Cara Meretas: 14 Langkah (dengan Gambar)

Daftar Isi:

Cara Meretas: 14 Langkah (dengan Gambar)
Cara Meretas: 14 Langkah (dengan Gambar)

Video: Cara Meretas: 14 Langkah (dengan Gambar)

Video: Cara Meretas: 14 Langkah (dengan Gambar)
Video: Cara Jadi Seperti Hacker dalam 5 Detik 2024, April
Anonim

Di media populer, peretas sering digambarkan sebagai karakter jahat yang secara ilegal mendapatkan akses ke sistem dan jaringan komputer. Sebenarnya, seorang hacker hanyalah seseorang yang memiliki pemahaman luas tentang sistem dan jaringan komputer. Beberapa peretas (disebut topi hitam) memang menggunakan keahlian mereka untuk tujuan ilegal dan tidak etis. Yang lain melakukannya untuk tantangan. Peretas topi putih menggunakan keterampilan mereka untuk memecahkan masalah dan memperkuat sistem keamanan. Peretas ini menggunakan keterampilan mereka untuk menangkap penjahat dan memperbaiki kerentanan dalam sistem keamanan. Bahkan jika Anda tidak memiliki niat untuk meretas, ada baiknya mengetahui cara kerja peretas agar tidak menjadi sasaran. Jika Anda siap untuk mendalami dan mempelajari seninya, artikel wikiHow ini akan mengajarkan kepada Anda beberapa kiat untuk membantu Anda memulai.

Langkah

Bagian 1 dari 2: Mempelajari Keterampilan yang Dibutuhkan untuk Meretas

Meretas Langkah 1
Meretas Langkah 1

Langkah 1. Pahami apa itu peretasan

Secara umum, peretasan mengacu pada berbagai teknik yang digunakan untuk berkompromi atau mendapatkan akses ke sistem digital. Ini bisa berupa komputer, ponsel atau tablet, atau seluruh jaringan. Peretasan melibatkan berbagai keterampilan khusus. Beberapa sangat teknis. Lainnya lebih bersifat psikologis. Ada banyak jenis peretas yang dimotivasi oleh berbagai alasan berbeda.

Meretas Langkah 2
Meretas Langkah 2

Langkah 2. Pahami etika peretasan

Terlepas dari cara peretas digambarkan dalam budaya populer, peretasan tidak baik atau buruk. Itu bisa digunakan untuk keduanya. Hacker hanyalah orang-orang yang ahli dalam teknologi yang suka memecahkan masalah dan mengatasi keterbatasan. Anda dapat menggunakan keahlian Anda sebagai peretas untuk menemukan solusi masalah, atau Anda dapat menggunakan keahlian Anda untuk menciptakan masalah dan terlibat dalam aktivitas ilegal.

  • Peringatan:

    Mendapatkan akses ke komputer yang bukan milik Anda sangat ilegal. Jika Anda memilih untuk menggunakan keahlian meretas Anda untuk tujuan seperti itu, ketahuilah bahwa ada peretas lain di luar sana yang menggunakan keahlian mereka untuk kebaikan (mereka disebut peretas topi putih). Beberapa dari mereka dibayar mahal untuk mengejar peretas jahat (peretas topi hitam). Jika mereka menangkap Anda, Anda akan masuk penjara.

Meretas Langkah 3
Meretas Langkah 3

Langkah 3. Pelajari cara menggunakan internet dan HTML

Jika Anda akan meretas, Anda harus tahu cara menggunakan internet. Bukan hanya cara menggunakan browser web, tetapi juga cara menggunakan teknik mesin pencari tingkat lanjut. Anda juga perlu tahu cara membuat konten internet menggunakan HTML. Mempelajari HTML juga akan mengajarkan Anda beberapa kebiasaan mental yang baik yang akan membantu Anda belajar memprogram.

Meretas Langkah 4
Meretas Langkah 4

Langkah 4. Pelajari cara memprogram

Mempelajari bahasa pemrograman mungkin membutuhkan waktu, jadi Anda harus bersabar. Fokus pada belajar berpikir seperti seorang programmer daripada belajar bahasa individu. Fokus pada konsep serupa di semua bahasa pemrograman.

  • C dan C++ adalah bahasa yang digunakan untuk membangun Linux dan Windows. Ini (bersama dengan bahasa rakitan) mengajarkan sesuatu yang sangat penting dalam peretasan: cara kerja memori.
  • Python dan Ruby adalah bahasa skrip tingkat tinggi dan kuat yang dapat digunakan untuk mengotomatisasi berbagai tugas.
  • PHP layak dipelajari karena sebagian besar aplikasi web menggunakan PHP. Perl adalah pilihan yang masuk akal di bidang ini juga.
  • Skrip Bash adalah suatu keharusan. Itulah cara mudah memanipulasi sistem Unix/Linux. Anda dapat menggunakan Bash untuk menulis skrip, yang akan melakukan sebagian besar pekerjaan untuk Anda.
  • Bahasa assembly harus diketahui. Ini adalah bahasa dasar yang dipahami prosesor Anda, dan ada banyak variasinya. Anda tidak dapat benar-benar mengeksploitasi program jika Anda tidak tahu perakitan.
Meretas Langkah 5
Meretas Langkah 5

Langkah 5. Dapatkan sistem berbasis Unix open-source dan pelajari cara menggunakannya

Ada keluarga besar sistem operasi yang didasarkan pada Unix, termasuk Linux. Sebagian besar server web di internet berbasis Unix. Jadi, Anda harus belajar Unix jika ingin meretas internet. Selain itu, sistem sumber terbuka seperti Linux memungkinkan Anda membaca dan memodifikasi kode sumber sehingga Anda dapat mengotak-atiknya.

Ada banyak distribusi Unix dan Linux yang berbeda. Distribusi Linux yang paling populer adalah Ubuntu. Anda dapat Menginstal Linux sebagai sistem operasi utama Anda, atau Anda dapat membuat mesin virtual Linux. Anda juga dapat Dual Boot Windows dan Ubuntu

Bagian 2 dari 2: Peretasan

Retas Langkah 6
Retas Langkah 6

Langkah 1. Amankan mesin Anda terlebih dahulu

Untuk meretas, Anda harus membutuhkan sistem untuk melatih keterampilan meretas Anda yang hebat. Namun, pastikan Anda memiliki otorisasi untuk menyerang target Anda. Anda dapat menyerang jaringan Anda, meminta izin tertulis, atau menyiapkan laboratorium Anda dengan mesin virtual. Menyerang sistem tanpa izin, tidak peduli kontennya ilegal dan akan membuat Anda dalam masalah.

Boot2root adalah sistem yang dirancang khusus untuk diretas. Anda dapat mengunduh sistem ini secara online dan menginstalnya menggunakan perangkat lunak mesin virtual. Anda dapat berlatih meretas sistem ini

Retas Langkah 7
Retas Langkah 7

Langkah 2. Ketahui target Anda

Proses pengumpulan informasi tentang target Anda dikenal sebagai enumerasi. Tujuannya adalah untuk membangun koneksi aktif dengan target dan menemukan kerentanan yang dapat digunakan untuk mengeksploitasi sistem lebih lanjut. Ada berbagai alat dan teknik yang dapat membantu proses pencacahan. Pencacahan dapat dilakukan pada berbagai protokol internet termasuk, NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, dan sistem Windows dan Linux. Berikut ini adalah beberapa informasi yang ingin Anda kumpulkan:

  • Nama pengguna dan nama grup.
  • Nama host.
  • Berbagi jaringan dan layanan
  • tabel IP dan tabel routing.
  • Pengaturan layanan dan konfigurasi audit.
  • Aplikasi dan spanduk.
  • Detail SNMP dan DNS.
Meretas Langkah 8
Meretas Langkah 8

Langkah 3. Uji target

Bisakah Anda mencapai sistem jarak jauh? Meskipun Anda dapat menggunakan utilitas ping (yang disertakan di sebagian besar sistem operasi) untuk melihat apakah target aktif, Anda tidak selalu dapat mempercayai hasilnya - ini bergantung pada protokol ICMP, yang dapat dengan mudah dimatikan oleh administrator sistem paranoid. Anda juga dapat menggunakan alat untuk memeriksa email untuk melihat server email apa yang digunakannya.

Anda dapat menemukan alat peretasan dengan mencari di forum peretas

Retas Langkah 9
Retas Langkah 9

Langkah 4. Jalankan pemindaian port

Anda dapat menggunakan pemindai jaringan untuk menjalankan pemindaian port. Ini akan menunjukkan kepada Anda port yang terbuka pada mesin, OS, dan bahkan dapat memberi tahu Anda jenis firewall atau router apa yang mereka gunakan sehingga Anda dapat merencanakan tindakan.

Retas Langkah 10
Retas Langkah 10

Langkah 5. Temukan jalur atau port terbuka di sistem

Port umum seperti FTP (21) dan HTTP (80) seringkali terlindungi dengan baik, dan mungkin hanya rentan terhadap eksploitasi yang belum ditemukan. Coba port TCP dan UDP lain yang mungkin terlupakan, seperti Telnet dan berbagai port UDP yang dibiarkan terbuka untuk game LAN.

Port terbuka 22 biasanya merupakan bukti layanan SSH (secure shell) yang berjalan pada target, yang terkadang dapat dipaksakan

Retas Langkah 11
Retas Langkah 11

Langkah 6. Retak kata sandi atau proses otentikasi

Ada beberapa metode untuk memecahkan kata sandi. Mereka termasuk beberapa hal berikut:

  • Paksaan:

    Serangan brute force hanya mencoba menebak kata sandi pengguna. Ini berguna untuk mendapatkan akses ke kata sandi yang mudah ditebak (yaitu kata sandi123). Peretas sering menggunakan alat yang dengan cepat menebak kata yang berbeda dari kamus untuk mencoba menebak kata sandi. Untuk melindungi dari serangan brute force, hindari menggunakan kata-kata sederhana sebagai kata sandi Anda. Pastikan untuk menggunakan kombinasi huruf, angka, dan karakter khusus.

  • Rekayasa Sosial:

    Untuk teknik ini, seorang peretas akan menghubungi pengguna dan mengelabui mereka agar memberikan kata sandi mereka. Misalnya, mereka membuat klaim bahwa mereka berasal dari departemen TI dan memberi tahu pengguna bahwa mereka memerlukan kata sandi untuk memperbaiki masalah. Mereka mungkin juga pergi ke tempat sampah untuk mencari informasi atau mencoba mendapatkan akses ke ruang yang aman. Itulah mengapa Anda tidak boleh memberikan kata sandi Anda kepada siapa pun, tidak peduli siapa yang mereka klaim. Selalu hancurkan semua dokumen yang berisi informasi pribadi.

  • Pengelabuan:

    Dalam teknik ini, peretas mengirim email palsu ke pengguna yang tampaknya berasal dari orang atau perusahaan yang dipercaya pengguna. Email mungkin berisi lampiran yang menginstal spyware atau keylogger. Mungkin juga berisi tautan ke situs web bisnis palsu (dibuat oleh peretas) yang terlihat asli. Pengguna kemudian diminta untuk memasukkan informasi pribadi mereka, yang kemudian dapat diakses oleh peretas. Untuk menghindari penipuan ini, jangan buka email yang tidak Anda percayai. Selalu periksa apakah situs web aman (termasuk "HTTPS" di URL). Masuk ke situs bisnis secara langsung alih-alih mengklik tautan di email.

  • Pemalsuan ARP:

    Dalam teknik ini, seorang peretas menggunakan aplikasi di ponsel cerdasnya untuk membuat titik akses Wi-Fi palsu yang dapat masuk ke siapa pun di lokasi publik. Peretas dapat memberikan nama yang terlihat seperti milik perusahaan lokal. Orang-orang masuk ke dalamnya mengira mereka masuk ke Wi-Fi publik. Aplikasi kemudian mencatat semua data yang dikirimkan melalui internet oleh orang-orang yang masuk ke dalamnya. Jika mereka masuk ke akun menggunakan nama pengguna dan kata sandi melalui koneksi yang tidak terenkripsi, aplikasi akan menyimpan data tersebut dan memberikan akses kepada peretas. Untuk menghindari menjadi korban pencurian ini, hindari menggunakan Wi-Fi publik. Jika Anda harus menggunakan Wi-Fi publik, tanyakan kepada pemilik tempat usaha untuk memastikan Anda masuk ke titik akses internet yang benar. Periksa apakah koneksi Anda dienkripsi dengan mencari gembok di URL. Anda juga dapat menggunakan VPN.

Meretas Langkah 12
Meretas Langkah 12

Langkah 7. Dapatkan hak pengguna super

Sebagian besar informasi yang akan menjadi kepentingan vital dilindungi dan Anda memerlukan tingkat otentikasi tertentu untuk mendapatkannya. Untuk melihat semua file di komputer Anda memerlukan hak pengguna super-akun pengguna yang diberikan hak istimewa yang sama dengan pengguna "root" di sistem operasi Linux dan BSD. Untuk router, ini adalah akun "admin" secara default (kecuali telah diubah); untuk Windows, ini adalah akun Administrator. Ada beberapa trik yang dapat Anda gunakan untuk mendapatkan hak pengguna super:

  • Meluap Penyangga:

    Jika Anda mengetahui tata letak memori suatu sistem, Anda dapat memberinya masukan yang tidak dapat disimpan oleh buffer. Anda dapat menimpa kode yang disimpan dalam memori dengan kode Anda dan mengendalikan sistem.

  • Dalam sistem mirip Unix, ini akan terjadi jika perangkat lunak yang disadap memiliki bit setUID yang disetel untuk menyimpan izin file. Program akan dijalankan sebagai pengguna yang berbeda (pengguna super misalnya).
Meretas Langkah 13
Meretas Langkah 13

Langkah 8. Buat pintu belakang

Setelah Anda mendapatkan kendali penuh atas sebuah mesin, sebaiknya pastikan Anda dapat kembali lagi. Untuk membuat pintu belakang, Anda perlu menginstal malware pada layanan sistem penting, seperti server SSH. Ini akan memungkinkan Anda untuk melewati sistem otentikasi standar. Namun, pintu belakang Anda mungkin dihapus selama peningkatan sistem berikutnya.

Peretas berpengalaman akan membackdoor kompiler itu sendiri, sehingga setiap perangkat lunak yang dikompilasi akan menjadi cara potensial untuk kembali

Retas Langkah 14
Retas Langkah 14

Langkah 9. Tutupi jejak Anda

Jangan biarkan administrator tahu bahwa sistem telah disusupi. Jangan membuat perubahan apa pun pada situs web. Jangan membuat lebih banyak file daripada yang Anda butuhkan. Jangan membuat pengguna tambahan. Bertindak secepat mungkin. Jika Anda menambal server seperti SSHD, pastikan sandi rahasia Anda telah di-hard-code. Jika seseorang mencoba masuk dengan kata sandi ini, server harus mengizinkan mereka masuk, tetapi tidak boleh berisi informasi penting apa pun.

Tips

  • Kecuali Anda seorang ahli atau peretas profesional, menggunakan taktik ini di komputer perusahaan atau pemerintah yang populer akan menimbulkan masalah. Perlu diingat ada orang yang sedikit lebih berpengetahuan daripada Anda yang melindungi sistem ini untuk mencari nafkah. Setelah ditemukan, mereka terkadang memantau penyusup untuk membiarkan mereka memberatkan diri mereka sendiri terlebih dahulu sebelum tindakan hukum diambil. Ini berarti Anda mungkin berpikir Anda memiliki akses gratis setelah meretas ke dalam suatu sistem, padahal sebenarnya, Anda sedang diawasi dan dapat dihentikan kapan saja.
  • Peretas adalah mereka yang membangun Internet, membuat Linux, dan bekerja pada perangkat lunak sumber terbuka. Dianjurkan untuk melihat peretasan karena cukup dihormati dan membutuhkan banyak pengetahuan profesional untuk melakukan sesuatu yang serius di lingkungan nyata.
  • Ingatlah, jika target Anda tidak melakukan yang terbaik untuk menjauhkan Anda, Anda tidak akan pernah menjadi baik. Tentu saja, jangan sombong. Jangan menganggap diri Anda sebagai yang terbaik dari yang terbaik. Jadikan ini tujuan Anda: Anda harus menjadi lebih baik dan lebih baik lagi. Setiap hari Anda tidak mempelajari sesuatu yang baru adalah hari yang sia-sia. Anda semua yang penting. Menjadi yang terbaik, dengan biaya berapa pun. Tidak ada setengah-setengah. Anda harus memberikan diri Anda sepenuhnya. Seperti yang akan dikatakan Yoda, "Lakukan atau tidak. Tidak ada percobaan."
  • Baca buku yang membahas jaringan TCP/IP.
  • Ada perbedaan besar antara hacker dan cracker. Seorang cracker dimotivasi oleh alasan jahat (yaitu: menghasilkan uang), sementara peretas berusaha untuk mengambil informasi dan mendapatkan pengetahuan melalui eksplorasi - ("melewati keamanan").
  • Berlatih dulu dengan meretas komputer Anda sendiri.

Peringatan

  • Jika Anda tidak yakin dengan keahlian Anda, hindari membobol jaringan perusahaan, pemerintah, atau militer. Bahkan jika mereka memiliki keamanan yang lemah, mereka dapat memiliki banyak uang untuk melacak dan menangkap Anda. Jika Anda menemukan lubang di jaringan seperti itu, yang terbaik adalah menyerahkannya kepada peretas yang lebih berpengalaman yang Anda percayai yang dapat memanfaatkan sistem ini dengan baik.
  • Jangan hapus seluruh file log. Sebagai gantinya, hapus saja entri yang memberatkan dari file. Pertanyaan lainnya adalah, apakah ada file log cadangan? Bagaimana jika mereka hanya mencari perbedaan dan menemukan hal-hal persis yang Anda hapus? Selalu pikirkan tindakan Anda. Yang terbaik adalah menghapus baris acak dari log, termasuk milik Anda.
  • Penyalahgunaan informasi ini mungkin merupakan tindakan kriminal lokal dan/atau federal (kejahatan). Artikel ini dimaksudkan untuk memberikan informasi dan hanya boleh digunakan untuk tujuan etis - dan bukan ilegal.
  • Jangan pernah melakukan sesuatu hanya untuk bersenang-senang. Ingat ini bukan permainan untuk meretas jaringan, tetapi kekuatan untuk mengubah dunia. Jangan sia-siakan itu untuk tindakan kekanak-kanakan.
  • Berhati-hatilah jika Anda merasa telah menemukan celah yang sangat mudah atau kesalahan kasar dalam manajemen keamanan. Seorang profesional keamanan yang melindungi sistem itu mungkin mencoba menipu Anda atau menyiapkan honeypot.
  • Meskipun Anda mungkin pernah mendengar yang sebaliknya, jangan membantu siapa pun menambal program atau sistem mereka. Ini dianggap sangat lemah dan menyebabkan dilarang dari sebagian besar komunitas peretasan. Jika Anda akan melepaskan eksploitasi pribadi yang ditemukan seseorang, orang ini mungkin menjadi musuh Anda. Orang ini mungkin lebih baik dari Anda.
  • Meretas ke sistem orang lain mungkin ilegal, jadi jangan lakukan itu kecuali Anda yakin memiliki izin dari pemilik sistem yang Anda coba retas dan Anda yakin itu sepadan. Jika tidak, Anda akan tertangkap.

Direkomendasikan: