banyak tempat latihan resmi dan aman yang tersedia untuk siapa saja, kenyataan yang menyedihkan adalah bahwa Anda bahkan tidak akan memiliki keahlian tingkat menengah jika Anda tidak melakukan aksi yang berpotensi ilegal. Anda tidak akan menjadi apapun jika Anda tidak mencari masalah nyata pada sistem nyata, dengan risiko nyata untuk tertangkap. Ingatlah hal itu.
  • Kecuali Anda merupakan ahli atau peretas profesional, memakai taktik-taktik itu pada komputer milik pemerintah atau perusahaan terkenal adalah mencari masalah. Ingatlah bahwa ada orang-orang yang lebih memiliki pengetahuan daripada Anda yang melindungi sistem-sistem tersebut sebagai pekerjaannya. Setelah ditemukan, mereka kadang-kadang memonitor pengacau untuk membuat pengacau meninggalkan bukti yang memberatkan diri sendiri sebelum tindakan hukum diambil. Ini artinya Anda mungkin berpikir bahwa Anda memiliki akses bebas setelah meretas suatu sistem, padahal sebenarnya Anda telah diawasi dan bisa dihentikan setiap saat.
  • Ingatlah, jika sasaran Anda tidak melakukan usaha terbaiknya untuk mencegah Anda masuk, Anda tidak akan pernah menjadi bagus. Tentu saja, jangan sombong, jangan berpikir sebagai yang terbaik dari yang terbaik. Buatlah hal ini sebagai tujuan Anda: Anda harus menjadi lebih baik dan lebih baik lagi. Setiap hari di mana Anda tidak mempelajari sesuatu yang baru adalah hari yang sia-sia. Yang penting adalah diri Anda. Jadilah yang terbaik, dengan segala cara. Tidak ada setengah jalan, Anda harus berusaha keras. Sama seperti apa yang Yoda katakan, "Lakukan atau jangan lakukan. Tidak ada kata coba-coba."
  • Bacalah buku yang membahas tentang jaringan TCP/IP.

Peringatan

  • Jangan menghapus seluruh file log, lebih baik hanya menghilangkan bagian file yang memberatkan Anda. Pertanyaan lainnya adalah, apakah ada backup file log? Bagaimana jika mereka hanya mencari perbedaan dan menemukan bagian yang Anda hapus? Selalu pikirkan tentang aksi Anda. Yang terbaik adalah menghapus baris acak dari log, termasuk yang berhubungan dengan Anda.
  • Berhati-hatilah jika Anda berpikir telah menemukan celah yang sangat mudah atau kesalahan sederhana dalam pengaturan keamanan. Seorang profesional dalam bidang keamanan yang melindungi sistem mungkin sedang mencoba untuk menipu Anda atau mengatur honeypot (jebakan yang dibuat untuk mendeteksi, menangkis atau menetralkan usaha peretasan sistem).
  • Meskipun Anda mungkin mendengar tentang kebalikannya, jangan membantu siapapun untuk menempelkan kode pada program atau sistem mereka. Hal ini dianggap sangat buruk dan akan dikucilkan dari sebagian besar komunitas peretas. Dan jika Anda akan merilis exploit pribadi yang ditemukan orang lain, dia mungkin akan menjadi musuh Anda – dan dia mungkin lebih baik dari Anda.
  • Jangan pernah melakukan apapun hanya untuk iseng. Ingatlah bahwa ini bukanlah sebuah permainan untuk meretas jaringan komputer, tapi kekuatan untuk mengubah dunia. Jangan menyia-nyiakannya untuk aksi kekanak-kanakan.
  • Menyalahgunakan informasi ini bisa merupakan kejahatan. Artikel ini dimaksudkan sebagai informasi dan harus digunakan untuk kepentingan etika dan bukan ilegal.
  • Meretas ke sistem orang lain mungkin merupakan perbuatan ilegal, jadi jangan melakukannya kecuali Anda yakin telah mendapat izin dari pemilik sistem yang akan Anda retas atau Anda yakin hal itu pantas dan Anda tidak akan tertangkap.
  • Jika Anda tidak yakin akan keahlian diri sendiri, hindari menembus jaringan perusahaan, pemerintah, atau militer. Bahkan meski mereka memiliki tingkat keamanan yang rendah, mereka mungkin memiliki banyak dana untuk melacak dan menangkap Anda. Jika Anda menemukan celah dalam jaringan, paling baik adalah memberikannya kepada peretas yang lebih berpengalaman yang Anda percayai yang dapat memakai sistem itu untuk tujuan baik.

Hal yang Anda Butuhkan

  • Komputer atau laptop yang cepat dengan koneksi Internet.
  • Proxy (tidak wajib).
  • IP scanner.
  • Bantuan komputer dengan kecepatan sangat tinggi (Petaflop).