6 Teknik Hacking Yang Sering Digunakan Hacker

6 Teknik hacking yang sering digunakan hacker dalam menjalankan aksinya. Berisi juga ilustrasi sederhana dan langkah kerja untuk membantu pemahaman.

Pada postingan ini saya akan membagikan 6 teknik hacking yang sering digunakan oleh para peretas. Jika kamu ingin belajar menjadi hacker, sebaiknya pelajari dan kuasai salah satu teknik berikut.

Teknik Hacking

Teknik hacking adalah metode atau langkah kerja yang dilakukan seorang (hacker) saat melakukan peretasan sebuah target. Teknik juga dapat dijadikan sebagai panduan untuk melakukan proses selanjutnya.

Contoh:

Dalam teknik yahoo cloning (hack fb) hal pertama yang harus dilakukan adalah mencari akun yahoo vuln. Kemudian membuat akun baru dengan yahoo vuln tsb, dll. Nah, dengan begini kita sudah bisa tahu langkah apa selanjutnya.

Berikut adalah 6 teknik peretasan sederhana

1. Backdoor

Singkatnya kita akan membuat jalan masuk tersembunyi (pintu belakang) ke suatu sistem dengan cara memasukkan backdoor ke sistem tersebut.

Backdoor ini semacam program untuk mendapatkan akses dan bisa dikendalikan dari jarak jauh.

Teknik ini juga digunakan dalam film Hacker (2019). Dimana benjamin memasukkan USB ke tablet milik intelligent cyber tanpa sepengetahuannya. Lalu dia mengontrol USB tersebut dari sebuah warnet untuk mengcopy folder zeus yang berkaitan dengan ibunya.

USB inilah yang disebut dengan backdoor atau playload.

Untuk membuatnya kita bisa menggunakan tool metasploit. Untuk pengguna android saya sudah buatkan tutorial cara membuat backdoor di blog omcyber. Dan pengguna komputer mungkin bisa coba menggunakan kali Linux untuk pembuatannya.

Setiap playload memiliki tingkat masing-masing ya kawan. Ditutorial saya adalah backdoor sejuta umat jadi ya alakadarnya alias ecek-ecek.

Mungkin kalian bisa mencari sendiri program untuk pembuatan backdoor yang lebih canggih.

Teknik lain yang sama adalah trojan dan tracking (spy). Keduanya sama-sama akan bekerja setelah adanya software tertentu yang ditanamkan di device korban.

Trojan dan spy

Hanya saja jika trojan bentuknya adalah virus dan tracking bentuknya aplikasi spy seperti smartphone log, mspy, thruthspy, spyzie dan lainya.

2. Bruteforce

Teknik ini lebih mengutamakan keberuntungan. Karena cara kerjanya adalah menebak kata sandi apa yang digunakan korban.

Bruteforce terbagi menjadi 2 cara kerja. Pertama menargetkan 1 akun untuk di coba dengan jutaan kata sandi. Dan kedua menargetkan jutaan akun untuk dicoba dengan 1 kata sandi.

Dua cara kerja bruteforce
2 cara kerja bruteforce

Contoh penggunaan

Misalnya kita ingin menghack akun Facebook dengan username ‘omcyber’. Lalu kita harus menyiapkan daftar kata sandi sebanyak-banyaknya yang mungkin digunakan oleh username tersebut.

Atau kita mengumpulkan ratusan username akun facebook lalu kita crack dengan satu kata sandi ‘doraemon123’.

Untuk menjalankan teknik ini kita butuh sebuah program. Penggunaan android bisa memanfaatkan termux yang sudah terinstal script bruteforce.

Silahkan kalian masuk saja ke kategori termux di blog omcyber. Disana sudah saya tulis beberapa cara peretasan yang menggunakan teknik hack bruteforce.

3. Phising

Phising identik dengan penipuan yang menjebak, sepertihalnya orang memancing yang menggunakan umpan untuk mendapatkan ikan (ikan tertipu karena memakan umpan yang dipasangi kail).

Phising

Cara kerjanya adalah menarik perhatian korban dengan penawaran menarik seperti hadiah/jasa gratis. Selanjutnya korban harus login akun dari halaman login yang sudah dimodifikasi.

Wujud dari phising biasanya adalah halaman website dan folmulir. Jadi kalian juga harus tahu cara membuat website atau formulir jika ingin menjalankan teknik ini.

Ciri khas dari phising adalah adanya hadiah atau penawaran menarik (bikin penasaran) sehingga orang yang melihatnya pasti ingin mengklik dan mengikuti cara mendapatkan hadiah/penawaran tersebut. Kemudian akan diarahkan ke halaman login akun (fb, ig, twitter, dll).

Apabila halaman login tersebut diisi dengan email beserta katasandi, maka data login tersebut akan langsung terkirim ke orang pembuat phising (phiser). Nah, jadi bagi kalian juga harus berhati-hati.

Untuk belajar, saya sudah tuliskan beberapa cara membuat web phising. Jadi kalian dapat lebih memahami dan juga bisa terhindar dari teknik ini.

4. MITM ( Man In The Middle attak )

Sering menggunakan wifi publik? hati-hati karena itu adalah media yang digunakan hacker untuk melakukan teknik mitm. Hanya bermodalkan memberi koneksi gratis, data orang yang terhubung bisa diketahui dengan mudah.

MITM juga harus didukung dengan program yang cocok. Diandroid tool yang bisa digunakan adalah aplikasi ZANTI. Dengan aplikasi tersebut kita bisa melihat situs apa saja yang dikunjungi dan data login yang sudah dimasukan.

Cara kerja MITM adalah menyediakan koneksi agar user bisa terhubung dengan internet. Selanjutnya kita bisa melihat semua aktifitas mereka saat browsing.

Kenapa dinamakan MITM?

Karena jika digambarkan posisi hacker berada ditengah-tengah antara korban dan internet. Hacker disini adalah penghubung (penyedia koneksi) antara keduanya.

Mitm man in the middle attack
gambaran tektik MITM

Jika kalian melihat film “who am i” maka cara penggunaa teknik ini akan diperagakan secara jelas. Dimana sebuah alat penyedia koneksi dipasang oleh stephan di dekat komputer yang akan dihack dan benjamin bertugas menghubungkan komputer dengan koneksi tersebut.

bagaimana keren bukan? jadi jangan menyerah dan teruslah belajar.

5. Social Engineering

Ini adalah sebuah usaha untuk membuat suatu keadaan seperti apa yang diharapkan atau biasa disebut dengan rekayasa. Tujuanya tentu saja agar orang lain percaya dengan kejadian tersebut.

Dalam dunia nyata, lihat saja seorang SALES. Secara tidak langsung mereka sudah melakukan social engineering untuk menghack otak pembeli. Mereka akan menjelaskan produk seolah-olah produk tersebut adalah yang terbaik dan wajib dimiliki.

Contoh lainnya “makan donat gratis” saya kutip dari film “who im i”.

Melakukan social engineering
max sedang melakukan teknik social engineering

Max mencari struk pembelian donat yang dibuang ditempat sampah dan dia menemukan struk dengan pembelian 8 donat. Selanjutnya dia masuk ke toko donat dan mengaku bahwa dia sudah membeli 10 donat tapi mengapa hanya ada 8?

Petugas pun memeriksa dan menanyakan siapa tadi yang melayani? Max menunjuk asal salah satu pelayan. Saat petugas saat ini akan menghampiri pelayan tersebut max berkata “cepatlah, jangan sampai gara-gara masalah kecil ini kau dipecat oleh bosmu”. Kerena petugas tersebut takut, jadi langsung memberikan 2 donat kepada max.

Jadi bisa disimpulkan untuk melakukan social engineering yang dibutuhkan salah satunya adalah keberanian dan percaya diri.

Social engineering juga bisa menjadi awal teknik hacking sebelum teknik lainya di jalankan. Contohnya untuk menjalankan teknik phising kita juga harus membuat sebuah rekaya bahwa itu adalah gratis dan terpercaya.

6. Keylogger

Teknik ini bisa disebut juga dengan penyimpan aktivitas. Keylogger bentuknya adalah software ya guys dan sering ditemukan diwarnet umum (jika ada yang masang).

Cara kerjanya cukup simple software ini akan menyimpan apa yang keyboard ketikan dan dikolom apa lalu menyimpannya. Selanjutnya hacker bisa melihat data tersebut.

Hampir sama dengan backdoor hanya saja keylogger akan bekerja secara otomatis tanpa harus menggunakan perintah.


Nah, sekarang kita sudah belajar beberapa teknik hacking sederhana. Semoga bisa bermanfaat dan membantu kalian dalam mewujudkan keinginan menjadi hacker.

Ingat!! jangan gunakan sembarangan, karena sudah ada undang-undang yang mengatur tentang peretasan.

Sampai disini dulu pembahasan kita kali ini, jangan lupa untuk dishare ya. Terimakasih sudah membaca.

Tinggalkan Komentar

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Scroll to Top