10 Langkah Mudah menjadi seorang HACKER

10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER



Sebenarnya melakukan hack yang selalu dalam konotasi yang buruk bisa digunakan untuk "masa depan yang baik dan bisa dikategorikan pekerjaan yang halal



Sebenarnya melakukan "hack" yang selalu dalam konotasi yang buruk bisa digunakan untuk "masa depan yang baik" dan bisa dikategorikan pekerjaan yang "halal" dalam belajar sistem Informasi dan TI pada umumnya. Tapi gara-gara segelintir penjahat, hacking telah diambil pada konotasi yang buruk. Sebaliknya, banyak perusahaan mempekerjakan hacker untuk menguji kekuatan dan kelemahan dari sistem mereka sendiri. Hacker ini tahu kapan harus berhenti, dan dari membangun kepercayaan positif  mereka, mereka mendapatkan gaji yang besar.


Jika anda siap untuk menyelami dan belajar seni hacker ini, kami akan berbagi beberapa tips untuk membantu anda untuk memulai!



1. Pelajari beberapa bahasa pemrograman.

Anda tidak harus membatasi diri untuk bahasa tertentu, tetapi ada beberapa panduan.

  • C adalah bahasa yang dibangun dengan Unix. Ini (bersama dengan bahasa assembly) mengajarkan sesuatu yang sangat penting dalam Hacking: Tentang memori kerja.
  • Python atau Ruby adalah bahasa tingkat tinggi, bahasa scripting yang kuat yang dapat digunakan untuk meng-otomatisasi berbagai tugas.
  • Perl adalah pilihan yang wajar dalam bidang ini juga, sedangkan PHP patut dipelajari karena sebagian besar aplikasi web menggunakan PHP.
  • Bash scripting sebagai suatu keharusan untuk dipelajari. Karena dengan itulah cara mudah memanipulasi Unix / Linux sistem penulisan skrip, yang akan melakukan sebagian besar pekerjaan untuk anda.
  • Bahasa assembly juga adalah suatu keharusan untuk diketahui. Ini adalah bahasa dasar yang prosesor anda mengerti, dan ada beberapa variasi itu. Pada akhirnya, semua program diartikan sebagai asembly. Anda tidak dapat benar-benar memanfaatkan program-program jika anda tidak tahu assembly.

2. Ketahuilah target anda dengan lengkap.

Proses pengumpulan informasi tentang target anda dikenal sebagai pencacahan. Semakin banyak anda tahu sebelumnya, semakin sedikit anda akan mendapatkan kejutan tentang target.

1. Gunakan * nix terminal untuk perintah.

Cygwin akan membantu meniru * nix untuk pengguna Windows. Nmap khususnya menggunakan WinPCap untuk berjalan di Windows dan tidak memerlukan Cygwin. Namun, Nmap bekerja buruk pada sistem Windows karena kurangnya soket mentah. Anda juga harus mempertimbangkan menggunakan Linux atau BSD, yang keduanya lebih fleksibel. Kebanyakan distribusi Linux datang dengan banyak alat yang berguna pada pra-instalasi.

2. Amankan mesin anda terlebih dahulu dengan kuat.

Pastikan anda sudah sepenuhnya dipahami semua teknik umum untuk melindungi diri sendiri. Mulailah dengan dasar-dasar - tapi pastikan anda memiliki otorisasi untuk menyerang target anda: baik menyerang jaringan anda sendiri, meminta izin tertulis, atau dirikan laboratorium sendiri dengan mesin virtual. Menyerang sistem, tidak peduli isinya, adalah ilegal dan akan membuat anda dalam kesulitan.

3. Uji target. Dapatkah anda mencapai sistem remote?

Meskipun anda dapat menggunakan utilitas ping (yang termasuk dalam sebagian besar sistem operasi) untuk melihat apakah target aktif, Anda tidak dapat selalu mempercayai hasil - hal itu bergantung pada protokol ICMP, yang dapat dengan mudah dimatikan oleh administrator sistem yang paranoid.

4. Tentukan sistem operasi (OS). 

Menjalankan scan port, dan mencoba POF, atau nmap untuk menjalankan port scan. Ini akan menunjukkan port yang terbuka pada mesin, OS, dan bahkan dapat memberitahu Anda apa jenis firewall atau router yang mereka gunakan sehingga Anda dapat merencanakan tindakan. Anda dapat mengaktifkan deteksi OS di nmap dengan menggunakan saklar -O.

5. Cari jalan atau port yang terbuka dalam sistem.

Port umum seperti FTP (21) dan HTTP (80) sering terlindung, dan mungkin hanya rentan terhadap eksploitasi belum ditemukan. Cobalah TCP lain dan port UDP yang mungkin telah dilupakan, seperti Telnet dan berbagai port UDP dibiarkan terbuka untuk LAN gaming. Port terbuka 22 biasanya bukti layanan SSH (secure shell) yang berjalan pada target, yang kadang-kadang dapat secara kasar dipaksa.

6. Crack proses password atau otentikasi.
  1. Ada beberapa metode untuk retak password, termasuk dengan brute-force. Gunakan brute-force pada password adalah upaya untuk mencoba setiap kemungkinan password yang terkandung dalam kamus yang telah ditentukan oleh brute-force perangkat lunak.
  2. Pengguna sering kecewa menggunakan password yang lemah, sehingga brute-force dapat memanfaatkan banyak waktu. Namun, telah terjadi peningkatan besar dalam teknik brute-force.
  3. Perbanyaklah algoritma hashing ringan, dan anda dapat secara signifikan meningkatkan kecepatan retas dengan memanfaatkan kelemahan ini (seperti Anda dapat memotong algoritma MD5 di 1/4, yang akan memberikan dorongan kecepatan besar).
  4. Teknik baru menggunakan kartu grafis sebagai prosesor lain - dan itu ribuan kali lebih cepat. anda dapat mencoba menggunakan Rainbow Tabel untuk password cracking tercepat. Perhatikan bahwa password cracking adalah teknik yang baik hanya jika anda sudah memiliki hash password.
  5. Coba setiap kemungkinan password saat log ke mesin remote bukan ide yang baik, karena itu mudah dideteksi oleh sistem deteksi intrusi, mencemari sistem log, dan waktu bertahun-tahun untuk menyelesaikannya.
  6. Anda juga bisa mendapatkan tablet rooted, instal scan TCP, dan mendapatkan sinyal meng-upload ke situs aman. Maka alamat IP akan membuka menyebabkan password untuk muncul di proxy Anda. Ini sering mempermudah untuk menemukan cara lain dalam sistem daripada retas password.
  7. Dapatkan kemampuan super-user. Cobalah untuk mendapatkan akses root jika menargetkan * nix mesin, atau hak administrator jika mengambil pada sistem Windows.
  8. Kebanyakan informasi yang akan menarik penting dilindungi dan Anda memerlukan tingkat tertentu otentikasi untuk mendapatkannya. Untuk melihat semua file di komputer Anda membutuhkan hak akses super-user - account pengguna yang diberi hak yang sama sebagai "root" user di Linux dan sistem operasi BSD.
  9. Untuk router ini adalah akun "admin" secara default (kecuali jika telah diubah); untuk Windows, ini adalah account Administrator.
  10. Setelah mendapatkan akses kedalam sambungan tidak berarti Anda dapat mengakses segala sesuatu. Hanya super user, account administrator, atau account root yang dapat melakukan hal ini.
  11. Pergunakan berbagai trik. Seringkali, untuk mendapatkan status super-user anda harus menggunakan taktik seperti membuat buffer overflow, yang menyebabkan memori untuk membuang dan yang memungkinkan Anda untuk menyuntikkan kode atau melakukan tugas pada tingkat yang lebih tinggi daripada Anda biasanya berwenang.
  12. Dalam sistem unix-seperti ini akan terjadi jika software disadap memiliki setuid bit set, sehingga program akan dijalankan sebagai user yang berbeda (super-user misalnya).
  13. Hanya dengan menulis atau mencari program yang tidak aman yang dapat Anda mengeksekusi pada mesin mereka akan memungkinkan Anda untuk melakukan hal ini.
  14. Buat backdoor. Setelah Anda telah mendapatkan kontrol penuh atas mesin, itu ide yang baik untuk memastikan anda dapat kembali lagi. Hal ini dapat dilakukan dengan backdooring layanan sistem yang penting, seperti server SSH. Namun, backdoor anda dapat dihapus selama upgrade sistem berikutnya. Seorang hacker benar-benar berpengalaman akan backdoor compiler itu sendiri, sehingga setiap perangkat lunak yang disusun akan menjadi cara yang potensial untuk datang kembali.
  15. Tutupi trek Anda. Jangan biarkan administrator tahu bahwa sistem dikompromikan. Jangan mengubah situs (jika ada), dan tidak menciptakan lebih banyak file dari yang anda benar-benar butuhkan. Jangan membuat setiap pengguna tambahan. Bertindak secepat mungkin. Jika anda menambal server seperti sshd, pastikan password rahasia anda benar-benar kode yang tidak bisa dipecahkan. Jika seseorang mencoba untuk log-in dengan password ini, server harus membiarkan mereka, tetapi jangan berisi file-file mengandung informasi penting apapun.


7. Peralatan Ethical Hacking Yang Anda tidak bisa hidup Tanpanya

Sebagai profesional keamanan informasi, toolkit anda adalah item-ietm yang paling penting yang harus anda miliki - selain pengalaman langsung dan akal sehat. Hacking tools anda harus terdiri dari berikut (dan pastikan Anda tidak pernah melakukan pekerjaan tanpa mereka):

  1. Sandi perangkat lunak retak, seperti ophcrack dan Proaktif Sandi Auditor
  2. Pemindaian jaringan lunak, seperti Nmap dan NetScanTools Pro
  3. Jaringan pemindaian kerentanan perangkat lunak, seperti GFI Languard dan QualysGuard
  4. Peng-analisa Jaringan lunak, seperti Cain & Abel dan OmniPeek
  5. Analisa jaringan nirkabel dan perangkat lunak, seperti Aircrack-ng dan CommView untuk WiFi
  6. File software pencari, seperti FileLocator Pro dan Identitas Finder
  7. Aplikasi web pemindaian kerentanan perangkat lunak, seperti Acunetix Web Vulnerability Scanner dan WebInspect
  8. Database pemindaian keamanan perangkat lunak, seperti SQLPing3 dan AppDetectivePro
  9. Exploit software, seperti Metasploit.
  10. WEB VULNERABILITY SCANNER
    - Acunetix Web Vulnerability Scanner v8 + crack=> | link1 | link2 | link3 | link4 |
    - burpsuite_pro_v1.5.01 => | link1 | link2 | link3 | link4 |
    - WebCruiser Enterprise => | link1 | link2 | link3 | link4 |
  11. EXPLOITER
    - Dedi Exploiter v2.1 cracked => | link1 | link2 | link3 | link4 |
    - Gr3eNoX Exploit Scanner => | link1 | link2 | link3 | link4 |
    - JCE 3xploiter => | link1 | link2 | link3 | link4 |
  12. SQLi
    - Havij v1.15 - PRO => | link1 | link2 | link3 | link4 |
    - Havij v1.16 Cracked => | link1 | link2 | link3 | link4 |
    - Havij v1.17 - Installer+Loader PRO => | link1 | link2 | link3 | link4 |
    - jSQL Injection v0.4 => | link1 | link2 | link3 | link4 |
    - Kerinci 0.8 + 0.9 => | link1 | link2 | link3 | link4 |
    - SQL PO!zon => | link1 | link2 | link3 | link4 |
    - SQLHelper 2.7 => | link1 | link2 | link3 | link4 |
  13. ANOTHER TOOLS
    - Webdav by Hmei7 => | link1 | link2 | link3 | link4 |
    - nmap-6.25 Windows => | link1 | link2 | link3 | link4 |

8. Kelemahan Keamanan Yang Umum Yang Menjadi Target Hacker.


Seorang Profesional dalam keamanan informasi harus mengetahui kelemahan keamanan bersama yang hacker dan pengguna yang jahat memeriksakan terlebih dahulu ketika melakukan hack ke sistem komputer. Kelemahan keamanan, seperti berikut ini, harus pada daftar anda ketika anda melakukan tes keamanan anda:
  1. Pengguna mudah tertipu dan terlalu percaya
  2. Tidak ada jaminan keamanan pada Bangunan dan pintu masuk ruang komputer
  3. Dokumen yang Dibuang tetapi belum di schreder dan disk komputer yang belum dihancurkan
  4. Perimeter jaringan dengan memiliki sedikit atau bahkan tidak ada perlindungan firewall
  5. Miskin, tidak memiliki ke-pantasan, atau berkas yang hilang dan berbagi akses kontrol
  6. sistem tidak memiliki lapisan penjagaan
  7. Aplikasi Web dengan mekanisme otentikasi yang lemah
  8. Jaringan nirkabel berjalan tanpa WPA, atau WPA2 diaktifkan
  9. Komputer laptop tanpa enkripsi drive
  10. Perangkat mobile dengan tanpa, atau mudah retak, password
  11. Lemah atau tidak ada aplikasi, password database, dan sistem operasi
  12. Firewall, router, dan switch dengan standar atau password yang mudah ditebak

9. Port Umum yang biasa di hack

Port yang umum, seperti TCP port 80 (HTTP), dapat dikunci - tetapi port lain mungkin bisa diabaikan dan rentan terhadap hacker. Dalam tes keamanan anda, pastikan untuk memeriksa wilayah-wilayah ports TCP dan UDP yang rentan di hack ini :
  1. TCP port 21 - FTP (File Transfer Protocol)
  2. TCP port 22 - SSH (Secure Shell)
  3. TCP port 23 - telnet
  4. TCP port 25 - SMTP (Simple Mail Transfer Protocol)
  5. TCP dan UDP port 53 - DNS (Domain Name System)
  6. TCP port 443 - HTTP (Hypertext Transport Protocol) dan HTTPS (HTTP melalui SSL)
  7. TCP port 110 - POP3 (Post Office Protocol version 3)
  8. TCP dan UDP port 135 - Jendela RPC
  9. TCP dan UDP port 137-139 - Jendela NetBIOS over TCP / IP
  10. TCP port 1433 dan port UDP 1434 - Microsoft SQL Server

10. Tips untuk Ethical Hacking Yang Sukses

Apakah Anda sedang melakukan Ethical Hacking terhadap sistem pelanggan atau anda sendiri, Anda harus berhati-hati dan pragmatis untuk berhasil. Tips ini untuk Ethical Hacking yang dapat membantu anda untuk sukses sebagai profesional keamanan informasi:
  1. Tetapkan tujuan dan kembangkan rencana sebelum Anda memulai.
  2. Mendapatkan izin untuk melakukan tes Anda.
  3. Memiliki akses ke alat yang tepat untuk tugas di tangan.
  4. Uji pada waktu yang terbaik untuk bisnis.
  5. Jauhkan pemain kunci dalam lingkaran selama pengujian Anda.
  6. Pahami bahwa itu tidak mungkin untuk mendeteksi setiap kerentanan keamanan pada setiap sistem.
  7. Pelajari hacker jahat dan perilaku insider nakal dan taktis. Semakin banyak anda tahu tentang bagaimana orang-orang jahat bekerja, semakin baik Anda akan untuk menguji sistem anda untuk kerentanan keamanan.
  8. Jangan mengabaikan masalah keamanan non-teknis; mereka sering yang pertama dieksploitasi.
  9. Pastikan bahwa semua pengujian anda sudah lengkap dan teliti.
  10. Perlakukan informasi rahasia orang lain setidaknya sebaik anda akan memperlakukan anda sendiri.
  11. Bawa kerentanan yang anda temukan untuk menjadi perhatian manajemen dan melaksanakan penanggulangan yang tepat sesegera mungkin.
  12. Jangan perlakukan setiap kerentanan ditemukan dengan cara yang sama. Tidak semua kelemahan yang buruk. Evaluasi konteks masalah yang ditemukan sebelum anda menyatakan bahwa langit akan runtuh.
  13. Tampilkan manajemen dan pelanggan bahwa pengujian keamanan adalah bisnis yang baik dan anda profesional yang tepat untuk pekerjaan itu. Etika hacking adalah investasi untuk memenuhi tujuan bisnis, menemukan apa yang benar-benar penting, dan mematuhi berbagai peraturan perundang-undangan. Etika hacking bukan tentang permainan hacker konyol.

https://be-01.blogspot.co.id/2017/02/10-langkah-untuk-menjadi-seorang-hacker.html

10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER

10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
 10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER

10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
 10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER

10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
 10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER

10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER
10 Langkah Mudah menjadi seorang HACKER

💬 Komentar

Peta Bimbel Jakarta Timur

 
Use the Cookies: Kami menggunakan cookie untuk memastikan bahwa kami memberi anda pengalaman terbaik di situs web kami clicking on more information