HACKER
PELAJARAN 1 - MENJADI HACKER
2
PELAJARAN 1 - MENJADI HACKER
Daftar Isi
“Izin Penggunaan” Informasi ........................... .................................................. ..................................... 2 Kontributor
........... .................................................. .................................................. ................................. 4 1.0 Pendahuluan
.............. .................................................. .................................................. ........................ 5 1.1 Sumber Daya
....................... .................................................. .................................................. ................... 6 1.1.1 Books
.......................... .................................................. .................................................. ................ 6 1.1.2 Majalah dan
Koran ........................... .................................................. ......................... 7 1.1.3 Zin es dan Blog
............................................... .................................................. ............................ 7 1.1.4 Forum dan Milis ..............
.................................................. .............................................. 8 1.1.5 newsgroup .................................................
.................................................. ................................ 8 1.1.6 Website ............. ..................................................
.................................................. ........................ 9 1.1.7 obrolan ..................... ..................................................
.................................................. .................... 10 1.1.8 P2P ......................... ..................................................
.................................................. ................... 11 1.2 Pelajaran Selanjutnya ...........................
.................................................. ........... ............................................ 11
3
PELAJARAN 1 - BEING Sebuah HACKER
Kontributor
Pete Herzog, ISECOM
Chuck Truett, ISECOM
Marta Barcelo, ISECOM
Kim Truett, ISECOM
4
PELAJARAN 1 - MENJADI HACKER
1.0 Pendahuluan
Selamat datang di program Highschool Hacker! Program ini dirancang untuk mendorong Anda untuk menjadi
baik-bulat dan akal. Instruksi inti tema yang memanfaatkan rasa ingin tahu hacker di dalam kamu dan untuk
memandu Anda semakin melalui pendidikan hacker Anda untuk membantu Anda tumbuh menjadi peran yang
bertanggung jawab, mampu menentukan masalah keamanan dan privasi dan membuat keputusan keamanan yang
tepat untuk diri sendiri.
Meskipun ada sensasi hacking sebagian karena sifat ilegal pelanggaran komputer, kami ingin menunjukkan bahwa
hal itu sama besar gairah untuk mengingatkan orang lain tentang penyimpangan dalam keamanan dan membuat
mereka publik tanpa khawatir tentang pergi ke penjara di atasnya. Sebagai warga negara dari kebanyakan negara,
tidak hanya hak Anda, tetapi tanggung jawab Anda, untuk melaporkan kebocoran keamanan dan privasi kepada
pihak berwenang yang tepat. Anda melakukan ini bukan karena Anda bisa, tapi karena banyak orang lain tidak bisa.
Anda membantu mereka yang tidak dapat membantu diri mereka sendiri. Ini adalah apa yang kelompok pengawas
lakukan. Ini adalah apa yang Anda akan belajar untuk melakukan.
5
PELAJARAN 1 - MENJADI HACKER
1.1.1 Buku
Buku adalah cara yang bagus untuk belajar dasar dan ilmu faktual dari semua yang Anda bersedia untuk
mengeksplorasi. Ingin tahu sesuatu tentang dasar-dasar ilmu, seperti rincian perangkat keras dari PC Anda? Tidak
ada yang akan membantu Anda lebih dari membaca buku saat ini pada subjek. Masalah utama dengan buku-buku
untuk komputer adalah bahwa mereka cepat menjadi tua. Rahasianya adalah belajar untuk melihat struktur dasar di
bawah kulit tipis detail. MS-DOS dan Windows jelas berbeda, tetapi keduanya didasarkan pada prinsip-prinsip
logika Boolean yang telah didorong komputer sejak Ada, Countess of Lovelace, menulis program komputer pertama
pada abad kesembilan belas. Masalah keamanan dan privasi mungkin telah berubah dalam 2.500 tahun terakhir, tapi
The Art of War Sun Tzu mencakup prinsip-prinsip dasar yang masih berlaku saat ini.
Meskipun informasi yang ditemukan dalam buku-buku mungkin tidak 'up to date' sebagai informasi yang berasal
dari sumber-sumber lain, Anda akan menemukan bahwa informasi yang Anda temukan dalam buku-buku lebih
cenderung faktual akurat dari yang berasal dari sumber-sumber lain. Seorang penulis menghabiskan satu tahun
menulis buku lebih mungkin untuk memeriksa fakta-fakta dari seseorang yang memperbarui blog enam kali sehari.
(Lihat Bagian 1.1.3 zine dan Blog untuk informasi lebih lanjut.) Tapi ingat - akurat tidak berarti berisi.
Ini tidak perlu untuk memulai sebuah perpustakaan Anda sendiri, tetapi Anda mungkin ingin menulis catatan di
margin atau menandai apa yang Anda baca, dan ini adalah sesuatu yang hanya dapat melakukan dalam buku-buku
Anda sendiri.
Akhirnya, jangan melihat buku dan menyerah bahkan sebelum Anda mulai hanya karena ukuran dan kompleksitas.
Sebagian besar buku-buku tebal besar yang Anda lihat duduk di sekitar tidak dibaca dari depan ke belakang.
Menganggap mereka sebagai halaman web prasejarah. Terbuka satu sampai halaman acak dan mulai
6
PELAJARAN 1 - MENJADI HACKER
untuk membaca. Jika Anda tidak memahami sesuatu, pergi ke belakang dan mencari penjelasan (atau melompat ke
depan untuk sesuatu yang tidak masuk akal). Melompat melalui buku, belakang dan ke depan, seperti yang Anda
akan bangkit dari link ke link di halaman web. Jenis membaca non-linear seringkali jauh lebih menarik dan
memuaskan bagi para hacker, karena itu tentang memuaskan rasa ingin tahu lebih dari itu adalah tentang
“membaca”.
7
PELAJARAN 1 - MENJADI HACKER
C. Mengapa Anda mengklasifikasikan ini sebagai zine? Ingat, hanya karena mereka memasarkannya sebagai zine
atau menempatkan “zine” dalam judul tidak berarti itu adalah salah satu.
D. Cari di Web selama 3 blog tentang keamanan komputer.
E. masyarakat Apa yang ini terkait dengan?
1.1.5 Newsgroup
Newsgroup telah sekitar waktu yang lama. Ada newsgroup jauh sebelum Web ada. Google membeli seluruh arsip
newsgroup dan menempatkan mereka online di http://groups.google.com. Anda akan menemukan posting di sana
dari awal 1990-an. Arsip ini penting untuk menemukan siapa pemilik asli dari ide atau produk. Hal ini juga berguna
untuk
8
PELAJARAN 1 - MENJADI HACKER
menemukan informasi jelas yang mungkin terlalu kecil topik bagi seseorang untuk menempatkan pada halaman
web.
Newsgroup tidak digunakan kurang hari ini daripada mereka tahun lalu, sebelum web menjadi arus utama untuk
berbagi informasi. Namun, mereka juga tidak tumbuh sebagai popularitas mereka digantikan oleh layanan web baru
seperti blog dan forum.
Latihan:
A. Menggunakan grup Google, menemukan newsgroup tertua postingan Anda dapat tentang keamanan.
B. Cari cara lain untuk menggunakan newsgroup - yang ada aplikasi yang dapat digunakan untuk membaca
newsgroup?
C. Berapa banyak newsgroup Anda dapat menemukan bahwa pembicaraan tentang hacking komputer?
1.1.6
Websitede facto standar untuk berbagi informasi saat ini melalui web browser. Sementara kita mengklasifikasikan
semua ini sebagai “web” istilah sebenarnya adalah “layanan web,” tidak semua yang di web adalah sebuah situs
web. Jika Anda memeriksa e-mail menggunakan browser web, Anda menggunakan layanan web. Sering kali,
layanan web memerlukan hak. Ini berarti Anda memerlukan nama login dan password untuk mendapatkan akses.
Memiliki akses dan hak hukum untuk akses dikenal sebagai memiliki “hak istimewa”. Hacking ke sebuah situs web
untuk memungkinkan Anda untuk mengubah halaman mungkin memiliki akses, namun karena tidak hak hukum
Anda untuk melakukannya, tidak akses istimewa. Kami hanya peduli dengan memiliki akses istimewa, tetapi
sebagai pengalaman Anda tumbuh dengan menggunakan web, Anda akan menemukan banyak tempat memberikan
akses ke daerah-daerah istimewa oleh kecelakaan. Ketika Anda menemukan ini, Anda harus masuk ke kebiasaan
pelaporan ini untuk pemilik website.
Website yang dicari melalui sejumlah besar mesin pencari. Itu bahkan mungkin untuk membuat mesin pencari Anda
sendiri, jika Anda memiliki waktu dan ruang hard drive. Seringkali, itu mesin pencari yang mendapatkan akses
istimewa dan menyebarkannya ke Anda. Kadang-kadang dalam bentuk cache. Cache adalah area memori pada
server mesin pencari di mana halaman toko mesin pencari yang cocok dengan kriteria pencarian Anda. Jika Anda
klik pada link yang mengatakan cache, bukan link yang sebenarnya, maka Anda akan melihat satu halaman yang
menunjukkan apa yang mesin pencari ditemukan selama pencarian. Mesin pencari menyimpan informasi ini untuk
membuktikan bahwa pencarian itu berlaku - jika, misalnya, halaman turun atau berubah antara waktu yang Anda
memulai pencarian Anda dan waktu yang Anda mencoba untuk mengakses halaman yang dikembalikan - tetapi
Anda juga dapat menggunakan halaman cache untuk keperluan lain, seperti melewati server yang lambat.
Salah satu cache publik yang paling berguna adalah di http://www.archive.org. Di sini Anda akan menemukan versi
cache dari seluruh website dari selama bertahun-tahun.
Satu catatan terakhir pada website, jangan menganggap yang dapat Anda percaya isi dari situs yang Anda kunjungi
hanya karena mereka muncul di mesin pencari. Banyak serangan hacker dan virus menyebar hanya dengan
mengunjungi sebuah website atau men-download program-program untuk menjalankan. Anda dapat menjaga diri
sendiri dengan tidak men-download program dari situs-situs terpercaya dan dengan memastikan browser yang Anda
gunakan adalah up-to-date pada patch keamanan.
Latihan:
A. Menggunakan mesin pencari, menemukan situs yang mungkin telah keliru diberikan akses istimewa ke semua
orang. Untuk melakukan hal ini, kita akan mencari daftar direktori yang dapat diakses ketika Anda tidak pergi
9
PELAJARAN 1 - MENJADI HACKER
langsung ke halaman web yang tepat. Untuk melakukan hal ini, kita akan pergi ke http://www.google.com dan
masukkan ini ke dalam kotak pencarian: allintitle: "index of" .pdf
Klik link dalam hasil dan Anda harus menemukan satu yang terlihat seperti sebuah direktori daftar.
Jenis pencarian juga dikenal sebagai Google Hacking.
B. Dapatkah Anda menemukan jenis lain dari dokumen dengan cara ini menggunakan Google? Cari 3 daftar
direktori lebih yang berisi file .xls dan file avi.
C. Ada banyak mesin pencari di luar sana selain Google. Seorang peneliti yang baik tahu bagaimana menggunakan
mereka semua. Beberapa situs web mengkhususkan diri dalam pelacakan mesin pencari, seperti
http://www.searchengine.com. Namun, ada banyak lagi dan biasanya Anda dapat menemukan mereka dengan
menggunakan mesin pencari. Bahkan ada mesin pencari untuk “web tak terlihat”. Cari 10 mesin pencari yang
TIDAK mesin pencari meta.
D. Search for “pengujian keamanan dan etika hacking” dan daftar top 3 jawaban.
E. Cari yang sama tanpa tanda kutip dan memberikan bagian atas 3 jawaban. Apakah mereka berbeda?
F. Hal ini sangat berbeda untuk mencari topik daripada untuk mencari kata atau frase. Dalam latihan D, Anda
mencari frase. Sekarang Anda akan mencari ide. Untuk melakukan ini, Anda harus berpikir tentang apa yang Anda
inginkan dan bagaimana Anda ingin menemukannya. Misalnya, Anda ingin mencari sumber online dari majalah
untuk hacking etis. Jika Anda memasukkan sumber online dari majalah untuk etika hacking ke mesin pencari, Anda
akan mendapatkan sejumlah pendapat tentang topik. Hal ini membantu tapi tidak sebagai membantu benar-benar
mendapatkan sumber daya. Sebaliknya, Anda harus berpikir, “Jika saya adalah untuk membuat sumber daya seperti
itu, informasi apa yang akan berada di sana dan apa kata-kata kunci yang bisa saya ambil dari informasi itu?”
Masukan kata-kata dan frase berikut ke mesin pencari dan mencari tahu yang menyediakan hasil terbaik untuk
pencarian Anda:
1. daftar favorit saya dari majalah di hacking etis
2. daftar majalah etika hacking
3. sumber daya untuk hacker etis
4. Hacking majalah etika
5. majalah etis daftar keamanan hacker sumber daya
G. Cari situs tertua dari Mozilla di Internet Archive. Untuk melakukan ini, Anda perlu mencari di
“www.mozilla.org” di website http://www.archive.org.
H. Sekarang untuk menempatkan semuanya bersama-sama, katakanlah Anda ingin men-download versi 1 dari web
browser Netscape. Menggunakan mesin pencari dan Internet Archive, lihat apakah Anda dapat menemukan dan
men-download versi 1 (tetapi tidak menginstalnya).
1.1.7Chat,
Chatting juga dikenal sebagai Internet Relay Chat (IRC), serta Instant Messaging (IM), adalah mode yang sangat
populer cepat berkomunikasi dengan orang lain.
Sebagai sumber penelitian, chatting sangat tidak konsisten, karena Anda akan berhadapan dengan individu secara
real time. Beberapa akan ramah, dan beberapa akan kasar. Beberapa akan pranksters berbahaya, tetapi beberapa
akan pendusta berbahaya. Beberapa akan menjadi cerdas dan bersedia untuk berbagi informasi, dan beberapa akan
benar-benar kurang informasi, tetapi tidak kurang bersedia untuk berbagi. Hal ini dapat sulit untuk mengetahui yang
mana.
10
PELAJARAN 1 - MENJADI HACKER
Namun, setelah Anda mendapatkan nyaman dengan kelompok-kelompok dan saluran tertentu, Anda mungkin dapat
diterima dalam masyarakat, dan Anda akan diizinkan untuk meminta lebih banyak dan lebih banyak pertanyaan, dan
Anda akan belajar yang dapat dipercaya. Akhirnya, Anda akan dapat mempelajari informasi keamanan yang sangat
terbaru (juga dikenal sebagai nol hari, yang menyiratkan bahwa itu hanya ditemukan) dan memajukan pengetahuan
Anda sendiri.
Latihan:
A. Cari 3 program chatting digunakan untuk instant messaging. Apa yang membuat mereka berbeda? Dapatkah
mereka semua digunakan untuk berbicara satu sama lain?
B. Cari tahu apa IRC dan bagaimana Anda dapat menyambung ke. Setelah Anda dapat menghubungkan, masukkan
ISECOM chat room seperti yang diumumkan di halaman depan http://www.isecom.org.
C. Bagaimana Anda tahu mana saluran yang ada untuk bergabung di IRC? Cari 3 saluran keamanan komputer dan 3
saluran hacker. Anda dapat memasukkan saluran ini? Apakah ada orang berbicara atau mereka “bots”?
1.1.8 P2P
Peer to Peer, juga dikenal sebagai P2P, adalah jaringan di dalam internet. Alih-alih banyak komputer lokal
berkomunikasi satu sama lain melalui terpusat, komputer remote, komputer dalam jaringan P2P berkomunikasi
secara langsung satu sama lain. Kebanyakan orang mengasosiasikan P2P dengan download MP3 dan film bajakan,
bagaimanapun, banyak jaringan P2P lainnya ada - baik untuk tujuan bertukar berbagai informasi dan sebagai sarana
untuk melakukan penelitian tentang berbagi informasi terdistribusi. Salah satu situs yang didedikasikan untuk
mengajar tentang hal ini, http://infoanarchy.org, didasarkan pada premis bahwa informasi harus bebas. Di situs
Infoanarchy, Anda dapat menemukan daftar jaringan P2P tersedia dan klien.
Masalah dengan jaringan P2P adalah bahwa, sementara Anda dapat menemukan informasi tentang apa saja pada
mereka, beberapa informasi yang ada di jaringan secara ilegal. Hacker Program Highschool tidak membenarkan
penggunaan P2P secara ilegal mengunduh kekayaan intelektual, tetapi tidak ada pertanyaan bahwa jaringan P2P
dapat menjadi sumber daya penting untuk mencari informasi. Ingat: tidak ada yang ilegal tentang jaringan P2P - ada
banyak file yang tersedia untuk didistribusikan secara bebas di bawah berbagai lisensi - tetapi ada juga banyak file
pada jaringan ini yang seharusnya tidak ada. Jangan takut untuk menggunakan jaringan P2P, tetapi menyadari
bahaya.
11