Teknik Andalan Hacker

Hacking bisa diartikan juga sebagai “melanggar,menerobos,memecahkan,” aturan yang sudah ada (breaking the code), aturan ini biasa disebut flow yang dibuat oleh programmer saat membuat suatu program agar berjalan sesuai dengna keinginan pembuatnya. Seorang hacker diharuskan bisa memaksa aplikasi tersebut untuk melakukan apa yang hacker mau jika paham betul akan logic flow dari aplikasi tersebut, Vulnerability ini tidak selalu ada di dalam mesin, tapi bisa juga berada di tingkat user, karena ranpai security yang paling lemah adalah di sisi user. Untuk bisa melakukan semua ini kamu harus punya skill dasar seorang hacker, mulai dari pengusaan jaringan, koding, database, linux, ilmu komputer. Menggunakan ilmu dan teknik yang tepat adalah kunci keberhasilan kegiatan haciking.

1# Teknik Web Hacking

Web hacking adalah jenis hacking yang menyerang aplikasi dan service berbasis web, pokoknya semua aplikasi yang dijalankan menggunakan webserver. Sekarang hampir semua aplikasi bergeser menggunakan basis web dengan alasan lebih flexible karena bisa digunakan diplatform apapun tanpa perlu install. Selain itu aplikasi web juga lebih mudah didevelop dan dikembangkan karena tidak usa memikirkan kompatibility dengan platform sistem operasi.

Aplikasi web biasa menggunakan bahasa pemrogramman seperti HTML,JavaScript,PHP, ASP, CSS dan SQL. Untuk bisa melakukan hacking terhadab aplikasi berbasis web/website maka kamu harus belajar teknologi yang membangun website tersebut. Terutama belajar bahasa pemrograman yang digunakan untuk membangun website agar kamu tau betul aplikais website berjalan,sehingga kamu lebih mudah untuk menemukan bug dan mengexploitasinya.

Beberapa teknik hacking yang biasa digunakan untuk penetrasi aplikasi web antaralain :

  • SQL injection
  • Cross Site Scripting (XSS)
  • Denial of Service (DoS/DDoS)
  • Remote Code Execution (RCE)
  • Cross-site request forgery (CSRF or XSRF)
  • Brute Force

2# Teknik Reverse Engineering

Untuk ngehack aplikasi berbentuk binnary seperti, OS, firmware, game, aplikasi-aplikasi yang langsung diinstall di komputer, ataupun aplikasi yang berjalan sebagai service hanya bisa dilakukan dengan cara reverse engineering. Seorang hacker perlu membongkar file aplikasi tesebut untuk mencari tau alur, logika dan cara kerja aplikasi agar bisa menemukan vulnerability untuk diexploit. Proses membongkar file aplikasi ini disebut dengan istilah reverse engineering.

Reverse engineering adalah suatu proses membongkar aplikasi yang sudah jadi (dicompile ke kode binner),untuk melacak ke kode sumber (source code)dan menemukan alur bagaimana aplikasi itu bekerja. Dengan begitu hacker akan lebih mudah menemukan cacat flow (bug) yang bisa digunakan sebagai dasar pembuatan exploit.

Jika kamu ingin belajar reverse engineering maka kamu harus menguasai bahasa C,C++,JAVA dan Assembly.
Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program asli dikenal sebagai reverse engineering. Proses mengambil program perangkat lunak kode biner dan membuatnya kembali untuk melacaknya kembali ke kode sumber asli. Jika Anda tahu teknik reverse, Anda dapat menemukan kekurangan dan bug dengan mudah.

Jika Anda ingin mempelajari teknik reverse Anda perlu tahu C, C ++ dan Java. Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program asli dikenal sebagai reverse engineering. Ini seperti kamu membongkar mesin motor yang sudah jadi untuk mencari tau fungsi dsar dari komponen yang membuat motormu bekerja dan berjalan.

Reverse engineering biasa digunakan untuk cracking program,modifikasi program,security analisis,menemukan bug pada aplikasi yang sudah dicompile,analisis malware,analisis protokol dan keamanan. Reverse engineering biasa digunakan untuk hacking aplikasi yang sudah dirubah ke kode binner (dicompile) atau sudah dalam bentuk aplikasi jadi. jika kamu pernah download crack,maka hacker menggunakan teknik reverse engineering ini untuk membuat crack suatu program.

3# Teknik Hack Jaringan (Sadap)

Terkadang untuk melakukan hacking terhadap suatu mesin tidak harus menyerang target secara langsung. Untuk target yang terkoneksi ke jaringan kita bisa melakukan penyadapan komunikasi yang dilakukan oleh target. Tujuan nya untuk mendapatkan informasi penting yang dikirim melalui jaringan, baik password ataupun credential lain nya.

Berikut beberapa teknik hacking yang digunakan untuk menyadap , menyebar exploit dan mengambil alih sistem lewat jaringan :

  • MiTM
  • DDoS
  • Spoofing
  • Sniffing
  • Worm
  • Brute Force
  • Remote Code Execution (RCE)

4# Teknik Hack User (social engineering)

Jika hacking mesin tidak bisa dilakukan karena pertahanan yang begitu kuat, maka ada alternatif lain untuk melakukan penyerangan. Yaitu menyerang user atau penggunanya.

Hacking tidak hanya menyerang infrastruktur komputer, tapi kita bisa mendapatkan informasi berharga dari usernya yang bisa digunakan untuk masuk ke sistem. Ada banyak teknik yang bisa digunakan untuk mendapatkan informasi berharga dari user atau pengguna sistem tersebut. Cara ini menjadi paling favorite karena lebih mudah “menipu” orang dibanding “hack” mesin, toh hasilnya sama saja.

Conth beberapa teknik hacking social engineering:

  • Phising
  • Whalling
  • Self XSS
  • Reverse social engineering
  • Piggy back Riding
  • Vishing
  • Social (engineer) networking
  • Scamming

B. Beginilah Cara Hacker Bekerja

Hacking tidak bisa dilakukan begitu saja, asal pakai tool lalu pencet kalau gagal dicoba pakai tool yang lain, hanya script kiddie yang melakukan ini. Hacker profesional bekerja secara terstruktur dan dengan perencanaan yang matang. Untuk seorang hacker profesional yang biasa disewa oleh perusahaan untuk melakukan audit sistem keamanan, izin tertulis wajib dimiliki agar semua yang dilakukan nya legal dan sesuai kesepakatan. Hacker profesional perlu persiapan, strategi disetiap tahapan dan proses untuk menjamin kesuksesan saat melakukan audit sistem keamanan (hacking).

#1 Menentukan Target dan Goal

Target yang akan dihack (baca: audit) harus jelas apakah dari segi infrastruktur jaringan, fisik, service, aplikasi atau dari segi lain. Karena infrastruktur IT bukan hanya sekedar komputer saja, tapi ada operator dan user yang bisa diexploitasi oleh hacker jahat untuk masuk ke sistem. Jadi disini haruslah jelas, mungkin kamu hanya tau hacking cuma dilakukan dari jarak jauh, kenyataan nya ada jenis hacking yang diharuskan untuk terjun langsung ke lapangan (nyusup gedung).

System itu tidak hanya komputer, prosedur kerja, alur kerja di dunia nyata juga sistem yang bisa diexploitasi tanpa menggunakan komputer. Jadi sekarang kamu sudah mulai tau tentang sistem yang sebenarnya, yang terdiri dari infrastruktur IT, prosedur kerja, dan hal lain yang sifatnya mengalirkan data atau barang.

#2 Menentukan Sisi Target Yang Paling Lemah

Dalam sebuah sistem komputer terdapat 2 unsur yang bisa dijadikan sasaran hacking, yaitu mesin dan user. Menyerang yang paling efektif adalah dengan memmilih target yang paling lemah. Bisa service yang berjalan di jaringan dan sistem komputer atau lebih memilih menyerang usernya. Pilihan ini harus bijak dan sesuai, tapi prioritasnya adalah menyerang sistem komputernya dulu.eee

#3 Mengumpulkan Informasi

Setelah menentukan tujuan audit/hacking, sebagai langkah awal kamu perlu mengumpulkan informasi target sebanyak mungkin. Dimulai dari infrastrruktur IT yang digunakan jenis server, service, sistem operasi, module, extension, firewall, kebiasaan user, perangkat network yang dipakai dan hal lain yang relevan dengan goal. Informasi ini sangat penting untuk tahapan selanjutnya yaitu melakukan pentesting guna menemukan celah(vulnerability) yang akan diexploitasi sebaga jalan masuk ke sistem.

#4 Pentesting

Untuk masuk kesebuah sistem secara tidak sah diperlukan sebuah celah/cacat dalam alur kerja atau logika dalam aplikasi atau system. Celah/cacat/vulnerability ini bisa ditemukan dimanapun dalam suatu sistem, itulah penting nya kamu mengumpulkan informasi target. Informasi inilah yang akan kamu uji ketahanan nya satu per satu hingga ditemukan kelemahan/celah yang bisa dieksploitasi dan bisa dijadikan jalan masuk ke sistem. Pengujian ketahanan system oleh hacker dikenal dengan istilah Penetration Testing (pentesting).

#5 Exploitasi

Celah keamanan tidak bisa begitusaja digunakan sebagai jalan masuk, perlu penelitian dan percobaan lebih lanjut untuk memanfaatkan celah ini. Seorang hacker biasanya akan membuat aplikasi kecil (tool exploit ) yang didesain khusus untuk membawa payload(muatan) yang berisi backdoor. Payload akan disusupkan melalui celah kecil dengan bantuan exploit dan didesain agar paylaod tereksekusi otomatis oleh system.

Jika payload backdoor tadi berhasil dimasukan melalui celah kecil(vulnerability) dengan bantuan tool exploit yang dibuat hacker maka hacker telah sukses masuk ke sistem. Backdoor adalah istilah untuk pintu belakang yang dibuat dengan cara tidak sah oleh hacker sebagai jalan masuk kesebuah sistem tanpa harus melakukan exploitasi lagi.

#6 Mempertahankan Akses

Katakanlah proses exploitasi sudah berhasil, backdoor sudah terpasang dengan bantuan tool exploit tadi.Pekerjaan hacker belum selesai sampai disini, apa yang terjadi jika system restart atau celah nya sudah tertutup? Tentu kamu tidak akan bisa masuk lagi dengan cara yang sama. Disinilah seorang hacker perlu memikirkan bagaimana membuat backdoor yang tetap hidup walau system direstart, tahan antivirus supaya bisa masuk kapanpun dia mau. Bila perlu seorang hacker akan menutup celah yang telah dipakainya tadi dengan tujuan agar tidak ada hacker lain yang bisa masuk ke target mesin nya.

#7 Menghapus jejak/log

Setiap tindakan dari dalam dan luar yang berinteraksi dengan sistem biasanya akan tercatat dalam log. Log ini akan mencatat IP public komputer yang sedang kamu pakai buat hacking dan segala tindakan mu ke sistem tersebut. Itulah mengapa hacker amatiran selalu bisa ditangkap setelah melakukan cracking ke live system. Baiknya setelah kamu berhasil masuk kedalah sistem harus melakukan pembersihan log, agar kamu tidak bisa dilacak.

#8 Membuat Laporan & Patch

Jika yang masuk adalah hacker jahat (black hat atau script kiddie) pasti yang akan dilakukan adalah merusak atau mencuri data rahasia. Seorang hacker profesional akan membuat laporan secara lengkap tentang celah yang ditemukan, metode sebagai bahan audit dan membaut patch. Patch atu perbaikan sistem bisa berupa aplikasi, perbaikan alur kerja user, penggantian perangkat , penambahan perangkat, pengurangan perangkat dan lain sebagainya.

sumber :  http://sistem-komputer-s1.stekom.ac.id/informasi/baca/

internal link : https://vicasion.oemahwebsite.com

Leave a Reply

Your email address will not be published. Required fields are marked *