Photo of author

ditulis oleh: Arianto

Cara Hacker Bekerja & Berlatih Membobol Website

diperbaharui pada:

Jika kamu sedang belajar hacking untuk menjadi hacker profesional, maka kamu perlu tau tahapan cara hacker bekerja dan melatih teknik nya sehingga bisa membobol website atau sistem.

Cara umum ini digunakan oleh hacker bjorka yang sedang populer saat ini karena aksinya membobol data pribadi 1.3 juta penduduk indonesia.

Menguasai banyak ilmu komputer belumlah cukup untuk bisa melakukan hacking,aksi hacking yang sukses ditentukan oleh metode dan teknik yang tepat.

Hacking tidaklah semudah yang kalian bayangkan, cari dan download tool hacking terus kalian claim sudah bisa hacking.

Nyatanya tidak seperti itu….

Disini kamu akan mengerti apa itu hacking yang sebenarnya serta tahapan hacker dalam meretas atau menembus pertahanan sistem.

Dan yang terpenting adalah cara praktek dengan aman tanpa terlacak.


Memahami Hacking & Tujuan nya

Sebelum membahas teknik dan cara hacking, baiknya kamu tau apa itu hacking.

Hacking bukan soal cara menggunaakan tool, tapi haking lebih ke teknik menggunakan skill nya supaya bisa mengendalikan/mengambil alih komputer/sistem.

Disini saya akan meluruskan pemahaman “HACKING” di benak dan fikiran mu selama ini yang cenderung “kurang tepat”.

Saya akan berusaha menjelaskan sebenar-benarnya pemahaman akan “hacking” dan memberikan cara memulai belajar hacking dengan baik dan benar untuk pemula.

Apa itu Hacking?

Hacking adalah kegiatan pentesting yang dilakukan oleh hacker untuk megindentifikasi dan mencari kelemahan (vulnerability) dalam sistem atau jaringan lalu mengexploitasi kelemahan tersebut untuk menerobos masuk kedalam sistem.

Secara singkat hacking bisa diartikan sebagai kegiatan menipulasi sistem komputer untuk mendapat akses dengan cara paksa kedalam suatu sistem

Apa itu Pentesting?

Pentesting atau penetration testing adalah kegiatan resmi yang dilakukan oleh analisis system keamanan untuk mensimulasikan serangan terhadap sistem dan jaringan untuk mengevaluasi ketahanan system.

Pentesting ini tidak melanggar hukum karena sebelumnya telah terjadi kesepakatan hitam diatas putih untuk dilakukan pengujuan sistem.

Apa bedanya hacking dengan Cracking?

Hacking dan cracking sebenarnya sama saja, bedanya hacking hanya dilakukan untuk menemukan celah guna bisa masuk kedalam sistem,

sedangkan cracking adalah tindakan yang lebih jauh lagi setelah masuk ke sistem, seperti pengrusakan dan pencurian data.

Cracking disini berarti menggunakan komputer untuk melakukan tindakan melanggar hukum seperti penipuan,pengumpulan data pribadi,pencurian data perusahaan dan lain lain.

Apa Itu Ethical Hacking?

Komputer sudah secara umum digunakan di perusahaan untuk kegiatan bisnis.

Komputer perlu terhubung ke jaringan untuk saling berkomunikasi dalam menunjang kegiatan bisnis.

Dengan tersambung nya komputer ke dunia luar berarti akan rawan dengan kegiatan hacking.

Perusahaan perlu mengamankan infrastruktur komputer untuk menghindari serangan seperti ini,

disinilah peran ethical hacker diperlukan untuk mempertebal pertahanan sistem komputer perusahaan dan ongkosnya tidak murah.

Ethical Hacking adalah kegiatan resmi/legal mengidentifikasi kelemahan yang ada didalam sistem atau jaringan komputer dan mencari solusi untuk menambal/patch kelemahan tersebut.

Ethical hackers harus memenuhi syarat berikut:

  • Mendapatkan izin resmi secara tertulis dari pemilik sistem/jaringan komputer sebelum melakukan pentesting/hacking
  • Merahasiakan privacy perusahaan atau organisasi yang di hack
  • Melaporkan secara transparan hasil penemuan kelemahan sistem dari proses pentesting/hacing kepada perusahaan/organisasi
  • Melaporkan kelemahan hardware/software yang digunakan perusahaan kepada pihak vendor harware/sofware tersebut agar dilakukan patching.

Kenapa Ethical Hacking?

Informasi adalah aset tak ternilai yang dimiliki perusahaan atau organisasi.menjaga keamanan dan kerahasiaan informasi perusahaan dapat menjaga image perusahaan dan menghemat banyak uang.

Hacking dapat menimbulkan banyak kerugian dan meruntuhkan perusahaan terutama yang bergerak di bidang finansial,Ethical hacing bertugas untuk mengamankan sistem dan jaringan komputer selangkah lebih maju dari para hacker jahat.

Tujuan Hacking

Tujuan utama hacking adalah untuk menemukan celah dalam suatu sistem untuk diexploitasi dan dijadikan jalan masuk untuk mengambil alih sistem secara ilegal atau tidak sah.

JIka yang melakukan hacking adalah seorang ethical hacker maka tujuan nya adalah untuk mencari celah keamanan dan menambalnya agar hacker lain tidak bisa masuk ke sistem tersebut.

Beda cerita jika yang melakukan hacking bukanlah ethical hacker, dia akan berusaha masuk ke sistem untuk mendapatkan informasi berharga yang ada didalam sistem.

Informasi berharga ini biasanya berupa database atau data-data pribadi, transaksi bahkah data rahasia dari suatu perusahaan.


4 Cara Hacker Membobol Sistem

Hacking bisa diartikan juga sebagai “melanggar,menerobos, membobol, memecahkan,” aturan yang sudah ada (breaking the code),

aturan ini biasa disebut flow yang dibuat oleh programmer saat membuat suatu program agar berjalan sesuai dengna keinginan pembuatnya.

Seorang hacker diharuskan bisa memaksa aplikasi tersebut untuk melakukan apa yang hacker mau jika paham betul akan logic flow dari aplikasi tersebut,

dengan cara mengexploitasi kecacatan logic flow(vulnerability).

Vulnerability ini tidak selalu ada di dalam mesin, tapi bisa juga berada di tingkat user, karena ranpai security yang paling lemah adalah di sisi user.

Untuk bisa melakukan semua ini kamu harus punya skill dasar seorang hacker, mulai dari pengusaan jaringan, koding, database, linux, ilmu komputer.

Menggunakan ilmu dan teknik yang tepat adalah kunci keberhasilan kegiatan haciking.

Selengkapnya baca: Cara Menjadi Seorang Hacker Otodidak

1# Teknik Web Hacking

Web hacking adalah jenis hacking yang menyerang aplikasi dan service berbasis web, pokoknya semua aplikasi yang dijalankan menggunakan webserver.

Sekarang hampir semua aplikasi bergeser menggunakan basis web dengan alasan lebih flexible karena bisa digunakan diplatform apapun tanpa perlu install.

Selain itu aplikasi web juga lebih mudah didevelop dan dikembangkan karena tidak usa memikirkan kompatibility dengan platform sistem operasi.

Aplikasi web biasa menggunakan bahasa pemrogramman seperti HTML,JavaScript,PHP, ASP, CSS dan SQL.

Untuk bisa melakukan hacking terhadab aplikasi berbasis web/website maka kamu harus belajar teknologi yang membangun website tersebut.

Terutama belajar bahasa pemrograman yang digunakan untuk membangun website agar kamu tau betul aplikais website berjalan,sehingga kamu lebih mudah untuk menemukan bug dan mengexploitasinya.

Beberapa teknik hacking yang biasa digunakan untuk penetrasi aplikasi web antaralain :

  • SQL injection
  • Cross Site Scripting (XSS)
  • Denial of Service (DoS/DDoS)
  • Remote Code Execution (RCE)
  • Cross-site request forgery (CSRF or XSRF)
  • Brute Force

2# Teknik Reverse Engineering

Untuk ngehack aplikasi berbentuk binnary seperti, OS, firmware, game, aplikasi-aplikasi yang langsung diinstall di komputer, ataupun aplikasi yang berjalan sebagai service hanya bisa dilakukan dengan cara reverse engineering.

Seorang hacker perlu membongkar file aplikasi tesebut untuk mencari tau alur, logika dan cara kerja aplikasi agar bisa menemukan vulnerability untuk diexploit.

Proses membongkar file aplikasi ini disebut dengan istilah reverse engineering.

Reverse engineering adalah suatu proses membongkar aplikasi yang sudah jadi (dicompile ke kode binner),untuk melacak ke kode sumber (source code)dan menemukan alur bagaimana aplikasi itu bekerja.

Dengan begitu hacker akan lebih mudah menemukan cacat flow (bug) yang bisa digunakan sebagai dasar pembuatan exploit.

Jika kamu ingin belajar reverse engineering maka kamu harus menguasai bahasa C,C++,JAVA dan Assembly.
Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program asli dikenal sebagai reverse engineering.

proses mengambil program perangkat lunak kode biner dan membuatnya kembali untuk melacaknya kembali ke kode sumber asli. Jika Anda tahu teknik reverse, Anda dapat menemukan kekurangan dan bug dengan mudah.

Jika Anda ingin mempelajari teknik reverse Anda perlu tahu C, C ++ dan Java.

Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program asli dikenal sebagai reverse engineering.

Ini seperti kamu membongkar mesin motor yang sudah jadi untuk mencari tau fungsi dsar dari komponen yang membuat motormu bekerja dan berjalan.

Reverse engineering biasa digunakan untuk cracking program,modifikasi program,security analisis,menemukan bug pada aplikasi yang sudah dicompile,analisis malware,analisis protokol dan keamanan.

Reverse engineering biasa digunakan untuk hacking aplikasi yang sudah dirubah ke kode binner (dicompile) atau sudah dalam bentuk aplikasi jadi.

jika kamu pernah download crack,maka hacker menggunakan teknik reverse engineering ini untuk membuat crack suatu program.

3# Teknik Hack Jaringan (Sadap)

Terkadang untuk melakukan hacking terhadap suatu mesin tidak harus menyerang target secara langsung.

Untuk target yang terkoneksi ke jaringan kita bisa melakukan penyadapan komunikasi yang dilakukan oleh target.

Tujuan nya untuk mendapatkan informasi penting yang dikirim melalui jaringan, baik password ataupun credential lain nya.

Berikut beberapa teknik hacking yang digunakan untuk menyadap , menyebar exploit dan mengambil alih sistem lewat jaringan :

  • MiTM
  • DDoS
  • Spoofing
  • Sniffing
  • Worm
  • Brute Force
  • Remote Code Execution (RCE)

4# Teknik Hack User (social engineering)

Jika hacking mesin tidak bisa dilakukan karena pertahanan yang begitu kuat, maka ada alternatif lain untuk melakukan penyerangan.

Yaitu menyerang user atau penggunanya.

Hacking tidak hanya menyerang infrastruktur komputer, tapi kita bisa mendapatkan informasi berharga dari usernya yang bisa digunakan untuk masuk ke sistem.

Ada banyak teknik yang bisa digunakan untuk mendapatkan informasi berharga dari user atau pengguna sistem tersebut.

Cara ini menjadi paling favorite karena lebih mudah “menipu” orang dibanding “hack” mesin, toh hasilnya sama saja.

Conth beberapa teknik hacking social engineering:

  • Phising
  • Whalling
  • Self XSS
  • Reverse social engineering
  • Piggy back Riding
  • Vishing
  • Social (engineer) networking
  • Scamming

Selengkap nya Baca : Teknik social engineering dan contoh nya .


Tahapan Hacker Bekerja Membobol Sistem

Hacker profesional bekerja secara terstruktur dan dengan perencanaan yang matang.

Hacking tidak bisa dilakukan begitu saja, asal pakai tool lalu pencet kalau gagal dicoba pakai tool yang lain, hanya script kiddie yang melakukan ini.

Untuk seorang hacker profesional yang biasa disewa oleh perusahaan untuk melakukan audit sistem keamanan,

izin tertulis wajib dimiliki agar semua yang dilakukan nya legal dan sesuai kesepakatan.

Hacker profesional perlu persiapan, strategi disetiap tahapan dan proses untuk menjamin kesuksesan saat melakukan audit sistem keamanan (hacking).

#1 Menentukan Target dan Goal

Target yang akan dihack (baca: audit) harus jelas apakah dari segi infrastruktur jaringan, fisik, service, aplikasi atau dari segi lain.

Karena infrastruktur IT bukan hanya sekedar komputer saja, tapi ada operator dan user yang bisa diexploitasi oleh hacker jahat untuk masuk ke sistem.

Jadi disini haruslah jelas, mungkin kamu hanya tau hacking cuma dilakukan dari jarak jauh,

kenyataan nya ada jenis hacking yang diharuskan untuk terjun langsung ke lapangan (nyusup gedung).

System itu tidak hanya komputer, prosedur kerja, alur kerja di dunia nyata juga sistem yang bisa diexploitasi tanpa menggunakan komputer.

Jadi sekarang kamu sudah mulai tau tentang sistem yang sebenarnya, yang terdiri dari infrastruktur IT, prosedur kerja, dan hal lain yang sifatnya mengalirkan data atau barang.

#2 Menentukan Sisi Target Yang Paling Lemah

Dalam sebuah sistem komputer terdapat 2 unsur yang bisa dijadikan sasaran hacking, yaitu mesin dan user.

Menyerang yang paling efektif adalah dengan memmilih target yang paling lemah.

Bisa service yang berjalan di jaringan dan sistem komputer atau lebih memilih menyerang usernya.

Pilihan ini harus bijak dan sesuai, tapi prioritasnya adalah menyerang sistem komputernya dulu.eee

#3 Mengumpulkan Informasi

Setelah menentukan tujuan audit/hacking, sebagai langkah awal kamu perlu mengumpulkan informasi target sebanyak mungkin.

Dimulai dari infrastrruktur IT yang digunakan jenis server, service, sistem operasi, module, extension, firewall, kebiasaan user, perangkat network yang dipakai dan hal lain yang relevan dengan goal.

Informasi ini sangat penting untuk tahapan selanjutnya yaitu melakukan pentesting guna menemukan celah(vulnerability) yang akan diexploitasi sebaga jalan masuk ke sistem.

#4 Pentesting

Untuk masuk kesebuah sistem secara tidak sah diperlukan sebuah celah/cacat dalam alur kerja atau logika dalam aplikasi atau system.

Celah/cacat/vulnerability ini bisa ditemukan dimanapun dalam suatu sistem, itulah penting nya kamu mengumpulkan informasi target.

Informasi inilah yang akan kamu uji ketahanan nya satu per satu hingga ditemukan kelemahan/celah yang bisa dieksploitasi dan bisa dijadikan jalan masuk ke sistem.

Pengujian ketahanan system oleh hacker dikenal dengan istilah Penetration Testing (pentesting).

#5 Exploitasi

Celah keamanan tidak bisa begitusaja digunakan sebagai jalan masuk, perlu penelitian dan percobaan lebih lanjut untuk memanfaatkan celah ini.

Seorang hacker biasanya akan membuat aplikasi kecil (tool exploit ) yang didesain khusus untuk membawa payload(muatan) yang berisi backdoor.

Payload akan disusupkan melalui celah kecil dengan bantuan exploit dan didesain agar paylaod tereksekusi otomatis oleh system.

Jika payload backdoor tadi berhasil dimasukan melalui celah kecil(vulnerability) dengan bantuan tool exploit yang dibuat hacker maka hacker telah sukses masuk ke sistem.

Backdoor adalah istilah untuk pintu belakang yang dibuat dengan cara tidak sah oleh hacker sebagai jalan masuk kesebuah sistem tanpa harus melakukan exploitasi lagi.

#6 Mempertahankan Akses

Katakanlah proses exploitasi sudah berhasil, backdoor sudah terpasang dengan bantuan tool exploit tadi.

Pekerjaan hacker belum selesai sampai disini, apa yang terjadi jika system restart atau celah nya sudah tertutup?

Tentu kamu tidak akan bisa masuk lagi dengan cara yang sama.

Disinilah seorang hacker perlu memikirkan bagaimana membuat backdoor yang tetap hidup walau system direstart, tahan antivirus supaya bisa masuk kapanpun dia mau.

Bila perlu seorang hacker akan menutup celah yang telah dipakainya tadi dengan tujuan agar tidak ada hacker lain yang bisa masuk ke target mesin nya.

#7 Menghapus jejak/log

Setiap tindakan dari dalam dan luar yang berinteraksi dengan sistem biasanya akan tercatat dalam log.

Log ini akan mencatat IP public komputer yang sedang kamu pakai buat hacking dan segala tindakan mu ke sistem tersebut.

Itulah mengapa hacker amatiran selalu bisa ditangkap setelah melakukan cracking ke live system.

Baiknya setelah kamu berhasil masuk kedalah sistem harus melakukan pembersihan log, agar kamu tidak bisa dilacak.

BIsa dipastikan, hacker bjorka susah dilacak karena telah menghapus jejak nya (stay annonymouse)

#8 Membuat Laporan & Patch

Jika yang masuk adalah hacker jahat (black hat atau script kiddie) pasti yang akan dilakukan adalah merusak atau mencuri data rahasia.

Seorang hacker profesional akan membuat laporan secara lengkap tentang celah yang ditemukan, metode sebagai bahan audit dan membaut patch.

Patch atu perbaikan sistem bisa berupa aplikasi, perbaikan alur kerja user, penggantian perangkat , penambahan perangkat, pengurangan perangkat dan lain sebagainya.


Jalan Masuk Yang Biasa Diincar Hacker

Jika kamu pemula pasti akan bingung, sebenarnya apa sih yang dijadikan sasaran hacking itu? bagian mana yang dihack dari komputer dan masih banyak pertanyaan lain.

Untuk menjawab pertanyaan ini akan saya jawab dengan sangat sederhana.

Sebah sistem komputer terdiri dari berbagai macam komponen didalam nya yang bekerja bersama hingga terbentuk suatu sistem.

Katakanlah dalam sebuah server perusahaan akan ada beberapa komponen hardware seperti komputer karyawan, WiFi AP, router, switch, printer, komputer server dan lain nya.

Dari segi software akan lebih banyak lagi komponen nya mulai dari database server, web server, mail server, ftp server, ms office, browser, aplikasi desain, sistem operasi dan masih banyak lagi.

Komponen hardware atau software inilah yang menjadi sasaran exploitasi kegiatan hacking guna menemukan celah yang bisa menjadi jalan masuk ke sistem.

Jaringan Komputer

Didalam jaringan komputer terdapat beberapa komponen seperti router, switch dan modem yang bisa dijadikan sasaran exploitasi dan hacking.

walau tanpa kelemahan, jaringan yang terkoneksi ke internet secara langsung akan mengexpose perangkat lain yang ada di jaringan yang memungkinkan terjadinya hacking di perangkat tersebut.

Service Sebuah Server

Sebuah server biasnaya menjalankan sebuah layanan atau service.

Service ini bermacam-macam tergantung fungsi dari sebuah server.

Misal webserver akan menjalankan service webserver, database server, ftp server, ssh, dan remote service lain nya.

Bisa saja setelah dilakukan reverse engineer terhadap semua service yang berjalan di server terdapat celah yang bisa diexploitasi untuk dijadikan jalan masuk ke sistem oleh hacker.

Aplikasi Web

Jika di tingkat service tidak ditemukan celah maka bisa mencari celah di tingkat aplikasi yang disediakan oleh server tersebut.

Misalnya mencari celah keamanan untuk aplikasi berbasis web.

Celah ini bisa dicari dengan teknik XSS, SQL injection ataupun RCE.

PC, Laptop, Mobile Device & IoT

Perangkat yang non server biasanya tidak terkoneksi langsung ke internet dan tidak bisa dihack secara langsung oleh hacker.

Untuk bisa hack perangkat yang dipegang langsung oleh user diperlukan teknik dan tools khusus.

Cara hacker untuk ngehack perangkat user adalah dengan teknik social engineering dan membuat malware.

Pengguna akan ditipu untuk menginstall aplikasi gratis, game, atau tool hacking di perangkatnya yang telah disisipi program jahat (malware).

Malware ini bisa berupa worm, spyware, keylogger, trojan, reverse backdoor yang semuanya akan mengirimkan data penting ke hacker.

Perangkat yang terinfeksi malware biasnaya akan menjadi BOTnet dibawah kendali si hacker.

Hacker punya 100% kontrol atas perangkat yang telah terinfesi malware tersebut.

User atau Manusia nya

Rantai terlemah dalam sistem komputer adalah user atau pengguna.

Sering kan denger kasus nasabah bank dijebol rekening nya?

Coba tebak teknik apa yang digunaka untuk membobol sistem keamanan bank yang begitu canggih dan ketat?

Jawaban nya adalah:

Si hacker gak mungkin njebol komputer bank, tapi yang dilakukan nya adalah dengan teknik social engineering.

Yaitu mendapat informasi penting dari nasabah secara langsung dengan teknik tipu daya (bukan ngehack komputer bank).

Cara ini jauh lebih mudah dan efektif ketimbang ngehack komputer bank yang jelas sangat sulit untuk di hack.

Jadi hacking bukan hanya semata “ngakalin” mesin atau komputer, user juga bisa dijadikan target untuk mendapat informasi penting dalam suatu sistem.


Menggunakan Tool & OS Hacker Terbaik

Ingat, kamu tidak akan menjadi hacker secara instan hanya dengan menggunakan tools dan sistem operasi yang sama yang digunakan hacker.

Tools framework dan sistem operasi hanya sebuah alat pendukung,

ini sama seperti piso yang biasa digunakan oleh koki,kamu gak akan lansung menjadi dan disebut koki hanya dengan memegang piso koki.

Begitu juga dengan hacker,hacker merupakan disiplin ilmu dan julukan untuk orang spesialis/ahli dibidang komputer.

Walaupun semua bergantung pada skill, tapi dengan menggunakan tool yang tepat akan mempercepat proses hacking sehingga lebih efektif.

Kali Linux

Kali linux merupakan salah satu distro OS linux yang didesain dan dibuat untuk tujuan digital forensics dan penetration testing/hacking yang biasa digunakan oleh para ahli komputer.

Distro ini dikembangkan dan divelop oleh Offensive Security Ltd,sebuah perusahaan pelatihan keamanan informasi terkemuka.Distro linux ini sangat cocok digunakan saat kamu sedang belajar hacking.

Sama Seperti Ubuntu & Linux Mint
Kali linux dikembangkan berdasar distro debian,sama seperti ubuntu dan linux mint,

jadi jika kamu sudah belajar linux mint atau ubuntu,maka perintah linux yang digunakan sama.

Bedanya kali linux telah terinstall ratusan tool hacking (framework)yang bisa digunakan untuk menunjang kegiatan hacking.

Tersedia Ratusan Tools Hacking

Kali linux telah menyediakan repository sendiri yang berisi berbagai macam tools hacking yang bisa kamu install dengan perintan apt install.

Ada ratusan tools hacking yang bisa kamu install di kali linux mu yang telah disusun rapi dalam beberapa kategori seperti :

information gathering,vuln analysis,wireless attack,web application,exploitation tools,stress testing,forensics tools,sniffing &spoofing,password attack,maintaining access,reverse engineering,hardware hacking,reporting tools.

Metasploit Framework

Metasploit framework merupakan aplikasi untuk membuat,menguji dan menjalankan exploits.

Metasploit biasa digunakan untuk membuat alat dan modul penguji sistem keamanan komputer sekaligus digunakan juga sebagai alat penguji sistem keamanan (penetration testing system/hacking).

Dengan kemampuan seperti itu menjadikan metasploit sebagai tool hacking terbaik dan terfavorit tersaat ini.

EXPLOIT Adalah tool/aplikasi yang dibuat dan digunakan olehh hacker untuk memanfaatkan celah keamanan
(vulnerability) dalam suatu sistem sebagai jalan masuk untuk memasuki suatu sistem komputer.

Metasploit framework dapat diinstall di sistem operasi Linux,MaC dan Windows,

kamu juga bisa menginstall metasploit di HP android (dengan termux) agar lebih flexible dalam melakukan kegiatan pengujian sistem keamanan komputer/hacking.


Belajar Teknik Hacking Dari Ahlinya

Kemampuan hacking bisa didapat dari latar belakang pendidikan,

namun untuk menjadikan mu hacker profesional kamu harus mengasah kemampuan mu sendiri dengan cara belajar secara otodidak .

Walau ototidak tetaplah untuk jeli dan pandai memilih sumber ilmu, belajarlah dari ahlinya.

Sekarang sudah banyak hacker profesional menggunakan internet untuk kegiatan personal branding dengan menunjukan kemampuan mereka untuk hal yang sifatnya mendidik.

Yang paling saya sukai adalah mengikuti mereka di channel youtube nya.

Menonton Video DEF CON di youtube

Banyak video pertemuan DEF CON yang diunggah di youtube dan bisa kamu gunakan untuk mempercepat proses belajar hacking secara otodidak.

Video DEF CON akan mempresentasikan teknik hacking yang biasa digunakan oleh para black hat hacker dan cara ethical hacker mengamankan sistem perusahaan yang telah menyewa mereka sebagai konsultan keamanan komputer.

DEF CON atau DC adalah salah satu pertemuan hacker terbesar didunia yang diadakan setiap tahun di Las Vegas dan Nevada.

Peserta DEF CON berasal dari berbagai kalangan dan komunitas termasuk keamanan komputer profesional, jurnalis, pengacara, pegawai pemerintah federal, peneliti keamanan, mahasiswa, dan peretas dengan minat umum pada peranti lunak, arsitektur komputer, phreaking telepon, modifikasi perangkat keras, dan apa pun yang dapat “diretas”.

Acara ini terdiri dari beberapa jalur pembicara tentang subyek yang berhubungan dengan komputer dan peretasan, serta tantangan dan kompetisi keamanan cyber (dikenal sebagai peretasan wargames).

Kontes yang diadakan selama acara sangat bervariasi, dan dapat berkisar dari membuat koneksi Wi-Fi terpanjang (aircrack-ng) hingga menemukan cara paling efektif untuk mendinginkan bir di panas Nevada.

–pengertian DEF CON dari WIKIPEDIA

Channel Youtube DEFCONConference

Mengikuti channel Hacker Profesional

Plis jangan nyari tutorial hack sembarangan di youtube, itu sangat salah sekali.

Kamu tidak akan menjadi hacker jika cuma mengikuti tutorial yang bahkan kamu tidak tau maksudnya.

Yang benar adalah kamu subcribe chanel youtube hacker profesional,mereka umumnya bekerja sebagai pentester,penganalisa malware,konsultan keamanan dan jasa keamanan komputer lain nya.

Untuk saat ini ,saya menemukan beberapa channel youtube hacker terbaik yang isinya edukasi antaralain:

Live Overflow

Ini adalah channel profesinal hacker yang bekerja sebagai pentester.

Disni kamu akan belajar banyak tentang cara dan teknik webhacking,dengan penjelasan yang menarik dan sangat mendetail akan apa yang dilakukan.

Step by step nya sangat jelas dan mudah dimengerti.

Di sebelah kanan ada chananel rekomendasi,kamu bisa cek juga channel tersebut.

OALabs

Channel ini dimiliki oleh seorang pro hacker spesialis reverse engineering, lebih spesifiknya seorang malware analysis.

Disini kamu akan belajar bagaimana menganalisa cara kerja malware menggunakan teknik reverse engineering agar bisa melumpuhkan malware tersebut.


Cara Aman Praktek Ilmu Teknik Hacking

Melakukan kegiatan pentesing langsung ke live system sangat beresiko dan berbahaya.

Semua kegiatan mu akan di log/catat dan bisa dilacak, bisa saja kamu diciduk polisi pada akhirnya.

Jadi jangan pernah lakukan pentesting ke sistem sebenarnya tanpa izin karena beresiko diciduk polisi.

Bagaimana cara praktek hacking yang aman dan tidak melanggar hukum?

Jawabnya adalah menggunakan platform khusus untuk belajar hacking.

Setup Lab Sendiri

Cara paling mudah dan murah adalah dengan setup lab sendiri.

Kamu bisa menggunakan virtual box untuk membuat banyak komputer secara virtual yang nantinya akan kamu hack (dijadikan kelinci percobaan).

Virtual box memungkinkan kamu untuk membuat dan menginstall sistem operasi secara virtual.

Yap kamu bisa menginstall sistem operasi di komputermu dengna bantuan hypervisor seperti virtualbox.

membuat lab dengan virtual mesin untuk belajar hacking
virtual mesin

Dengan cara begini kamu bisa belajar hacking dengan aman tanpa harus melanggar hukum.

Gunakan Platform Belajar Hacking Online

Jika ingin tantangan lebih dan lebih beragam dari tingkat mudah hingga yang sulit maka kamu bisa gunakan platform online.

Sekarang sudah ada penyedia layanan pentesting lab online seperti :

Di website ini telah disediakan komputer virtual dengan vulnerability dan kamu harus berusaha untuk menembusnya dengan cara yang tepat.

Jangan kuatir, bagi kamu yang pemula karena sudah disiapkan dari tingkat yang paling mudah hingga yang paling sulit.


Cara Praktek Hacking Di Dunia Nyata

Sudah jago belajar hacking di virtual lab? ini saatnya kamu mempraktekan ilmu hacking mu di dunia nyata.

Tapi tetap harus dalam jalur hukum yang berlaku agar kamu tidak diciduk polisi.

pedoman nya masih sama “Jangan lakukan pentesting ke Live sistem tanpa izin”

Kamu bisa mengikuti cara dibawah ini untuk melatih kemampuan hacking mu di dunia nyata.

Buatlah Open Source Projek

Buatlah aplikasi yang kamu pikir sesama hacker atau komunitas butuhkan dan mempublish nya secara opensource agar aplikasimu bisa dikembangkan lebih lanjut oleh komunitas.

GitHub merupakan salah satu platform terbaik saat ini untuk menaruh repository aplikasi opensource,dengan github kamu bisa maintenance sourcecode dan mendistribusikan secara bersamaan.

Belajar Testing dan Debug Opensource Software

Ada banyak aplikasi opensource yang dipublish di internet, kamu bisa jadikan ini sebagai alat latihan untuk mengasah skill mu dengan cara berburu bug/vulnerability dan membantu komunitas aplikasi tersebut untuk mengembangkan keamanan aplikasi opensource tersebut.

Cobalah cari aplikasi yang masih dalam tahap pengembangan dan menjadi beta tester yang baik.

Kamu akan diizinkan untuk mendebug aplikasi tersebut untuk menemukan bug dan segeralah melaporkan bug dan memberi solusi kepada pihak pengembang sesegera mungkin untuk mendapatkan reward.

Kamu akan banyak belajar ilmu hacking baru dengan cara ini.

Posting Informasi yang Bermanfaat

Bergabunglah di forum ataupun komunitas opensource dan ikut andil didalamnya dengan cara memberikan informasi yang berguna bagi pengembang atau pengguna aplikasi opensource tersebut.

Secara tidak langsung kamu akan banyak belajar hal baru saat membaca problem mereka danmencoba mencari solusinya.

Belajar Hacking Dari Video Def Con Hacker Profesional

Saat kamu baru belajar pasti kamu akan berfikir “gimana sih hacker bisa ngehack sistem?”

untuk itulah kamu perlu membuka fikiran mu dengan cara melihat video profesional hacker saat presentasi di ajang pertemuan hacker las vegas “DEFCON”.

Divideo defcon peserta yang kebanyakan “white hat hacker” akan melakukan presentasi hacking dan demo di panggung,dari situ kamu akan banyak belajar hal baru dari tiap peserta DEFCON.

Video DEFCON banyak bertebaran di youtube,silakan kamu mulai buka dan lihat presentasi para profesioal hacker agar kamu ada gambaran bagaimana cara mereka bekerja.

Ikut Bug Bounty

Bug Bounty adalah istilah yang digunakan untuk sayembara yang isinya “Barang siapa yang bisa menemukan bug/vulnerability di sistem tertentu dan melaporkan nya,berhak mendapat imbalan”.

Bug bounty ini pasti ada untuk setiap perusahaan yang menggunakan internet sebagai alat bisnisnya,

misalnya tokopedia,bukalapak,google,microsoft, dan hampir semua perusahaan online membuka bug bounty dengan tujuan agar sistem nya jauh lebih aman.

Dengan cara mempekerjakan hacker lepas untuk menemukan bug dan melaporkanya ke perushaan dan dibari imbalan.

Kamu bisa menemukan aturan bug bounty untuk setiap perusahaan yang ada di bagian footer website resmi mereka.

kamu bisa mengasah skill hacking dengan mengikuti sayembara bug bounty saat belajar hacking sapa tau dapet bug dan dapet uang juga.

Belajar Hacking CTF challenge


Jika kamu ingin berlomba adu skill hacking mu kamu bisa ikut dalam kompetisi hacking CTF (Capture The Flag),di dalam kompetisi ini seorang hacker akan diberi soal dan harus berhasil menemukan flag.

Flag ini bisa diperolah dengan cara melakukan teknik hacking yang sebenarnya.

Soal yang diberikan sangat beragam dan setiap soal memerlukan keahlian khusus untuk bisa melakukan hacking dan mendapatkan flag.

Tiap soal memiliki level dan score berbeda tergantung dari tingkat kesulitan,makin banyak kamu menyelesaikan soal makin tinggi score yang kamu peroleh.

Ada banyak website yang menyediakan CTF challege dan kamu bisa ikut serta didalam nya,kamu juga bisa melihat leaderbord hacker siapa saja yang telah berhasil mendapatkan flag dan perolehan skornya.

masukan kata kunci “ctf challenges” di google maka kamu akan mendapatkan list website ctf challenges yang bisa kamu coba untuk mengukur dan mengasah skill hacking mu.

KESIMPULAN

Hacking bukanlah ilmu yang bisa dikuasai dalam beberapa hari, minggu atau bulan.

Hacking juga bukan tentang tool yang digunakan, hacking adalah skill yang didapat dengan cara belajar.

Untuk belajar hacking kamu bisa lakukan secara otodidak hanya dengan modal koneksi internet dan HP.

Ada banyak disiplin ilmu yang harus kamu kuasai agar bisa melakuka hacking, bukan cuma sekedar pakai tool orang.

Baiknya saat praktek belajar hacking dilakukan di lab khusus (bukan live syste).

Pembahasan Terkait
cara menjadi hacker
Cara Menjadi Hacker Dari Nol Khusus Pemula

Ingin menjadi hacker profesional yang bisa menghasilkan uang banyak hanya dengan "ngehack"? Kamu bisa menjadi seorang pro hacker hanya dengan Read more

cara memulai belajar hacking untuk pemula
Cara Memulai Belajar Hacking Untuk Pemula

Mau Belajar hacking Tapi Gak tau Harus Mulai Dari Mana? Belajar hacking bisa dimulai dari manapun, tidak ada aturan baku Read more

cara hacker mencuri data pribadi seseorang
Cara Hacker Mencuri Data Pribadi & Memanfaatkan Nya

Ada banyak cara hacker bisa mendapatkan data pribadi seseorang. Baik data pribadi secara tertarget atapun masal (dalam jumlah besar sekaligus). Read more

cara hacker meretas situs web
Cara Hacker Meretas Situs Web & Pencegahan nya

Hacker sangatlah kreatif, cara hacker meretas situs web atau website tidak cukup dengan satu tool ataupun teknik. Secara teknis hacker Read more