Rabu, 23 Juni 2010

Belajar Hacking

Hacking, hacking, dan hacking. Setiap orang yang mendengar kata ini "Hacking" pasti berpikiran bahwa kegiatan ini suatu kegiatan yang ILEGAL, menurut saya ada juga yang LEGAL. Banyak sekali definisi mengenai Hacking itu sendiri. Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang, ngutak atik sesuatu, memecahkan masalah software maupun hardware, mengakses server kemudian mengacak-acak website yang ada di server itu, dan masih banyak lagi.

Sebenarnya Hacking itu apasih?
Jawaban saya hanya satu, Hacking adalah suatu seni, Hacking is an art. Seni seperti apa? ya seni seperi Hacking. hehe

Ilmu Hacking itu wajib anda pelajari, seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Hacking bisa jadi kegiatan gelap bisa juga kegiatan putih, tau sendirikan maksudnya..? Anda bisa belajar dari internet, buku, atau dari masternya. Dengan begitu anda akan tau bagaimana kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita.

Pro dan Kontra Hacking
Pro Kontra
Etika Hacking Semua informasi adalah free Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security Intrusion adalah ilustrasi kelemahan sistem Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines Hacking hanya pada idle machines idle machines milik siapa ?
science education hanya membobol tapi tidak merusak “hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

- Secara Aktif : – portscanning

- network mapping

- OS Detection

- application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

- Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)

- via internet registries (informasi domain, IP Addres)

- Website yang menjadi terget

2. Fase Eksekusi

~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).

~ Mengekspolitasi Vulnerability Holes

- compile eksploit -> local host -> $gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.terget.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

- Secara berulang melakukan percobaan otentifikasi.

- Menebak username dan password.

- Cracking password file

~ Social Engineering

- Memperdayai user untuk memeberi tahu Username dan password

- Intinya ngibulin user….

3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Selanjutnya terserah anda………

Referensi :

-Hacking and Defense, Jim Geovedi, negative@magnesium.net

-Network Defense, Jim Geovedi, negative@magnesium.net

Tidak ada komentar:

Posting Komentar