Featured Post

10 Tips Diet Sehat Bagi Wanita

fenurs.com -Seperti janji saya pada artikel sebelumnya, kali akan membahas 10 tips diet sehat bagi wanita agar memiliki tubuh langsing, i...

Tips Meretas

fenurs.com-Dulu istilah meretas di gunakan untuk mempelajari informasi tentang sistem dan teknologi secara umum. Namun dalam era digital sekarang ini, akibat ulah segelintir orang yang tidak bertanggung jawab, meretas telah berubah makna serta memiliki konotasi negatif.

Foto: ilustrasi 
Sebaliknya banyak perusahaan mempekerjakan peretas untuk menguji kekuatan dan kelemahan dari sistem yang mereka buat sendiri. Para peretas ini tahu kapan harus berhenti dan kepercayaan positif yang mereka bangun telah membuat mereka mendapatkan imbalan gaji besar.

Jika kalian siap untuk mendalami dan mempelajari seni meretas, saya akan membagi beberapa petunjuk untuk membantu  kalian memulai !

Tips Sebelum Meretas

Gunakan Komputer Dengan Kecepatan Tinggi "PETAFLOP"

Pelajari Dulu Bahasa Pemrograman.  
Kalian sebaiknya tidak membatasi diri pada bahasa pemrograman tertentu.

Berikut beberapa panduan.
  • C adalah sebuah bahasa yang membangun Unix. C (istilah bahasa pemrograman) mengajarkan hal yang sangat penting dalam peretasan 'cara kerja memory'.
  • Python atau Ruby adalah istilah bahasa tingkat tinggi dan scripting  tangguh dapat digunakan untuk meng-otomatiskan tugas.
  • Perl (bahasa pemrograman untuk segala keperluan) pilihan yang baik dalam bidang ini, sementara PHP layak dipelajari karena kebanyakan  pemrograman aplikasi web  memakai  PHP.
  • Bash scripting merupakan keharusan. Ini untuk memudahkan manipulasi sistem Unix/Linux – menulis script, yang akan melakukan sebagian besar tugasnya untuk kalian.
  • Bahasa assembly  merupakan bahasa yang harus diketahui. Bahasa ini merupakan bahasa dasar yang  bisa dimengerti  oleh prosesor komputer, dan juga memiliki beberapa variasi. Pada akhirnya semua program akan diterjemahkan ke dalam bahasa assembly. Kalian tidak akan benar-benar bisa mengeksploitasi sebuah program jika tidak mengetahui bahasa assembly.
Ketahui Sasaran Kalian. 
Proses mengumpulkan informasi tentang sasaran kalian dikenal sebagai "enumeration". Semakin banyak  kalian mengetahui di awal, maka semakin sedikit kejutan yang akan di dapatkan.

Langkah-Langkah Meretas

Gunakan *nix Sebagai Pemberi Perintah. 
Program Cygwin akan membantu emulasi *nix  pada pengguna Windows. Program  Nmap secara khusus memakai  WinPCap  untuk berjalan di Windows dan tidak memerlukan Cygwin. 

Tetapi Nmap tidak bisa bekerja dengan baik pada sistem Windows karena kurangnya dukungan soket jaringan dalam transfer paket data Internet Protocol. Kalian sebaiknya mempertimbangkan memakai Linux atau BSD, karena keduanya  sudah lebih fleksibel, juga lebih dapat diandalkan, serta lebih aman. Sebagian besar pada distribusi Linux berisi banyak program berguna yang telah terpasang.

Amankan Komputer Yang Kalian Gunakan. 
Pastikan  kalian mengerti sepenuhnya teknik umum untuk melindungi diri kalian. Mulailah dengan hal dasar – apakah  kalian menemukan server yang menampung situs tentang aktivitas ilegal atau mungkin jahat ? Cobalah meretasnya dengan segala cara yang bisa  kalian lakukan. Jangan mengubah situs, tapi kuasailah situs itu.

Tes Target. 
Bisakah  kalian mencapai sistem itu ? Meskipun bisa memakai utilitas "ping" (yang  sudah tersedia pada sebagian besar sistem operasi) untuk melihat apakah target itu aktif, kalian tidak dapat selalu mempercayai hasilnya – pola ping mengandalkan protokol ICMP, yang bisa dengan gampang dimatikan oleh administrator sistem yang paranoid.

Menentukan Sistem Operasi Target. Sebelumnya lakukan pemeriksaan port, serta cobalah POF atau Nmap untuk menjalankan pemeriksaan port. Ini akan menunjukkan pada kalian port yang terbuka pada sistem sasaran dan sistem operasi, bahkan memberi tahu jenis firewall atau router yang mereka pergunakan. Sehingga kalian dapat merencanakan rangkaian aksi yang akan dilakukan. Kalian dapat mengakifkan pendeteksian sistem operasi dalam Nmap dengan memakai parameter –O.

Cari Jalan atau Port Terbuka Dalam Sistem Target. 
Port umum seperti port FTP (21) dan HTTP (80) biasanya dilindungi dengan baik, dan itu mungkin hanya mudah diserang dengan memakai exploit (sutu cara untuk memanfaatkan celah keamanan sistem) yang  tidak diketahui secara umum.
  • Cobalah port TCP atau UDP lain yang mungkin terlupakan, seperti Telnet serta berbagai port UDP yang dibiarkan terbuka untuk game LAN.
  • Port 22 yang terbuka biasanya menunjukkan service SSH (protokol jaringan terenkripsi) yang aktif di komputer target, yang terkadang membutuhkan pemecahan secara brute force (mencoba semua kemungkinan).

Pecahkan Kata Kunci atau Juga Proses Pembuktian Autentisitas. 
Ada bermacam-macam cara untuk memecahkan kata kunci, salah satunya dengan menggunakan teknik brute force. Memakai teknik brute force pada kata kunci adalah usaha untuk mencoba  semua kemungkinan kata kunci dengan cara memakai program.

  • Pengguna selalu disarankan untuk tidak memakai kata kunci yang lemah, sehingga teknik brute force akan membutuhkan waktu extra. Namun telah ada beberapa perkembangan besar dalam teknik brute force.
  • Sebagian besar algoritma hash(pemetaan data kata kunci) terlalu lemah, dan kalian bisa membuat peningkatan yang cukup berarti pada kecepatan pemecahan dengan mengeksploitasi kelemahan (seperti  kalian bisa memotong algoritma MD5 menjadi seperempatnya, dan akan memberi peningkatan kecepatan yang sangat besar).
  • Teknik baru ini memakai kartu grafis sebagai prosesor lain – dan teknik ini ribuan kali lebih cepat.
  • Kalian bisa mencoba memakai Rainbow Table (tabel khusus untuk membalik fungsi hash kriptografi) untuk  melakukan pemecahan kata kunci tercepat. Ingat bahwa memecahkan kata kunci merupakan teknik yang bagus hanya jika kalian telah mendapatkan data hash kata kunci.
  • Dengan mencoba setiap kemungkinan kata kunci dalam keadaan terhubung ke komputer target bukan merupakan ide bagus, karena dengan mudah  akan terdeteksi oleh sistem pendeteksi pengacauan (intrusion detection systems), dengan begitu akan membuat banyak jejak pada log sistem, serta bisa membutuhkan waktu bertahun-tahun untuk menyelesaikannya.
  • Kalian juga dapat membeli tablet yang telah di-root, dan memasang program pemindai TCP, serta bisa mendapat sinyal unggah ke situs aman. Alamat IP dengan sendirinya akan terbuka sehingga kata sandi akan tampil di proxy.
  • Seringkali lebih mudah untuk mencari cara lain untuk masuk ke dalam sistem dari pada harus memecahkan kata kunci.

Dapatkan  Otoritas "super-user".
Cobalah untuk mendapatkan otoritas  root  (wewenang tertinggi dalam sistem Unix) jika targetnya adalah komputer *nix, atau  otoritas administrator  jika targetnya adalah sistem Windows.

  • Sebagian besar informasi yang sangat penting sudah dilindungi dan kalian membutuhkan pembuktian autentisitas pada tingkat tertentu untuk membukanya. Untuk mengetahui semua file dalam sebuah komputer, kalian membutuhkan otoritas  super user – sebuah akun pengguna yang memiliki  otoritas yang sama dengan pengguna root pada sistem operasi Linux dan BSD.
  • Untuk router digunakan akun "admin" sebagai nama standar (kecuali jika sudah diubah), untuk Windows memakai akun Administrator.
  • Mendapatkan hak akses pada sebuah koneksi tidak lantas berarti  kalian bisa mengakses semuanya. Hanya super user dan akun administrator atau akun  root  yang bisa mendapatkannya.

Gunakan Trik Alternatif. 
Seringkali untuk mendapatkan status super user harus memakai taktik seperti menciptakan buffer overflow (menulis data melebihi alokasi memory), ini yang menyebabkan kesalahan proses pada  memory dan membuat kalian bisa memasukkan kode atau mengerjakan sesuatu pada tingkat  otoritas yang lebih tinggi dari yang diberikan pada kalian
  • Di sistem yang menyerupai Unix, hal ini akan terjadi  ketika program yang bermasalah telah mengatur bit userid, sehingga program akan dijalankan dengan  otoritas pengguna yang berbeda (misal sebagai super user).
  • Hanya bisa dengan cara menulis atau mencari program tidak aman yang bisa  kalian jalankan pada sistem sasaran yang akan membuat kalian bisa melakukan cara ini.

Membuat Backdoor "Pintu Belakang".  
Setelah kalian mendapatkan kontrol penuh  pada sebuah sistem, hal itu merupakan ide yang bagus untuk memastikan  kalian bisa kembali lagi.

Hal ini bisa dilakukan dengan  cara membuat backdoor  pada service sistem yang penting, misal seperti server SSH.
Tetapi backdoor kalian mungkin akan hilang saat sistem di-upgrade. 

Seorang peretas yang  sangat berpengalaman akan membuat backdoor  pada compiler (program untuk mengubah  source code menjadi bahasa yang dipahami oleh processor) tersebut, sehingga setiap program yang  sudah di compile akan menjadi jalan potensial untuk kembali.

Tutup Dan Hilangkan Jejak Kalian.  Jangan membiarkan administrator  sampai mengetahui bahwa sistem itu sudah ditembus. Jangan mengubah website (jika itu ada), serta jangan membuat lebih banyak file dari yang  memang benar-benar dibutuhkan.

Jangan membuat pengguna tambahan  serta bertindaklah secepatnya, jika kalian menempelkan kode pada server seperti SSHD, pastikan bahwa kata kunci rahasia kalian sudah tersandi pada server. Jika  ada seseorang mencoba masuk ke sistem dengan memakai kata kunci ini, server harus membiarkannya masuk tapi seharusnya tidak mengandung informasi penting apapun.(fns)

Berlangganan update artikel terbaru via email:

0 Response to "Tips Meretas"

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel