Teknik Hacking Paling Umum untuk Pemula

Diterbitkan: 2020-02-20

Munculnya teknologi canggih telah membuat dunia menjadi desa global. Sekarang dimungkinkan untuk melakukan bisnis melintasi perbatasan fisik, perbatasan nasional dan bahkan benua yang berjauhan. Akibatnya, hasil alami dari evolusi ini adalah pertumbuhan transaksi keuangan dan jaringan yang mendukungnya.

Individu dan badan usaha sama, karena kebutuhan, harus menggunakan kartu kredit, akun email, dan kredensial pengguna. Karena informasi rahasia dan sangat rahasia yang terkandung dalam sumber daya ini, individu yang tidak bermoral menargetkan perangkat yang menyimpan data tersebut dan jaringan yang mengirimkannya.

Selamat datang di dunia hacker. Peretasan(1) adalah aktivitas ilegal yang bertujuan mencuri atau mendapatkan akses tidak sah ke informasi rahasia dengan mengubah strukturnya atau memanfaatkan kelemahannya. Pada dasarnya, teknik peretasan adalah berbagai metode yang digunakan untuk mencapai tujuan jahat ini.

Dalam artikel ini
  • Statistik
  • Dasar-dasar
  • Teknik Peretasan Firewall
  • Teknik Peretasan Etis
  • Teknik Peretasan Terbaru
  • FAQ
  • Kesimpulan

Statistik Teknik Peretasan

Statistik di bawah ini berfungsi untuk menopang bahaya kritis yang ditimbulkan oleh aktivitas peretasan:

  • Keuntungan dari peretasan ilegal mencapai $600 miliar pada tahun 2018.
  • Anggaran keamanan siber di AS adalah $14,98 miliar pada 2019.
  • Ada lebih dari 715.000 pakar keamanan siber yang dipekerjakan di AS saja untuk melawan ancaman ini.
  • Peretas topi putih menghasilkan lebih dari $ 19 juta pada tahun 2018.
  • Peretas membuat 300.000 malware baru setiap hari.
  • 75% dari semua bisnis yang diserang melaporkan email penipuan.
  • 15% bisnis Inggris kehilangan kendali atas jaringan karena peretas.
  • Hingga Maret 2019, lebih dari 14 miliar catatan data telah hilang atau dicuri.
  • Perusahaan raksasa Yahoo mengalami serangkaian pelanggaran data yang berjumlah 3 miliar akun yang disusupi. Ini masih merupakan pelanggaran data paling signifikan dalam sejarah umat manusia.

Dasar-dasar Teknik Peretasan

Ini termasuk yang berikut:

  • Memahami prinsip pertama:

    Anda harus benar-benar memahami UNIX dan UNIX seperti sistem operasi seperti LINUX. Internet berjalan pada sistem operasi ini. Maka Anda harus belajar dan menjadi ahli di Hypertext markup language (HTML).

    Ini karena semua gambar, gambar, dan komponen desain situs web dikodekan menggunakan HTML. Selanjutnya, Anda harus belajar pemrograman dengan bias untuk bahasa seperti Python, Java, JavaScript, C++ dan PHP C, yang merupakan bahasa inti UNIX.

  • Menyerap pola pikir hacker:

    Anda harus belajar berpikir kreatif, pada dasarnya out of the box. Kemudian Anda harus mengembangkan cinta dan kemampuan Anda untuk memecahkan masalah. Selain itu, Anda harus siap untuk menentang pembatasan dan penindasan informasi. Terakhir, Anda harus secara aktif meningkatkan tingkat kompetensi Anda.

  • Retas dengan baik:

    Anda harus berlatih menulis program perangkat lunak sumber terbuka yang memenuhi kebutuhan luas. Program-program ini dapat diberikan secara gratis kepada komunitas peretasan tanpa hak cipta apa pun. Anda dapat membuat program ini kuat dengan memodifikasi dan meningkatkannya.

    Anda juga dapat membantu proses ini dengan menawarkan untuk menguji dan men-debug program tersebut. Menerbitkan informasi berguna yang menjawab pertanyaan yang sering diajukan adalah baik. Membantu mempertahankan perkembangan teknik internet serta melayani budaya peretas membantu meningkatkan kemahiran Anda.

Teknik Peretasan Firewall Terbaik

Berikut adalah beberapa teknik peretasan firewall:

  • Eksploitasi kerentanan aplikasi:

    Aplikasi seperti sistem operasi Windows memiliki kelemahan yang dapat dijadikan sebagai titik masuk bagi para peretas. Oleh karena itu, Anda harus memastikan sistem operasi Anda memiliki semua tambalan terbaru serta memperbarui alat antivirus Anda.

  • Serangan rekayasa sosial:

    Seringkali orang berperan sebagai mata rantai terlemah dalam pertahanan jaringan. Individu sering kali dapat ditipu untuk menyerahkan detail login atau kredensial akses admin. Anda harus mengatasi ini dengan memanfaatkan otentikasi 2 faktor sebagai perlindungan.

  • Akses fisik yang tidak sah:

    Pertahanan jaringan mungkin tidak berguna jika lokasi fisik tidak aman. Ini karena seorang peretas dapat secara fisik masuk ke dalam lokasi dan mengakses server yang tidak aman.

  • Serangan jaringan di luar situs:

    Teknik peretasan firewall yang umum digunakan adalah serangan jaringan di luar kantor. Jaringan akses Wi-Fi publik merupakan bahaya besar karena peretas dapat mengatur klon dari titik akses tersebut untuk "mencuri" data sensitif Anda seperti catatan keuangan dan medis. Sebaiknya hindari aktivitas belanja online yang memerlukan informasi kartu kredit Anda jika Anda tidak yakin situs tersebut aman.

Baca Juga: 5 Cara Melindungi Identitas Anda Dari Peretas

Apa Teknik Peretasan Etis Terbaik?

  • Pengumpulan informasi:

    Ini melibatkan pengumpulan informasi sebanyak mungkin tentang aplikasi yang bersangkutan dan logika fungsionalnya. Semakin banyak pengetahuan yang Anda peroleh, semakin besar tingkat keberhasilan pengujian penetrasi. Anda dapat menggunakan mesin pencari, pemindai, dan permintaan HTTP sederhana untuk melakukan ini.

  • Pemindaian kerentanan:

    Data tersebut dipindai untuk mengetahui kerentanan yang ada pada aplikasi. Ini dapat mencakup mekanisme otentikasi, server web, kerentanan berbasis input dan fungsi khusus.

  • Eksploitasi

    Analisis kerentanan akan mengungkapkan tautan yang lemah dan area yang rentan terhadap serangan. Daftar poin-poin ini dibuat dan dieksploitasi.

  • Analisis tes:

    Ini adalah titik umum di mana penguji, hasil, dan entitas target berkumpul. Analisis mengungkapkan kepada entitas target teknik dan alat yang digunakan oleh peretas; titik rentan paparan yang dieksploitasi oleh peretas serta prosedur yang digunakan.

Teknik Peretasan Paling Umum

Berikut adalah penjelasan lengkap tentang teknik hacking yang umum:

  • Pengelabuan:

    Ini melibatkan kloning situs web oleh peretas. Tujuannya adalah untuk mencuri informasi rahasia pribadi dari korban. Peretas membuat Trojan di situs palsu, yang mengumpulkan informasi saat korban masuk ke situs atau memasukkan data sensitif seperti kata sandi atau informasi keuangan.

  • Virus dan Kode Berbahaya:

    Kategori ancaman yang dikenal sebagai malware ini berbahaya, mematikan, dan merusak. Setelah diinstal, itu dapat mendatangkan malapetaka dengan perangkat, sistem, atau jaringan korban. Data dapat dicuri, file dikunci dan lalu lintas dialihkan. Yang lebih buruk adalah bahwa kode berbahaya dapat mereplikasi di dalam sistem dan menghapus informasi berharga.

  • Perbaikan UI:

    Peretas telah merancang metode baru ini untuk menipu korban yang tidak menaruh curiga. Antarmuka pengguna (UI) korban dilindungi dan dia dibuat untuk mengklik di tempat lain. Akibatnya, korban mengklik antarmuka pengguna palsu, yang membawa orang tersebut ke halaman lain yang tidak diketahui oleh individu tersebut.

  • Pencurian Cookie:

    Cookie adalah file teks kecil yang disimpan di sistem atau cache browser Anda saat Anda mengakses berbagai situs web. File-file ini dapat membawa banyak informasi pribadi, sensitif dan berharga tentang Anda. Ini dapat mencakup riwayat penelusuran, kredensial pengguna, kata sandi, dan informasi keuangan Anda. Jika dicuri, cookie ini dapat didekripsi atau dibaca untuk mendapatkan informasi pribadi Anda atau dapat digunakan untuk menyamar sebagai Anda sehingga memungkinkan aktivitas keuangan penipuan.

  • Denial of Service (DoS\DDoS):

    Tujuan dari teknik peretasan ini adalah untuk menjatuhkan situs atau jaringan dengan membebaninya secara berlebihan. Ini dilakukan dengan mengeluarkan upaya login yang berlebihan, permintaan data, dan tugas berulang yang melebihi kapasitas server. Infeksi malware khususnya membuat jaringan rentan terhadap bentuk serangan ini. Kode berbahaya bereplikasi dengan kecepatan tinggi, yang membanjiri server dengan lalu lintas yang tidak dapat dikelola.

  • Pemalsuan DNS:

    Domain Name Server (DNS) berfungsi sebagai pengawas lalu lintas internet. Server DNS mengarahkan perangkat Anda ke arah yang dituju saat Anda memasukkan URL situs web. Spoofing DNS dapat terjadi dalam beberapa cara seperti merusak data dari DNS, mengambil alih serta merusak data sebelum sampai ke Anda. Hasilnya adalah mengarahkan pengguna ke situs di mana dia dapat menjadi korban.

  • Injeksi SQL:

    Peretas sering mencari kerentanan untuk dieksploitasi dalam database SQL. Setelah individu menemukan kelemahan, kode kemudian dimasukkan ke dalam bidang teks yang akan dijalankan situs web, seperti kata sandi atau nama pengguna untuk mengekstrak informasi sensitif. Selanjutnya, data dapat rusak, dihapus atau diubah. Terutama metode serangan ini fokusnya adalah pertama situs web kemudian pengunjung.

  • Injeksi Keylogger:

    Hacker menerapkan teknik ini menggunakan program yang disebut Keylogger. Apa yang dilakukannya adalah menangkap urutan dan goresan yang Anda buat di keyboard ke dalam file log di sistem Anda. Ini bisa berupa informasi sensitif seperti kata sandi atau ID email Anda. Ini membuat Anda rentan terhadap manipulasi.

  • Peretasan Situs Web yang Tidak Ditargetkan:

    Dalam hal ini, seorang peretas daripada pergi ke situs web tertentu memulai peretasan besar-besaran di banyak situs web. Ini dimungkinkan karena kelemahan serupa yang ada di seluruh situs web seperti kerentanan CMS, plug-in, dan template.

  • Paksaan:

    Ini adalah metode sederhana yang digunakan peretas untuk mendapatkan akses ke situs web. Peretas berulang kali mencoba beberapa kombinasi kata sandi hingga individu berhasil. Ini dimungkinkan ketika kombinasi kata sandi yang lemah digunakan.

  • Serangan Lubang Air:

    Tujuan peretas adalah menyerang titik fisik korban yang paling mudah diakses. Peretas mengamati tempat dan waktu favorit korban, yang biasanya merupakan tempat pertemuan umum seperti kedai kopi, kafetaria, atau pusat perbelanjaan.

    Tempat seperti itu juga memudahkan untuk menyuntikkan dan menyebarkan virus ke jumlah korban yang maksimal. Biasanya, peretas terhubung ke Wi-Fi publik yang tersedia di lokasi target. Yang terbaik juga adalah memverifikasi kredensial jaringan publik sebelum masuk.

  • WAP palsu:

    Ini adalah salah satu teknik paling sederhana yang digunakan oleh penipu. Peretas membuat titik akses Wi-Fi palsu sehingga mengarahkan korban ke halaman peretas untuk mencuri informasi pribadi mereka. Cara terbaik untuk melawan ancaman ini adalah dengan menggunakan layanan Virtual Private Network (VPN).

  • Menguping (Serangan Pasif):

    Modus serangan ini berbeda dari yang lain dalam arti pasif sementara yang lain aktif. Serangan aktif ditujukan untuk merusak jaringan dengan merusak data dan membahayakan jaringan. Serangan pasif terjadi ketika peretas ingin memantau jaringan untuk mendapatkan informasi berharga tanpa terdeteksi.

  • Serangan Clickjacking:

    Bentuk serangan ini sangat umum di streaming film, situs web torrent, dan unduhan aplikasi. Korban ditipu untuk mengklik tautan tersembunyi, yang memungkinkan peretas untuk membajak klik korban.

  • Umpan dan Beralih:

    Ini adalah bentuk peretasan yang sangat berbahaya. Strategi yang digunakan oleh penyerang adalah dengan membeli ruang iklan di situs web. Ketika korban mengkliknya, individu tersebut diarahkan ke halaman yang secara otomatis menginfeksi sistem orang tersebut dengan malware dalam dosis besar. Malware yang diinstal kemudian memberikan akses tak terbatas kepada peretas ke sistem korban.

  • Perangkat lunak perusak:

    Ini adalah istilah umum yang luas untuk segala macam program yang tidak diinginkan dan berbahaya seperti virus, trojan, worm, adware, spyware, dan ransomware. Malware dapat menguasai sistem Anda, memantau tindakan Anda, dan mencuri data rahasia. Peretas sering kali membujuk korban untuk memasang malware dengan melakukan tindakan tertentu seperti mengeklik tautan, mengunduh file, atau membuka lampiran.

  • Pembuatan Skrip Lintas Situs (XSS):

    Sasaran utama penyerangan hacker dalam hal ini bukanlah website melainkan pengunjung website tersebut. Kode berbahaya yang disuntikkan ke situs web akan menginstal dirinya sendiri ke browser web pengguna saat orang tersebut mengunjungi situs yang diserang. Peretas cukup memasukkan kode berbahaya ke dalam komentar atau skrip yang berjalan secara otomatis.

  • Pembajakan Sesi dan Serangan Man-in-the-Middle:

    Setiap kali Anda masuk ke situs web atau menelusuri transaksi terjadi melalui internet. Proses identifikasi dan/atau permintaan untuk layanan situs web tertentu disebut sesi. Sesi yang berlangsung antara Anda dan server web jarak jauh memiliki id sesi yang unik.

    Seorang peretas dapat menangkap id sesi itu sehingga mengambil kendali atas sesi dan menyamar sebagai pengguna yang meminta informasi dari server web. Ini memungkinkan peretas untuk mencuri informasi berharga.

  • Penggunaan Kembali Kredensial:

    Karena banyaknya kata sandi dan nama pengguna yang diperlukan oleh banyak situs web, pengguna sering kali menggunakan kembali kredensial lama. Ini membuat pengguna sangat rentan terhadap serangan karena peretas menganggap kredensial yang sama digunakan di tempat lain.

    Jika seorang peretas berhasil menyusup ke salah satu situs tersebut dan memperoleh kredensial individu, detail tersebut dapat memberikan akses ke email pengguna, rekening bank, dan data media sosial, yang akan menjadi bencana.

  • Serangan Man in the Middle (MITM):

    Ini terjadi ketika seorang peretas menyadap data yang dikirimkan antara dua atau lebih situs. Ini memungkinkan mereka untuk memantau percakapan, serta melihat dan/atau mengubah data dalam perjalanan seperti transaksi perbankan.

    Jaringan Wi-Fi publik dan hotspot sangat rentan terhadap bentuk serangan ini. Solusinya adalah memastikan informasi dienkripsi dari sumber ke tujuan. Ini dapat dicapai dengan menggunakan VPN.

  • Serangan IoT:

    Saat ini, manusia sangat bergantung pada internet untuk banyak hal. Sayangnya, peretas telah menciptakan malware kuat yang dapat dengan mudah membahayakan keamanan sistem yang digunakan. Sebagian besar perangkat IoT sangat rentan karena orang menggunakan kata sandi default pabrik yang diberikan dan tidak repot untuk mengubahnya.

    Selain itu, sebagian besar perangkat ini mengirimkan data tanpa pemindaian keamanan yang mengarah ke proliferasi malware. Perangkat dan peralatan seperti TV pintar, jam tangan pintar, lemari es, AC, dan pod rumah berisiko.

  • Rekayasa Sosial:

    Sasaran serangan semacam ini adalah organisasi, badan hukum, dan badan usaha. Peretas menggunakan penipuan langsung atau manipulasi psikologis untuk memikat korban yang tidak menaruh curiga agar membocorkan informasi penting dan seringkali rahasia. Teknik peretasan ini menggunakan elemen manusia.

Pertanyaan yang Sering Diajukan tentang Teknik Hacking

T. Apa saja teknik peretasan semi pasif?

A. Ini berkaitan dengan pengumpulan informasi yang melibatkan pembuatan profil target. Dalam hal ini, metode yang mensimulasikan lalu lintas dan perilaku internet normal digunakan.

T. Apa yang paling kuat dari semua teknik peretasan?

A. Denial of Service dan Distributed Denial of service (DoS/DDoS) mampu menjatuhkan seluruh jaringan yang kompleks.

T. Apa yang saya perlukan untuk melakukan peretasan menggunakan teknik peretasan etis?

A. Anda akan membutuhkan pengetahuan dan kecakapan kerja dalam:

  • Sistem operasi: UNIX, LINUX
  • Bahasa Markup Hiperteks (HTML)
  • Bahasa Pemrograman: Python, Java, JavaScript, C++, PHP, C

Kesimpulan

Peretas menggunakan berbagai macam teknik peretasan untuk mengkompromikan aset data. Semua teknik tersebut bertumpu pada satu konsep dasar dasar: kerentanan. Oleh karena itu, penting untuk melindungi aset jaringan, bisnis, dan data dengan segala cara yang sah. Ini melibatkan menjaga semua perangkat lunak tetap terkini dengan versi terbaru dari tambalan dan terus-menerus memelihara sistem antivirus dan antimalware yang diperbarui.

Selain itu, staf perusahaan harus dididik tentang ancaman keamanan dan diberikan pengetahuan dasar untuk menghindari, menolak, dan menghalangi teknik peretasan rekayasa sosial. Tempat di mana aset berada harus aman secara fisik dan administrator harus mengembangkan kebijakan TI yang menentukan penggunaan aset dan sumber daya data bahkan saat berada di luar lokasi (di luar lokasi perusahaan).