Belajar Menjadi Hacker Untuk Pemula (Pemula Harus Tau Dasar-Dasar Hacker)

Belajar Menjadi Hacker Untuk Pemula




Pembelajaran ini adalah translate dari hacker Highschool dari universitas di inggris.

Informasi “Lisensi untuk Penggunaan”
Pelajaran dan buku kerja berikut terbuka dan tersedia untuk umum di bawah ini
syarat dan ketentuan ISECOM:
Semua pekerjaan dalam proyek Hacker Highschool disediakan untuk penggunaan non-komersial dengan
siswa sekolah dasar, siswa sekolah menengah pertama, dan siswa sekolah menengah atas apakah dalam a
lembaga publik, institusi swasta, atau bagian dari home-schooling. Bahan-bahan ini mungkin tidak
direproduksi untuk dijual dalam bentuk apa pun. Ketentuan kelas, kursus, pelatihan, atau kamp bersama
bahan-bahan ini yang dikenakan biaya secara tegas dilarang tanpa lisensi termasuk
kelas kuliah, kelas universitas, kelas sekolah perdagangan, musim panas atau kamp komputer, dan
serupa. Untuk membeli lisensi, kunjungi bagian LISENSI dari laman web Hacker Highschool di
www.hackerhighschool.org/license.
Proyek HHS adalah alat pembelajaran dan seperti halnya alat belajar, instruksi adalah pengaruhnya
instruktur dan bukan alatnya. ISECOM tidak dapat menerima tanggung jawab untuk bagaimana ada
informasi di sini diterapkan atau disalahgunakan.


1.0 Pendahuluan
Selamat datang di program Hacker Highschool! Program ini dirancang untuk mendorong Anda
berpengetahuan luas dan banyak akal. Tema instruksi inti adalah untuk memanfaatkan rasa ingin tahu hacker
di dalam Anda dan untuk membimbing Anda secara progresif melalui pendidikan peretas Anda untuk membantu Anda tumbuh menjadi
peran bertanggung jawab, mampu menentukan masalah keamanan dan privasi dan membuat yang tepat
keputusan keamanan untuk diri sendiri.
Meskipun ada sensasi untuk meretas sebagian karena sifat ilegal pelanggaran komputer, kami
ingin menunjukkan kepada Anda bahwa itu sama besarnya dengan getaran untuk memperingatkan orang lain tentang penyimpangan dalam keamanan dan membuat
mereka publik tanpa khawatir akan masuk penjara. Sebagai warga negara di sebagian besar negara, itu tidak
hanya hak Anda, tetapi tanggung jawab Anda, untuk melaporkan keamanan dan privasi bocor ke yang benar
otoritas. Anda melakukan ini bukan karena Anda bisa, tetapi karena banyak orang lain tidak bisa. Kamu
membantu mereka yang tidak bisa menahan diri. Inilah yang dilakukan kelompok pengawas. Ini adalah apa
Anda akan belajar melakukannya.

PELAJARAN 1 - MENJADI HACKER
1.1 Sumber Daya
Pelajaran ini adalah tentang cara belajar - keterampilan penting untuk peretas. Peretasan, dalam kenyataannya, adalah kreatif
proses yang lebih didasarkan pada gaya hidup daripada pelajaran. Kami tidak bisa mengajari Anda segalanya tentang Anda
perlu tahu, tetapi kami dapat membantu Anda mengenali apa yang perlu Anda pelajari. Ini juga benar karena
untuk kemajuan konstan dalam ilmu komputer. Apa yang kami ajarkan hari ini mungkin tidak
rilis besok. Ini jauh lebih baik bagi Anda untuk merangkul kebiasaan belajar hacker, yang
mungkin bagian paling penting dari peretasan dan akan memisahkan Anda dari script kiddie (seseorang
yang menjalankan alat peretasan tanpa mengetahui bagaimana atau mengapa mereka bekerja).
Kata-kata dan konsep yang tidak Anda pahami dalam buku kerja ini mungkin memerlukan penelitian di web
atau di perpustakaan. Jika Anda tidak memahami suatu kata atau topik, penting bagi Anda untuk mencarinya. Mengabaikan
itu hanya akan menyulitkan Anda untuk memahami konsep di buku kerja lain. Yang lain
buku kerja dapat meminta Anda untuk menyelidiki suatu topik di web dan kemudian mengharapkan Anda untuk menggunakan
informasi yang Anda temukan di web untuk menyelesaikan latihan di buku kerja itu - tetapi itu
buku kerja tidak akan menjelaskan kepada Anda bagaimana melakukan penelitian ini. Buku kerja ini adalah satu-satunya dengan
penjelasan menyeluruh tentang bagaimana penelitian dibangun di dalamnya, jadi pastikan untuk menghabiskan waktu sebanyak Anda
perlu belajar bagaimana penelitian menggunakan berbagai sumber yang tersedia untuk Anda.
Jangan hanya membatasi diri pada komputer, peretasan, dan internet. Peretas hebat tersebar di seluruh penjuru
dan kreatif. Banyak dari mereka adalah pelukis, penulis, dan desainer. Keterampilan peretasan bisa
juga diterapkan ke bidang lain, seperti Ilmu Politik (lihat The Prince oleh Machiavelli untuk sebuah
contoh).
Selain tertarik dengan bidang lain, Anda harus tertarik dengan bisnis lain
beroperasi. Membaca buku tentang segala hal dari psikologi hingga fiksi ilmiah akan menjadikan Anda a
peretas yang jauh lebih fleksibel dan fungsional. Ingat, peretasan adalah tentang mencari tahu caranya
sesuatu bekerja terlepas dari bagaimana mereka dirancang untuk bekerja. Ini adalah bagaimana Anda mengekspos rasa tidak aman,
kerentanan, dan kebocoran.
1.1.1 Buku
Buku adalah cara yang bagus untuk mempelajari fondasi dan ilmu pengetahuan faktual dari semua yang Anda inginkan
untuk mengeksplorasi. Ingin tahu sesuatu tentang dasar-dasar sains, seperti perangkat keras
rincian PC Anda? Tidak ada yang akan membantu Anda lebih dari membaca buku saat ini tentang hal itu.
Masalah utama dengan buku untuk komputer adalah mereka cepat menjadi tua. Rahasianya adalah untuk
belajar untuk melihat struktur dasar di bawah kulit tipis detail. MS-DOS dan
Windows jelas berbeda, tetapi keduanya didasarkan pada prinsip logika Boolean yang dimiliki
komputer yang digerakkan sejak Ada, Countess of Lovelace, menulis program komputer pertama di
abad kesembilan belas. Masalah keamanan dan privasi mungkin telah berubah dalam 2.500 tahun terakhir,
tetapi The Art of War oleh Sun Tzu mencakup prinsip-prinsip dasar yang masih berlaku saat ini.
Meskipun informasi yang ditemukan di buku mungkin tidak 'terkini ”sebagai informasi yang datang
dari sumber lain, Anda akan menemukan bahwa informasi yang Anda temukan di buku lebih mungkin
faktual akurat daripada yang berasal dari sumber lain. Seorang penulis menghabiskan setahun
menulis buku lebih mungkin untuk memeriksa fakta daripada seseorang yang memperbarui blog enam kali
hari. (Lihat Bagian 1.1.3 Zine dan Blog untuk informasi lebih lanjut.) Tapi ingat - akurat
bukan berarti tidak bias.
Anda tidak perlu memulai perpustakaan sendiri, tetapi Anda mungkin ingin menulis catatan dalam margin atau
jika tidak tandai apa yang Anda baca, dan ini adalah sesuatu yang hanya dapat Anda lakukan di buku Anda sendiri.
Akhirnya, jangan melihat buku dan menyerah bahkan sebelum Anda mulai hanya karena ukuran dan
kompleksitas. Sebagian besar buku-buku tebal besar yang Anda lihat duduk tidak dibaca dari depan
menutupi. Pikirkan mereka sebagai halaman web prasejarah. Buka satu hingga halaman acak dan mulai

PELAJARAN 1 - MENJADI HACKER
untuk membaca. Jika Anda tidak mengerti sesuatu, mundurlah dan cari penjelasannya (atau lewati
maju ke sesuatu yang masuk akal). Lewati bo

Pelajaran ke dua adalah mengidentifikasi system

5.0 Pendahuluan
Jelas bahwa seseorang yang duduk di keyboard komputer Anda dapat berkumpul
informasi tentang itu, termasuk sistem operasi dan program yang sedang berjalan, tetapi itu
juga mungkin bagi seseorang untuk menggunakan koneksi jaringan untuk mengumpulkan informasi tentang a
komputer remot. Pelajaran ini akan menjelaskan beberapa cara di mana informasi itu bisa
berkumpul. Mengetahui bagaimana informasi ini dikumpulkan akan membantu Anda memastikan bahwa Anda lokal
komputer aman dari aktivitas ini.
5
PELAJARAN 5 - SISTEM IDENTIFIKASI
5.1 Mengidentifikasi Server
Ada sejumlah sumber yang berguna di Web yang memungkinkan Anda mengumpulkan informasi
tentang nama domain dan alamat IP.
5.1.1 Mengidentifikasi Pemilik Domain
Langkah pertama dalam mengidentifikasi sistem remote adalah melihat nama domain atau alamat IP. Menggunakan
Pencarian Whois, Anda dapat menemukan informasi berharga, termasuk identitas pemilik
domain dan informasi kontak, yang mungkin termasuk alamat dan nomor telepon. Catatan
bahwa sekarang ada sejumlah pendaftar nama domain, dan tidak semua database whois mengandung
informasi untuk semua domain. Anda mungkin harus melihat lebih dari satu database whois yang ditemukan
informasi tentang domain yang Anda selidiki.
5.1.2 Mengidentifikasi alamat IP suatu Domain
Ada sejumlah cara untuk menentukan alamat IP suatu domain. Alamatnya mungkin
tercantum dalam informasi whois atau Anda mungkin harus menggunakan DNS atau Layanan Nama Domain
Lihatlah. (Mesin pencari web akan menyediakan sejumlah sumber daya untuk menemukan alamat IP
dari nama domain.)
Setelah Anda memiliki alamat IP, Anda dapat mengakses catatan dari berbagai anggota
Organisasi Sumber Daya Nomor (http://www.arin.net/ atau http://www.ripe.net/), untuk mendapatkan
informasi tentang bagaimana alamat IP didistribusikan. Nomor IP ditetapkan ke layanan
penyedia dan jaringan dalam kelompok besar, dan mengetahui grup alamat IP mana yang dikandung
dalam, dan siapa yang memiliki hak atas grup itu, dapat sangat berguna. Ini dapat membantu Anda menentukan
informasi tentang server atau penyedia layanan yang digunakan situs web.
Latihan:
Pilih nama domain yang valid dan gunakan pencarian Whois untuk mencari tahu siapa yang memiliki domain itu.
dominio (http://www.whois.com -> "isecom.org" + Pergi -> Whois Lookup) Apa yang lain
informasi tersedia? Kapan domain dibuat? Kapan akan kedaluwarsa? Kapan terakhir kali
diperbarui?
Temukan alamat IP untuk nama domain ini. Menggunakan whois lookup untuk berbagai anggota
Organisasi Sumber Daya Bilangan menentukan siapa alamat IP ini telah ditugaskan. (Mulai
dengan www.arin.net, halaman, yang juga tertaut ke anggota lain NRO.) Apa itu
kisaran angka-angka lain yang juga telah terdaftar pada entitas ini?
5.2 Mengidentifikasi Layanan
Setelah Anda menetapkan pemilik dan alamat IP suatu domain, Anda dapat mulai
mencari informasi tentang server yang dirujuk oleh domain tersebut.
5.2.1 Ping dan TraceRoute
Sekarang Anda tahu siapa yang memiliki domain tersebut, dan siapa nomor IP yang telah ditetapkan, Anda
dapat memeriksa untuk melihat apakah server tempat situs web aktif sebenarnya aktif. Perintah ping akan
memberitahu Anda jika sebenarnya ada komputer yang terkait dengan domain atau IP tersebut. Perintah
ping domain atau
ping ipaddress
6
PELAJARAN 5 - SISTEM IDENTIFIKASI
akan memberi tahu Anda jika ada komputer aktif di alamat itu.
Jika output dari perintah ping menunjukkan bahwa paket yang dikirim telah diterima, maka Anda
dapat berasumsi bahwa server aktif.
Perintah lain, tracert (di Windows) atau traceroute (di Linux) akan menunjukkan kepada Anda langkah-langkah itu
informasi mengambil saat perjalanan dari komputer Anda ke komputer jarak jauh. Menelusuri rute
bahwa paket yang diambil terkadang akan memberi Anda informasi tambahan tentang komputer di dalamnya
jaringan dengan komputer yang menjadi target jejak Anda. Misalnya, komputer akan
alamat IP serupa sering kali menjadi bagian dari jaringan yang sama.
Latihan:
Ping alamat situs web atau IP yang valid (ping www.isecom.org atau ping 216.92.116.13). Jika Anda mendapatkan
respons yang berhasil, ping alamat IP berikutnya. Apakah ini menghasilkan respons yang sukses?
Gunakan tracert atau traceroute untuk melacak rute dari komputer lokal Anda ke alamat IP itu
Anda digunakan dalam latihan sebelumnya. Berapa banyak langkah yang dibutuhkan? Apakah ada yang terdaftar
komputer memiliki alamat IP yang sama?
5.2.2 Banner Grabbing
Langkah selanjutnya dalam mengidentifikasi sistem remote adalah mencoba terhubung menggunakan telnet dan FTP. Itu
program server untuk layanan ini menampilkan pesan teks yang disebut spanduk. Sebuah spanduk dapat menyatakan
jelas dan tepat apa program server sedang berjalan. Misalnya, saat Anda terhubung ke
server FTP anonim, Anda mungkin mendapatkan pesan berikut:
Terhubung ke anon.server.
220 ProFTPD Server (Selamat Datang..)
Pengguna (anon.server: (tidak ada)):
Sedangkan nomor 220 adalah kode FTP yang menunjukkan bahwa server siap untuk pengguna baru,
pesan teks ProFTPD Server mengidentifikasi program server FTP yang sedang berjalan di
komputer remot. Menggunakan mesin pencari web, Anda dapat mempelajari apa sistem operasi tersebut program

6.0 Pendahuluan
"Malware" adalah program atau bagian dari program yang memiliki jahat ("Mal") atau tidak menyenangkan
berpengaruh pada keamanan komputer Anda. Ini mencakup banyak istilah berbeda yang mungkin telah Anda dengar
sebelumnya, seperti "Virus", "Worm" dan "Trojan" dan mungkin beberapa yang tidak Anda sukai
"Rootkit", "Logicbomb" dan "Spyware". Pelajaran ini akan memperkenalkan, mendefinisikan dan menjelaskan masing-masing
subdivisi malware ini, akan memberi Anda contoh, dan akan menjelaskan beberapa
tindakan penanggulangan yang dapat diterapkan untuk membatasi masalah yang disebabkan oleh malware.
6.1 Virus (Virii)
6.1.1 Pendahuluan
Virus - ini adalah jenis malware yang paling umum yang akan disadari oleh orang-orang. Alasan itu
ia dikenal sebagai virus, bukan yang lainnya, bersifat historis. Pers menjalankan cerita-cerita pertama
virus komputer pada saat yang sama dengan artikel tentang penyebaran AIDS. Pada saat itu, di sana
adalah paralel sederhana yang dapat dengan mudah ditarik antara keduanya, melalui propagasi
interaksi dengan pihak yang terkontaminasi, ketergantungan pada tuan rumah dan "kematian" tertinggi
apapun yang terinfeksi. Ini menghasilkan, dan kadang-kadang masih terjadi, dalam kekhawatiran bahwa orang bisa
menjadi "terinfeksi" dengan virus komputer.
6.1.2 Deskripsi
Virus atau virii adalah perangkat lunak yang mereplikasi diri, yang mirip dengan virus biologis, melekat
sendiri ke program lain, atau, dalam kasus "virus makro", ke file lain. Virusnya
hanya dijalankan ketika program atau file dijalankan atau dibuka. Inilah yang membedakan virus dari
cacing. Jika program atau file tidak diakses dengan cara apa pun, maka virus tidak akan berjalan dan tidak akan
copy sendiri lebih lanjut.
Ada sejumlah jenis virus, meskipun, secara signifikan, bentuk yang paling umum saat ini adalah
virus makro, dan yang lain, seperti virus sektor boot sekarang hanya ditemukan "di penangkaran".
6.1.2.1 Virus Sektor Boot
Virus sektor boot adalah jenis virus pertama yang dibuat. Ia bersembunyi di dalam eksekusi
kode pada awal bootable disk. Ini berarti bahwa untuk menginfeksi mesin, Anda
diperlukan untuk boot dari floppy disk yang terinfeksi. Dulu, (15 tahun atau lebih) booting
dari floppy adalah kejadian yang relatif teratur, yang berarti bahwa virus tersebut sebenarnya
tersebar dengan baik pada saat orang-orang tahu apa yang sedang terjadi. Virus ini (dan
semua jenis lainnya) harus meninggalkan tanda tangan yang mencoba mendeteksi infeksi berikutnya, jadi
karena tidak berulang kali menginfeksi target yang sama. Ini adalah tanda tangan yang memungkinkan perangkat lunak lain
(seperti Anti-Virus-software) untuk mendeteksi infeksi.
6.1.2.2 Virus File yang Dapat Dieksekusi
File Executable File menempel pada file, seperti file .exe atau .com. Beberapa virus
secara khusus akan mencari program yang merupakan bagian dari sistem operasi, dan dengan demikian
kemungkinan besar akan dijalankan setiap kali komputer dihidupkan, meningkatkan mereka
kemungkinan propagasi yang berhasil. Ada beberapa cara menambahkan virus ke
5
PELAJARAN 6 - PERANGKAT LUNAK
file yang dapat dieksekusi, beberapa di antaranya berfungsi lebih baik daripada yang lain. Cara paling sederhana (dan paling tidak
halus) adalah untuk menimpa bagian pertama dari file yang dapat dieksekusi dengan kode virus. Ini berarti
bahwa virus dieksekusi, tetapi program itu kemudian akan crash, meninggalkannya cukup
jelas bahwa ada infeksi - terutama jika file tersebut merupakan file sistem yang penting.
6.1.2.3. Virus Hentikan dan Stay Resident (TSR)
TSR adalah istilah dari DOS di mana aplikasi akan memuat dirinya ke dalam memori, dan kemudian
tetap ada di latar belakang, memungkinkan komputer berjalan seperti biasa di
latar depan. Semakin kompleks virus ini akan mencegat panggilan sistem yang akan
mengekspos mereka dan mengembalikan hasil yang salah - orang lain akan menempelkan diri ke 'dir'
perintah, dan kemudian menginfeksi setiap aplikasi di direktori yang terdaftar - beberapa bahkan
menghentikan (atau menghapus) perangkat lunak Anti-Virus yang diinstal ke dalam sistem.
6.1.2.4 Virus Polimorfik
Virus awal cukup mudah dideteksi. Mereka memiliki tanda tangan tertentu untuk mengidentifikasi mereka,
baik dalam diri mereka sebagai metode untuk mencegah infeksi ulang, atau hanya karena mereka memiliki
struktur khusus yang memungkinkan untuk dideteksi. Kemudian datanglah virus polimorfik.
Poli - yang berarti bentuk ganda dan morfik - yang berarti. Virus-virus ini mengubah diri mereka sendiri
setiap kali mereka mereplikasi, menata ulang kode mereka, mengubah enkripsi dan umumnya
membuat diri mereka terlihat sangat berbeda. Ini menciptakan masalah besar, seperti seketika di sana
jauh lebih kecil tanda tangan yang tetap sama - beberapa virus "lebih baik" adalah
dikurangi menjadi tanda deteksi beberapa byte. Masalahnya meningkat dengan
pelepasan sejumlah perangkat polimorfik ke dalam komunitas penulisan virus yang diizinkan
virus apa pun untuk diciptakan kembali sebagai polimorf.
6.1.2.5 Virus Makro
Virus Macro memanfaatkan kemampuan built-in sejumlah program untuk dieksekusi
kode. Program seperti Word dan Excel memiliki versi terbatas, tetapi sangat kuat
Bahasa pemrograman Visual Basic. Ini memungkinkan untuk otomatisasi tugas yang berulang, dan
otomatis

Jika Ingin Mendapatkan E-Book Pembelajaran Lengkapnya anda bisa  DOWNLOAD DI SINI

Sekian Postingan saya tentang Dasar menjadi HACKER Kali ini

Share this

Related Posts

Previous
Next Post »