Anda di halaman 1dari 14

PELAJARAN 1 MENJADI 

HACKER 
 
PELAJARAN 1 - MENJADI HACKER 

“Izin Penggunaan” Informasi 


berikut pelajaran dan buku kerja yang terbuka dan tersedia untuk umum dengan ketentuan sebagai berikut dan 
kondisi ISECOM: 
Semua  karya  dalam  proyek  Highschool  Hacker  disediakan  untuk  penggunaan  non-komersial  dengan  siswa  SD 
sekolah,  siswa  SMP,  dan  siswa  SMA  baik  di  lembaga  publik,  lembaga  swasta,  atau  bagian  dari  rumah-schooling. 
Bahan-bahan  ini  tidak  boleh  direproduksi  untuk  dijual  dalam  bentuk  apapun.  Penyediaan  setiap  kelas,  tentu  saja, 
pelatihan,  atau  kamp  dengan  bahan-bahan  yang  biaya  dibebankan  secara  tegas  dilarang  tanpa  izin  termasuk  kelas 
kuliah,  kelas  universitas,  kelas  trade-sekolah,  musim  panas  atau  komputer  kamp,  dan  yang  sejenis. Untuk membeli 
lisensi, kunjungi bagian LISENSI dari Hacker halaman web Highschool di www.hackerhighschool.org/license. 
HHS  Project  adalah  alat  pembelajaran  dan  sebagai  dengan  alat  belajar,  instruksi  adalah  pengaruh  instruktur  dan 
tidak  alat.  ISECOM  tidak  dapat  menerima  tanggung  jawab  untuk  bagaimana  informasi  di  sini  diterapkan  atau 
disalahgunakan. 
HHS Project merupakan upaya komunitas open dan jika Anda menemukan nilai dalam proyek ini, kami meminta 
Anda mendukung kami melalui pembelian lisensi, sumbangan, atau sponsor. 
Semua bekerja hak cipta ISECOM 2004. 


 
PELAJARAN 1 - MENJADI HACKER 

Daftar Isi 
“Izin Penggunaan” Informasi ........................... .................................................. ..................................... 2 Kontributor 
........... .................................................. .................................................. ................................. 4 1.0 Pendahuluan 
.............. .................................................. .................................................. ........................ 5 1.1 Sumber Daya 
....................... .................................................. .................................................. ................... 6 1.1.1 Books 
.......................... .................................................. .................................................. ................ 6 1.1.2 Majalah dan 
Koran ........................... .................................................. ......................... 7 1.1.3 Zin es dan Blog 
............................................... .................................................. ............................ 7 1.1.4 Forum dan Milis .............. 
.................................................. .............................................. 8 1.1.5 newsgroup ................................................. 
.................................................. ................................ 8 1.1.6 Website ............. .................................................. 
.................................................. ........................ 9 1.1.7 obrolan ..................... .................................................. 
.................................................. .................... 10 1.1.8 P2P ......................... .................................................. 
.................................................. ................... 11 1.2 Pelajaran Selanjutnya ........................... 
.................................................. ........... ............................................ 11 


 
PELAJARAN 1 - BEING Sebuah HACKER 

Kontributor 
Pete Herzog, ISECOM 
Chuck Truett, ISECOM 
Marta Barcelo, ISECOM 
Kim Truett, ISECOM 


 
PELAJARAN 1 - MENJADI HACKER 

1.0 Pendahuluan 
Selamat  datang  di  program  Highschool  Hacker!  Program  ini  dirancang  untuk  mendorong  Anda  untuk  menjadi 
baik-bulat  dan  akal.  Instruksi  inti  tema  yang  memanfaatkan  rasa  ingin  tahu  hacker  di  dalam  kamu  dan  untuk 
memandu  Anda  semakin  melalui  pendidikan  hacker  Anda  untuk  membantu  Anda  tumbuh  menjadi  peran  yang 
bertanggung  jawab,  mampu  menentukan  masalah  keamanan  dan  privasi  dan  membuat  keputusan  keamanan  yang 
tepat untuk diri sendiri. 
Meskipun  ada  sensasi  hacking  sebagian  karena  sifat  ilegal  pelanggaran  komputer,  kami  ingin  menunjukkan  bahwa 
hal  itu  sama  besar  gairah  untuk  mengingatkan  orang  lain  tentang  penyimpangan  dalam  keamanan  dan  membuat 
mereka  publik  tanpa  khawatir  tentang  pergi  ke  penjara  di  atasnya.  Sebagai  warga  negara  dari  kebanyakan  negara, 
tidak  hanya  hak  Anda,  tetapi  tanggung  jawab  Anda,  untuk  melaporkan  kebocoran  keamanan  dan  privasi  kepada 
pihak  berwenang  yang  tepat.  Anda  melakukan ini bukan karena Anda bisa, tapi karena banyak orang lain tidak bisa. 
Anda  membantu  mereka  yang  tidak  dapat  membantu  diri  mereka  sendiri.  Ini  adalah  apa  yang  kelompok pengawas 
lakukan. Ini adalah apa yang Anda akan belajar untuk melakukan. 


 
PELAJARAN 1 - MENJADI HACKER 

1.1 Sumber Daya 


Pelajaran  ini  adalah  tentang  bagaimana  untuk  belajar  -  keterampilan  penting  bagi  seorang  hacker.  Hacking,  pada 
kenyataannya,  adalah  proses  kreatif  yang  lebih  didasarkan  pada  gaya  hidup  dari  pelajaran.  Kita  tidak  bisa 
mengajarkan  segala  sesuatu  yang  perlu  Anda  tahu,  tapi  kami  dapat  membantu  Anda  mengenali  apa  yang  Anda 
butuhkan  untuk  belajar.  Hal  ini  juga  berlaku  karena kemajuan konstan dalam ilmu komputer. Apa yang kita ajarkan 
hari  ini  mungkin  tidak  relevan besok. Ini jauh lebih baik bagi Anda untuk merangkul kebiasaan belajar hacker, yang 
mungkin  merupakan  bagian  paling  vital  hacking  dan  akan  memisahkan  Anda  dari  script  kiddie  (orang  yang 
menjalankan alat hacking tanpa mengetahui bagaimana atau mengapa mereka bekerja). 
Kata-kata  dan  konsep  Anda  tidak  mengerti  di  buku  kerja  ini  mungkin  memerlukan  penelitian  di  web  atau  di 
perpustakaan.  Jika  Anda  tidak  mengerti  kata  atau  topik,  adalah  penting  Anda  mencarinya.  Mengabaikan  hal  itu 
hanya  akan  membuat  sulit  bagi  Anda  untuk  memahami  konsep-konsep  dalam  buku  kerja  lainnya.  Buku  kerja  lain 
mungkin  meminta  Anda  untuk  menyelidiki  topik  di  web  dan  kemudian  mengharapkan  Anda  untuk  menggunakan 
informasi  yang  Anda  temukan  di  web  untuk  menyelesaikan  latihan  di  buku  kerja  yang  -  tetapi  mereka  workbook 
tidak  akan  menjelaskan  kepada  Anda bagaimana untuk melakukan penelitian ini. Buku kerja ini adalah satu-satunya 
dengan  penjelasan  menyeluruh  tentang  bagaimana  untuk  penelitian  dibangun  ke  dalamnya,  jadi  pastikan  untuk 
menghabiskan  waktu  sebanyak  yang  Anda  perlu belajar bagaimana untuk penelitian menggunakan berbagai sumber 
daya yang tersedia untuk Anda. 
Jangan  hanya  membatasi  diri  untuk  komputer,  hacking,  dan  internet.  Besar  hacker  baik-bulat  dan  kreatif.  Banyak 
dari  mereka  adalah  pelukis,  penulis,  dan  desainer.  Keterampilan  Hacking  juga  dapat  diterapkan  untuk  bidang  lain, 
seperti Ilmu Politik (lihat The Prince oleh Machiavelli untuk contoh). 
Selain  tertarik  di  bidang  lain,  Anda  harus  tertarik  pada  bagaimana  bisnis  lain  beroperasi.  Membaca  buku-buku 
tentang  segala  sesuatu  dari  psikologi  untuk fiksi ilmiah akan membuat Anda seorang hacker jauh lebih fleksibel dan 
fungsional.  Ingat,  hacking  adalah  tentang  mencari  tahu  bagaimana  hal-hal  bekerja  terlepas  dari  bagaimana  mereka 
dirancang untuk bekerja. Ini adalah bagaimana Anda mengekspos ketidakamanan, kerentanan, dan kebocoran. 

1.1.1 Buku 
Buku  adalah  cara  yang  bagus  untuk  belajar  dasar  dan  ilmu  faktual  dari  semua  yang  Anda  bersedia  untuk 
mengeksplorasi.  Ingin  tahu  sesuatu  tentang  dasar-dasar  ilmu,  seperti  rincian  perangkat  keras  dari  PC  Anda?  Tidak 
ada  yang  akan  membantu  Anda  lebih  dari  membaca  buku  saat  ini  pada  subjek.  Masalah  utama  dengan  buku-buku 
untuk  komputer  adalah  bahwa  mereka  cepat  menjadi  tua.  Rahasianya  adalah  belajar untuk melihat struktur dasar di 
bawah  kulit  tipis  detail.  MS-DOS  dan  Windows  jelas  berbeda,  tetapi  keduanya  didasarkan  pada  prinsip-prinsip 
logika  Boolean  yang telah didorong komputer sejak Ada, Countess of Lovelace, menulis program komputer pertama 
pada  abad  kesembilan  belas.  Masalah keamanan dan privasi mungkin telah berubah dalam 2.500 tahun terakhir, tapi 
The Art of War Sun Tzu mencakup prinsip-prinsip dasar yang masih berlaku saat ini. 
Meskipun  informasi  yang  ditemukan  dalam  buku-buku  mungkin  tidak  'up  to  date'  sebagai  informasi  yang  berasal 
dari  sumber-sumber  lain,  Anda  akan  menemukan  bahwa  informasi  yang  Anda  temukan  dalam  buku-buku  lebih 
cenderung  faktual  akurat  dari  yang  berasal  dari  sumber-sumber  lain.  Seorang  penulis  menghabiskan  satu  tahun 
menulis  buku  lebih  mungkin  untuk  memeriksa  fakta-fakta  dari  seseorang  yang memperbarui blog enam kali sehari. 
(Lihat Bagian 1.1.3 zine dan Blog untuk informasi lebih lanjut.) Tapi ingat - akurat tidak berarti berisi. 
Ini tidak perlu untuk memulai sebuah perpustakaan Anda sendiri, tetapi Anda mungkin ingin menulis catatan di 
margin atau menandai apa yang Anda baca, dan ini adalah sesuatu yang hanya dapat melakukan dalam buku-buku 
Anda sendiri. 
Akhirnya,  jangan  melihat  buku  dan  menyerah  bahkan  sebelum  Anda  mulai  hanya karena ukuran dan kompleksitas. 
Sebagian  besar  buku-buku  tebal  besar  yang  Anda  lihat  duduk  di  sekitar  tidak  dibaca  dari  depan  ke  belakang. 
Menganggap mereka sebagai halaman web prasejarah. Terbuka satu sampai halaman acak dan mulai 


 
PELAJARAN 1 - MENJADI HACKER 
untuk  membaca.  Jika  Anda  tidak  memahami  sesuatu,  pergi  ke  belakang  dan  mencari penjelasan (atau melompat ke 
depan  untuk  sesuatu  yang  tidak  masuk  akal).  Melompat  melalui  buku,  belakang  dan  ke  depan,  seperti  yang  Anda 
akan  bangkit  dari  link  ke  link  di  halaman  web.  Jenis  membaca  non-linear  seringkali  jauh  lebih  menarik  dan 
memuaskan  bagi  para  hacker,  karena  itu  tentang  memuaskan  rasa  ingin  tahu  lebih  dari  itu  adalah  tentang 
“membaca”. 

1.1.2 Majalah dan Koran 


Penggunaan  majalah  dan  surat  kabar  sangat  dianjurkan  untuk  menyediakan  ringkas,  informasi  yang  tepat  waktu. 
Namun,  majalah  biasanya  pendek  pada  detail  dan  sering  terlalu  fokus  pada  zeitgeist masyarakat. Ini adalah sesuatu 
yang  perlu  seorang  hacker  untuk  mengetahui  -  rekayasa  sosial  dan password cracking, khususnya, lebih efektif jika 
Anda  memiliki  landasan  yang  solid  dalam  budaya  pop  -  tetapi  Anda  juga  perlu  tahu  bahwa  'pop  jurnalisme'  tidak 
selalu 'jurnalisme akurat '. 
Isu  lain  yang  harus  Anda  pertimbangkan  adalah  topik  atau tema dari majalah. Sebuah majalah Linux akan berusaha 
untuk turun-memutar Microsoft Windows, karena merupakan tema yang saling bertentangan dan itu adalah apa yang 
pembaca utama mereka ingin membaca. 
Cara  terbaik  untuk  memerangi  dua  kelemahan  ini  adalah  dengan  menjadi  baik  dan  banyak  dibaca.  Jika  Anda 
membaca  fakta  menarik  di  majalah, melihat lebih jauh. Berpura-pura bahwa Anda percaya, dan mencari konfirmasi, 
maka berpura-pura bahwa Anda tidak percaya itu, dan mencari sanggahan. 
Latihan: 
A. Cari di Web selama 3 majalah secara online mengenai Keamanan. 
B. Bagaimana Anda menemukan majalah ini? 
C. Apakah semua tiga majalah tentang keamanan komputer? 

1.1.3 zine dan Blog 


zine  kecil,  majalah sering gratis yang memiliki distribusi yang sangat kecil (kurang dari 10.000 pembaca) dan sering 
diproduksi  oleh  penggemar  dan  wartawan  amatir.  Zine,  seperti  2600  zine  terkenal  atau  Phrack  Hacking  web  zine, 
yang  ditulis  oleh  para  relawan  dan  produsen  tidak  mengedit  konten  untuk  kesalahan  non-teknis.  Ini  berarti  bahasa 
dapat  menjadi  keras  bagi  mereka  yang  tidak  mengantisipasi  menulis  seperti  itu.  Zine  memiliki  tema  yang  sangat 
kuat  dan  sangat  dogmatis.  Namun,  mereka  lebih  mungkin  untuk  menunjukkan  dan  berdebat  kedua  belah  pihak, 
karena mereka tidak peduli untuk atau harus menenangkan pengiklan dan pelanggan. 
Blog adalah modernisasi zine. Blog diperbarui lebih sering dan menggunakan masyarakat untuk mengikat tema yang 
sangat  kuat. Seperti zine, bagaimanapun, orang mungkin mengkritik cerita dan menunjukkan pendapat lawan. Untuk 
blog, penting untuk membaca komentar seperti halnya cerita. 
Latihan: 
A. Cari di Web selama 3 zine mengenai keamanan komputer. 
B. Bagaimana Anda menemukan zine ini? 


 
PELAJARAN 1 - MENJADI HACKER 
C. Mengapa Anda mengklasifikasikan ini sebagai zine? Ingat, hanya karena mereka memasarkannya sebagai zine 
atau menempatkan “zine” dalam judul tidak berarti itu adalah salah satu. 
D. Cari di Web selama 3 blog tentang keamanan komputer. 
E. masyarakat Apa yang ini terkait dengan? 

1.1.4 Forum dan Milis 


Forum  dan  milis  yang  komunal dikembangkan media, seperti rekaman dari serangkaian percakapan di sebuah pesta. 
Percakapan  bergeser  sering  fokus,  dan  banyak  dari  apa  yang  dikatakan  rumor,  dan,  ketika  pesta  selesai,  tidak  ada 
yang  pasti  yang  mengatakan  apa.  Forum  dan  milis  yang  sama,  karena  ada  banyak  cara  bagi  orang  untuk 
berkontribusi  informasi  yang  tidak  akurat  -  kadang-kadang  sengaja  -  dan  ada  juga  cara  bagi  orang  untuk 
berkontribusi  secara  anonim.  Dan,  karena  topik  dan  tema  berubah  dengan  cepat,  penting  untuk  membaca  seluruh 
thread komentar dan bukan hanya beberapa pertama untuk mendapatkan informasi terbaik. 
Anda  dapat  menemukan  forum  pada  hampir  setiap  topik  dan  banyak  majalah  secara  online dan koran menawarkan 
forum  bagi  pembaca  untuk  menuliskan  opini  mengenai  artikel  yang  dipublikasikan.  Untuk  kasus  ini,  forum  tidak 
ternilai  untuk  mendapatkan  lebih  dari  satu  pendapat  pada  sebuah  artikel,  karena,  tidak  peduli  berapa  banyak  Anda 
menyukai artikel ini, ada tertentu untuk menjadi seseorang yang tidak. 
Banyak milis ada pada topik khusus, tetapi ini sulit untuk menemukan. Sering kali, Anda harus mencari ide sebelum 
Anda menemukan sebuah komunitas milis mendukungnya. 
Untuk  seorang  hacker,  apa  yang  paling  penting  untuk  diketahui  adalah  bahwa  banyak  forum  dan  milis  tidak dicari 
melalui  mesin  pencari  utama.  Meskipun  Anda  mungkin  menemukan  sebuah  forum  atau  daftar  melalui  pencarian 
topik  di  mesin  pencari,  Anda  mungkin  tidak  menemukan  informasi  pada  posting  individu.  Informasi  ini  disebut 
“web  tak  terlihat”  karena  berisi  informasi  dan  data  yang  tidak  terlihat  banyak  sejak  pencarian  yang  sangat spesifik 
yang dibutuhkan, seringkali melalui meta-search engine atau hanya secara langsung di situs forum. 
Latihan: 
A. Cari 3 forum keamanan komputer. 
B. Bagaimana Anda menemukan forum ini? 
C. Dapatkah Anda menentukan seluruh tema situs web? 
D. Apakah topik di forum mencerminkan tema website hosting mereka? 
E. Cari 3 komputer mailing keamanan daftar. 
F. Siapakah “pemilik” dari daftar ini? 
G. Pada daftar yang Anda harapkan informasi yang lebih faktual dan kurang berpendirian dan mengapa? 

1.1.5 Newsgroup 
Newsgroup  telah  sekitar  waktu  yang  lama.  Ada  newsgroup  jauh  sebelum  Web  ada.  Google  membeli  seluruh  arsip 
newsgroup  dan  menempatkan  mereka  online  di  http://groups.google.com.  Anda  akan  menemukan  posting  di  sana 
dari  awal  1990-an.  Arsip  ini  penting untuk menemukan siapa pemilik asli dari ide atau produk. Hal ini juga berguna 
untuk 


 
PELAJARAN 1 - MENJADI HACKER 
menemukan informasi jelas yang mungkin terlalu kecil topik bagi seseorang untuk menempatkan pada halaman 
web. 
Newsgroup  tidak  digunakan  kurang  hari  ini  daripada  mereka  tahun  lalu,  sebelum  web  menjadi  arus  utama  untuk 
berbagi  informasi.  Namun,  mereka  juga  tidak tumbuh sebagai popularitas mereka digantikan oleh layanan web baru 
seperti blog dan forum. 
Latihan: 
A. Menggunakan grup Google, menemukan newsgroup tertua postingan Anda dapat tentang keamanan. 
B. Cari cara lain untuk menggunakan newsgroup - yang ada aplikasi yang dapat digunakan untuk membaca 
newsgroup? 
C. Berapa banyak newsgroup Anda dapat menemukan bahwa pembicaraan tentang hacking komputer? 

1.1.6 
Websitede  facto  standar  untuk  berbagi  informasi  saat  ini  melalui  web  browser.  Sementara  kita  mengklasifikasikan 
semua  ini  sebagai  “web”  istilah  sebenarnya  adalah  “layanan  web,”  tidak  semua  yang  di  web  adalah  sebuah  situs 
web.  Jika  Anda  memeriksa  e-mail  menggunakan  browser  web,  Anda  menggunakan  layanan  web.  Sering  kali, 
layanan  web  memerlukan  hak.  Ini  berarti  Anda  memerlukan  nama  login  dan  password  untuk  mendapatkan  akses. 
Memiliki  akses  dan  hak  hukum  untuk  akses dikenal sebagai memiliki “hak istimewa”. Hacking ke sebuah situs web 
untuk  memungkinkan  Anda  untuk  mengubah  halaman  mungkin  memiliki  akses,  namun  karena  tidak  hak  hukum 
Anda  untuk  melakukannya,  tidak  akses  istimewa.  Kami  hanya  peduli  dengan  memiliki  akses  istimewa,  tetapi 
sebagai  pengalaman  Anda  tumbuh  dengan  menggunakan  web,  Anda  akan  menemukan  banyak tempat memberikan 
akses  ke  daerah-daerah  istimewa  oleh  kecelakaan.  Ketika  Anda  menemukan  ini,  Anda  harus  masuk  ke  kebiasaan 
pelaporan ini untuk pemilik website. 
Website  yang  dicari melalui sejumlah besar mesin pencari. Itu bahkan mungkin untuk membuat mesin pencari Anda 
sendiri,  jika  Anda  memiliki  waktu  dan  ruang  hard  drive.  Seringkali,  itu  mesin  pencari  yang  mendapatkan  akses 
istimewa  dan  menyebarkannya  ke  Anda.  Kadang-kadang  dalam  bentuk  cache.  Cache  adalah  area  memori  pada 
server  mesin  pencari  di  mana  halaman  toko  mesin  pencari  yang  cocok  dengan  kriteria  pencarian  Anda.  Jika  Anda 
klik  pada  link  yang  mengatakan  cache,  bukan  link  yang  sebenarnya,  maka  Anda  akan  melihat  satu  halaman  yang 
menunjukkan  apa  yang  mesin  pencari  ditemukan  selama  pencarian.  Mesin  pencari  menyimpan  informasi  ini  untuk 
membuktikan  bahwa  pencarian  itu  berlaku  -  jika,  misalnya,  halaman  turun  atau  berubah  antara  waktu  yang  Anda 
memulai  pencarian  Anda  dan  waktu  yang  Anda  mencoba  untuk  mengakses  halaman  yang  dikembalikan  -  tetapi 
Anda juga dapat menggunakan halaman cache untuk keperluan lain, seperti melewati server yang lambat. 
Salah satu cache publik yang paling berguna adalah di http://www.archive.org. Di sini Anda akan menemukan versi 
cache dari seluruh website dari selama bertahun-tahun. 
Satu  catatan  terakhir  pada  website,  jangan  menganggap  yang  dapat  Anda percaya isi dari situs yang Anda kunjungi 
hanya  karena  mereka  muncul  di  mesin  pencari.  Banyak  serangan  hacker  dan  virus  menyebar  hanya  dengan 
mengunjungi  sebuah  website  atau  men-download  program-program  untuk  menjalankan.  Anda  dapat  menjaga  diri 
sendiri  dengan  tidak  men-download  program dari situs-situs terpercaya dan dengan memastikan browser yang Anda 
gunakan adalah up-to-date pada patch keamanan. 
Latihan: 
A. Menggunakan mesin pencari, menemukan situs yang mungkin telah keliru diberikan akses istimewa ke semua 
orang. Untuk melakukan hal ini, kita akan mencari daftar direktori yang dapat diakses ketika Anda tidak pergi 

 
PELAJARAN 1 - MENJADI HACKER 
langsung ke halaman web yang tepat. Untuk melakukan hal ini, kita akan pergi ke http://www.google.com dan 
masukkan ini ke dalam kotak pencarian: allintitle: "index of" .pdf 
Klik link dalam hasil dan Anda harus menemukan satu yang terlihat seperti sebuah direktori daftar. 
Jenis pencarian juga dikenal sebagai Google Hacking. 
B. Dapatkah Anda menemukan jenis lain dari dokumen dengan cara ini menggunakan Google? Cari 3 daftar 
direktori lebih yang berisi file .xls dan file avi. 
C.  Ada  banyak  mesin  pencari  di  luar  sana  selain  Google.  Seorang peneliti yang baik tahu bagaimana menggunakan 
mereka  semua.  Beberapa  situs  web  mengkhususkan  diri  dalam  pelacakan  mesin  pencari,  seperti 
http://www.searchengine.com.  Namun,  ada  banyak  lagi  dan  biasanya  Anda  dapat  menemukan  mereka  dengan 
menggunakan  mesin  pencari.  Bahkan  ada  mesin  pencari  untuk  “web  tak  terlihat”.  Cari  10  mesin  pencari  yang 
TIDAK mesin pencari meta. 
D. Search for “pengujian keamanan dan etika hacking” dan daftar top 3 jawaban. 
E. Cari yang sama tanpa tanda kutip dan memberikan bagian atas 3 jawaban. Apakah mereka berbeda? 
F.  Hal  ini  sangat  berbeda  untuk  mencari  topik  daripada  untuk  mencari  kata  atau  frase.  Dalam  latihan  D,  Anda 
mencari  frase.  Sekarang  Anda  akan  mencari  ide.  Untuk  melakukan  ini,  Anda harus berpikir tentang apa yang Anda 
inginkan  dan  bagaimana  Anda  ingin  menemukannya.  Misalnya,  Anda  ingin  mencari  sumber  online  dari  majalah 
untuk  hacking  etis.  Jika  Anda  memasukkan sumber online dari majalah untuk etika hacking ke mesin pencari, Anda 
akan  mendapatkan  sejumlah  pendapat  tentang  topik.  Hal  ini  membantu  tapi  tidak  sebagai  membantu  benar-benar 
mendapatkan  sumber  daya.  Sebaliknya,  Anda  harus  berpikir, “Jika saya adalah untuk membuat sumber daya seperti 
itu,  informasi  apa  yang  akan  berada  di  sana  dan  apa  kata-kata  kunci  yang  bisa  saya  ambil  dari  informasi  itu?” 
Masukan  kata-kata  dan  frase  berikut  ke  mesin  pencari  dan  mencari  tahu  yang  menyediakan  hasil  terbaik  untuk 
pencarian Anda: 
1. daftar favorit saya dari majalah di hacking etis 
2. daftar majalah etika hacking 
3. sumber daya untuk hacker etis 
4. Hacking majalah etika 
5. majalah etis daftar keamanan hacker sumber daya 
G. Cari situs tertua dari Mozilla di Internet Archive. Untuk melakukan ini, Anda perlu mencari di 
“www.mozilla.org” di website http://www.archive.org. 
H.  Sekarang  untuk  menempatkan  semuanya  bersama-sama,  katakanlah  Anda  ingin  men-download  versi 1 dari web 
browser  Netscape.  Menggunakan  mesin  pencari  dan  Internet  Archive,  lihat  apakah  Anda  dapat  menemukan  dan 
men-download versi 1 (tetapi tidak menginstalnya). 

1.1.7Chat, 
Chatting juga dikenal sebagai Internet Relay Chat (IRC), serta Instant Messaging (IM), adalah mode yang sangat 
populer cepat berkomunikasi dengan orang lain. 
Sebagai  sumber  penelitian,  chatting  sangat  tidak  konsisten,  karena  Anda  akan  berhadapan  dengan  individu  secara 
real  time.  Beberapa  akan  ramah,  dan  beberapa  akan  kasar.  Beberapa  akan  pranksters  berbahaya,  tetapi  beberapa 
akan  pendusta  berbahaya.  Beberapa  akan  menjadi  cerdas  dan  bersedia  untuk  berbagi  informasi,  dan  beberapa akan 
benar-benar  kurang  informasi,  tetapi tidak kurang bersedia untuk berbagi. Hal ini dapat sulit untuk mengetahui yang 
mana. 

10 
 
PELAJARAN 1 - MENJADI HACKER 
Namun,  setelah  Anda  mendapatkan  nyaman  dengan kelompok-kelompok dan saluran tertentu, Anda mungkin dapat 
diterima  dalam  masyarakat, dan Anda akan diizinkan untuk meminta lebih banyak dan lebih banyak pertanyaan, dan 
Anda  akan  belajar  yang  dapat  dipercaya.  Akhirnya,  Anda  akan dapat mempelajari informasi keamanan yang sangat 
terbaru  (juga  dikenal  sebagai  nol  hari,  yang  menyiratkan  bahwa  itu hanya ditemukan) dan memajukan pengetahuan 
Anda sendiri. 
Latihan: 
A. Cari 3 program chatting digunakan untuk instant messaging. Apa yang membuat mereka berbeda? Dapatkah 
mereka semua digunakan untuk berbicara satu sama lain? 
B. Cari tahu apa IRC dan bagaimana Anda dapat menyambung ke. Setelah Anda dapat menghubungkan, masukkan 
ISECOM chat room seperti yang diumumkan di halaman depan http://www.isecom.org. 
C.  Bagaimana  Anda  tahu mana saluran yang ada untuk bergabung di IRC? Cari 3 saluran keamanan komputer dan 3 
saluran hacker. Anda dapat memasukkan saluran ini? Apakah ada orang berbicara atau mereka “bots”? 

1.1.8 P2P 
Peer  to  Peer,  juga  dikenal  sebagai  P2P,  adalah  jaringan  di  dalam  internet.  Alih-alih  banyak  komputer  lokal 
berkomunikasi  satu  sama  lain  melalui  terpusat,  komputer  remote,  komputer  dalam  jaringan  P2P  berkomunikasi 
secara  langsung  satu  sama  lain.  Kebanyakan  orang  mengasosiasikan  P2P  dengan  download  MP3 dan film bajakan, 
bagaimanapun,  banyak  jaringan  P2P  lainnya  ada - baik untuk tujuan bertukar berbagai informasi dan sebagai sarana 
untuk  melakukan  penelitian  tentang  berbagi  informasi  terdistribusi.  Salah  satu  situs  yang  didedikasikan  untuk 
mengajar  tentang  hal  ini,  http://infoanarchy.org,  didasarkan  pada  premis  bahwa  informasi  harus  bebas.  Di  situs 
Infoanarchy, Anda dapat menemukan daftar jaringan P2P tersedia dan klien. 
Masalah  dengan  jaringan  P2P  adalah  bahwa,  sementara  Anda  dapat  menemukan  informasi  tentang  apa  saja  pada 
mereka,  beberapa  informasi  yang  ada  di  jaringan  secara  ilegal.  Hacker  Program  Highschool  tidak  membenarkan 
penggunaan  P2P  secara  ilegal  mengunduh  kekayaan  intelektual,  tetapi  tidak  ada  pertanyaan  bahwa  jaringan  P2P 
dapat  menjadi  sumber  daya  penting untuk mencari informasi. Ingat: tidak ada yang ilegal tentang jaringan P2P - ada 
banyak  file  yang  tersedia  untuk  didistribusikan  secara  bebas  di  bawah  berbagai  lisensi  -  tetapi ada juga banyak file 
pada  jaringan  ini  yang  seharusnya  tidak  ada.  Jangan  takut  untuk  menggunakan  jaringan  P2P,  tetapi  menyadari 
bahaya. 

1.2 Pelajaran Selanjutnya 


Sekarang  Anda  harus  berlatih  untuk  menguasai  keterampilan  meneliti.  Semakin  baik  Anda  mendapatkan  hal  itu, 
informasi  lebih  lanjut  Anda  dapat  menemukan  dengan  cepat,  dan  semakin  cepat  Anda  akan  belajar.  Untuk 
membantu  Anda  menjadi  seorang  peneliti  yang  lebih  baik  untuk  program  Hacker  Highschool,  berikut  adalah 
beberapa topik tambahan dan istilah bagi Anda untuk menyelidiki: 
Meta Cari 
The Invisible Web 
Google Hacking 
Cara Kerja Search Engine 
The Open Source Search Engine 

11 

Anda mungkin juga menyukai