Peretasan

Pengarang: John Pratt
Tanggal Pembuatan: 13 Februari 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
BSSN Klaim Telah Mengetahui dan Melacak Pelaku Peretasan
Video: BSSN Klaim Telah Mengetahui dan Melacak Pelaku Peretasan

Isi

Pada awalnya, di "masa lalu yang indah", peretasan terutama digunakan untuk mempelajari lebih lanjut tentang sistem dan TIK secara umum. Baru-baru ini, peretasan memiliki konotasi yang lebih gelap, berkat beberapa orang jahat di film. Banyak perusahaan mempekerjakan peretas untuk menguji kekuatan dan kelemahan sistem mereka. Para peretas ini tahu kapan harus berhenti, dan kepercayaan diri positif yang mereka bangun membuat mereka mendapatkan gaji yang besar. Jika Anda siap untuk terjun langsung dan menguasai seni ini, kami akan membagikan beberapa tip untuk Anda mulai!

Melangkah

Bagian 1 dari 2: Sebelum Anda mulai meretas

  1. Pelajari bahasa pemrograman. Anda tidak boleh membatasi diri Anda pada bahasa tertentu, tetapi ada sejumlah pedoman.
    • C adalah bahasa yang digunakan untuk membuat Unix. Itu mengajari Anda (serta majelis) sesuatu yang sangat penting dalam peretasan: cara kerja memori komputer.
    • Python atau Ruby adalah bahasa skrip yang lebih canggih yang dapat digunakan untuk mengotomatiskan berbagai tugas.
    • Perl juga merupakan pilihan yang cukup bagus, sedangkan PHP layak dipelajari karena sebagian besar aplikasi web menggunakannya.
    • Pembuatan skrip Bash adalah suatu keharusan. Ini diperlukan untuk memanipulasi sistem Unix / Linux dengan mudah - tulis skrip yang melakukan sebagian besar pekerjaan untuk Anda.
    • Bahasa assembly atau majelis adalah sesuatu yang harus Anda ketahui. Ini adalah bahasa default yang dipahami prosesor Anda, dan ada beberapa variasinya. Pada akhirnya, semua program pada akhirnya diinterpretasikan sebagai majelis. Anda tidak dapat benar-benar menggunakan program jika Anda tidak tahu rakitan.
  2. Ketahui apa tujuan Anda. Prosedur pengumpulan informasi dikenal sebagai "pencacahan". Semakin banyak Anda tahu sebelumnya, semakin sedikit kejutan yang akan Anda temui.

Bagian 2 dari 2: Peretasan

  1. Gunakan terminal * nix untuk perintah. Dengan Cygwin Anda dapat meniru * nix di Windows. Nmap secara khusus menggunakan WinPCap untuk berjalan di Windows dan tidak membutuhkan Cygwin. Namun, Nmap tidak berfungsi di sistem Windows karena kurangnya soket mentah. Pertimbangkan juga untuk menggunakan Linux atau BSD karena lebih fleksibel. Sebagian besar distribusi Linux hadir dengan banyak alat yang berguna.
  2. Pertama, pastikan mesin Anda aman. Pahami semua teknik umum untuk melindungi diri Anda sendiri.Mulailah dengan yang mendasar - pastikan Anda memiliki izin untuk menyerang target Anda: cukup serang jaringan Anda sendiri, minta izin secara tertulis, atau buat lingkungan pengujian Anda sendiri dengan mesin virtual. Menyerang sistem, apa pun isinya, adalah ilegal dan dijamin membuat Anda mendapat masalah.
  3. Uji tujuan Anda. Bisakah Anda mengakses sistem eksternal? Meskipun Anda dapat menggunakan fitur ping (sebagian besar sistem operasi memilikinya) untuk memeriksa apakah target aktif, Anda tidak selalu dapat mempercayai hasilnya - ini bergantung pada protokol ICMP, yang sangat mudah dinonaktifkan oleh administrator sistem paranoid.
  4. Tentukan apa sistem operasi (OS) itu. Jalankan pemindaian port dan coba jalankan pOf atau nmap a port scan. Ini akan memberi Anda gambaran umum tentang port yang terbuka pada mesin, OS, dan bahkan dapat memberi tahu Anda jenis firewall atau router yang digunakan, sehingga Anda dapat membuat rencana tindakan. Anda dapat mengaktifkan deteksi OS dengan menggunakan parameter -O di nmap.
  5. Temukan jalur atau port terbuka di sistem. Porta yang umum digunakan seperti FTP (21) dan HTTP (80) seringkali terlindungi dengan baik dan mungkin hanya rentan terhadap eksploitasi yang belum ditemukan.
    • Coba port TCP dan UDP lain yang mungkin terlupa, seperti Telnet dan beberapa port UDP yang dibiarkan terbuka untuk permainan LAN.
    • Port 22 yang terbuka biasanya merupakan bukti bahwa layanan SSH (shell aman) berjalan pada target, yang terkadang dapat diretas secara brute force.
  6. Pecahkan kata sandi atau prosedur otentikasi. Ada beberapa metode peretasan kata sandi, termasuk brute force. Melepaskan brute force pada kata sandi adalah upaya untuk menemukan setiap kemungkinan kata sandi dari perpustakaan perangkat lunak brute force yang ada
    • Pengguna sering kali disarankan untuk menggunakan kata sandi yang kuat, jadi brute force bisa memakan waktu lama. Tapi ada peningkatan signifikan dalam teknik brute force.
    • Sebagian besar algoritme hashing lemah, dan Anda dapat meningkatkan kecepatan pemecahan secara signifikan dengan memanfaatkan kelemahan ini (seperti membagi algoritme MD5 menjadi 1/4, yang sangat meningkatkan kecepatan).
    • Teknologi yang lebih baru menggunakan kartu grafis sebagai prosesor tambahan - yang ribuan kali lebih cepat.
    • Anda juga dapat menggunakan Tabel Pelangi untuk memecahkan kata sandi secepat mungkin. Perhatikan bahwa meretas kata sandi hanya merupakan teknik yang baik jika Anda sudah memiliki hash kata sandi.
    • Mencoba setiap kata sandi yang mungkin saat mencoba masuk ke mesin jarak jauh bukanlah ide yang baik, karena ini dengan cepat ditemukan oleh sistem intrusi, karena itu mencemari log sistem, dan karena itu dapat memakan waktu bertahun-tahun.
    • Anda juga dapat memastikan bahwa Anda memiliki tablet yang di-root tempat Anda menginstal pemindaian TCP, setelah itu sinyal mengunggahnya ke situs aman. Setelah itu, alamat IP akan dibuka dan kata sandi akan muncul di proxy Anda.
    • Seringkali jauh lebih mudah untuk menemukan cara lain untuk memasuki sistem daripada membobol kata sandi.
  7. Pastikan Anda memiliki hak istimewa pengguna super. Cobalah untuk mendapatkan hak root jika Anda menargetkan mesin * nix, atau hak administrator jika Anda mencoba masuk ke sistem Windows.
    • Sebagian besar informasi penting yang penting akan aman dan Anda memerlukan tingkat akses tertentu untuk mengaksesnya. Untuk melihat semua file di komputer Anda memerlukan hak superuser - akun pengguna dengan hak yang sama dengan pengguna root di sistem operasi Linux dan BSD.
    • Untuk router, ini adalah akun "admin" secara default (kecuali jika sudah diubah). Di Windows, ini adalah akun administrator.
    • Mendapatkan akses ke koneksi tidak berarti Anda dapat mengaksesnya di mana saja. Hanya pengguna super, akun administrator, atau akun root, yang dapat melakukan ini.
  8. Gunakan berbagai trik. Seringkali, mendapatkan status superuser mengharuskan Anda menggunakan taktik untuk membuat 'buffer overflow', yang dapat menyebabkan memori dibuang dan memungkinkan Anda memasukkan kode atau melakukan tugas pada level yang lebih tinggi daripada sebelumnya.
    • Pada sistem mirip Unix, hal ini akan terjadi jika perangkat lunak yang memiliki bug telah menyetel bit setuid, sehingga program akan berjalan sebagai pengguna yang berbeda (superuser, misalnya).
    • Anda hanya dapat melakukan ini jika Anda menulis atau menemukan program yang tidak dilindungi yang dapat Anda jalankan di komputer mereka.
  9. Buat pintu belakang. Setelah Anda mengambil kendali penuh atas sistem, ada baiknya untuk memastikan Anda dapat kembali. Anda dapat melakukan ini dengan membuat "pintu belakang" di layanan sistem penting, seperti server SSH. Namun, pintu belakang Anda dapat dihapus lagi selama peningkatan sistem berikutnya. Seorang peretas yang benar-benar berpengalaman akan memundurkan kompiler itu sendiri sehingga perangkat lunak yang dikompilasi dapat menjadi cara potensial untuk kembali.
  10. Tutupi jejak Anda. Jangan beri tahu administrator sistem bahwa sistem mereka telah disusupi. Jangan mengubah situs web (jika ada), dan jangan membuat lebih banyak file dari yang Anda butuhkan. Jangan buat pengguna baru. Bertindak secepat mungkin. Jika Anda telah menambal server seperti SSHD, pastikan kata sandi Anda disertakan dalam kode. Jika seseorang mencoba masuk dengan kata sandi itu, server harus membiarkan mereka masuk, tetapi tentu saja tidak boleh berisi data penting.

Tips

  • Kecuali Anda seorang ahli atau peretas profesional, menggunakan teknik ini pada komputer perusahaan atau pemerintah terkenal akan menimbulkan masalah. Ada orang yang jauh lebih berpengetahuan daripada Anda dan yang tugasnya melindungi sistem ini. Begitu mereka sampai ke Anda, mereka mungkin melacak penyusup untuk mengumpulkan bukti yang memberatkan sebelum mengambil tindakan hukum. Ini berarti Anda mungkin berpikir Anda memiliki akses gratis setelah meretas sistem, padahal kenyataannya Anda sedang diawasi dan dapat dihentikan kapan saja.
  • Hacker adalah orang-orang yang membangun Internet, membuat Linux, dan mengerjakan perangkat lunak open source. Dianjurkan untuk mendapatkan pemahaman yang baik tentang peretasan, karena profesinya sangat dihormati dan membutuhkan banyak pengetahuan profesional untuk dapat melakukan sesuatu yang menarik dalam lingkungan kehidupan nyata.
  • Ingatlah bahwa jika target Anda tidak mencoba yang terbaik untuk menghalangi Anda, Anda tidak akan pernah menjadi baik. Jelas, Anda tidak boleh menjadi sombong dan berpikir bahwa Anda adalah yang terbaik di dunia. Jadikan ini sebagai tujuan Anda: Anda harus menjadi lebih baik dan lebih baik lagi. Setiap hari ketika Anda belum mempelajari sesuatu yang baru adalah hari yang sia-sia. Anda adalah yang terpenting. Jadilah yang terbaik. Jangan melakukan setengah pekerjaan, Anda harus berusaha sekuat tenaga. Seperti yang dikatakan Yoda, "Lakukan atau jangan lakukan. Tidak ada upaya."
  • Meskipun bagus bahwa ada cara yang legal dan aman untuk berolahraga, kebenaran yang sebenarnya adalah jika Anda tidak mengambil tindakan yang berpotensi ilegal, Anda tidak akan menjadi benar-benar baik. Anda tidak bisa benar-benar menjadi seseorang di bidang ini jika Anda tidak mencari masalah nyata pada sistem nyata, dengan risiko nyata tertangkap. Ingatlah itu.
  • Ingat, meretas bukanlah tentang membobol komputer, mendapatkan pekerjaan bergaji tinggi, menjual eksploitasi di pasar gelap, dan membantu meretas mesin yang aman. Kamu di sini tidak untuk membantu administrator dalam tugasnya. Anda di sini untuk terbaik untuk menjadi.
  • Baca buku tentang jaringan TCP / IP.
  • Ada perbedaan besar antara hacker dan cracker. Seorang cracker dimotivasi oleh kejahatan (terutama uang), sementara hacker mencoba mencari informasi dan mendapatkan pengetahuan dengan menjelajahi, melewati keamanan dengan cara apapun, sesuatu yang mungkin tidak selalu legal.

Peringatan

  • Meskipun Anda mungkin pernah mendengar sebaliknya, lebih baik tidak membantu orang mengubah program atau sistem. Ini dianggap sangat lemah dan dapat membuat Anda dikeluarkan dari komunitas peretasan. Jika Anda mengungkapkan eksploitasi pribadi yang ditemukan seseorang, mereka bisa menjadi musuh Anda. Dan orang itu mungkin lebih baik dari Anda.
  • Jangan pernah melakukan ini hanya untuk bersenang-senang. Ingatlah bahwa ini bukanlah permainan untuk membobol jaringan, tetapi alat yang ampuh untuk mengubah dunia. Jangan buang waktu Anda dengan perilaku kekanak-kanakan.
  • Berhati-hatilah dengan apa yang akan Anda retas. Anda tidak pernah tahu apakah itu milik pemerintah.
  • Berhati-hatilah jika Anda merasa telah menemukan celah yang sangat mudah atau cacat keamanan yang mencolok. Petugas keamanan profesional mungkin mencoba menipu Anda atau membiarkan stoples madu terbuka untuk Anda.
  • Jangan hapus seluruh file log, hanya perubahan yang memberatkan file. Apakah ada cadangan file log? Bagaimana jika mereka hanya mencari perbedaan dan menemukan dengan tepat apa yang Anda hapus? Selalu pikirkan baik-baik tindakan Anda. yang terbaik adalah menghapus baris sembarang dari file log, termasuk milik Anda.
  • Jika Anda tidak terlalu yakin dengan keterampilan Anda sendiri, lebih baik tidak membobol jaringan perusahaan, pemerintah, atau pertahanan. Meskipun mereka memiliki keamanan yang lemah, mereka memiliki banyak uang dan sumber daya untuk melacak dan menangkap Anda. Jika Anda menemukan celah di jaringan semacam itu, yang terbaik adalah menyerahkannya kepada peretas berpengalaman dan andal yang dapat melakukan sesuatu yang baik dengan informasi ini.
  • Menyalahgunakan informasi ini dapat menjadi kejahatan baik secara nasional maupun internasional. Artikel ini informatif dan hanya boleh digunakan untuk tujuan yang terdengar etis - dan tidak ilegal -.
  • Peretasan yang tidak diminta ke sistem orang lain adalah ilegal, jadi jangan lakukan tanpa izin tertulis dari pemilik sistem yang Anda coba retas.

Kebutuhan

  • PC atau laptop (cepat) dengan koneksi internet.
  • Proksi (opsional)
  • Pemindai IP