Anda di halaman 1dari 4

PERKENALAN

Serangan terhadap perusahaan, dan bahkan negara berdaulat, telah meningkat selama dekade
terakhir. Pada tahun 2021, peretas mencuri lebih dari 100 juta dolar dalam mata uang kripto,
berusaha meracuni pasokan air di Florida, meretas produsen vaksin COVID-19 obat-obatan Pfizer,
menyerang Colonial Pipeline menggunakan ransomware, dan menargetkan lembaga pemerintah dan
aktivis politik di Prancis, Jerman, India, Belanda, Swedia, Ukraina, dan Uni Emirat Arab. Karena begitu
banyak produktivitas kita bergantung pada teknologi, serangan terhadap infrastruktur teknologi kita
dapat memiliki konsekuensi sosial dan ekonomi yang serius.

Memahami bagaimana mempertahankan infrastruktur ini tidak cukup. Kami membutuhkan lebih
banyak peretas etis untuk membantu mengamankannya. Peretas etis adalah orang-orang yang
memahami cara menyerang infrastruktur, dan menemukan kerentanan sebelum dieksploitasi oleh
aktor jahat. Peretas etis ini menerbitkan kerentanan baru di Database Kerentanan Nasional hampir
setiap hari. Banyak juga yang mempraktikkan pengungkapan yang bertanggung jawab, memberi tahu
perusahaan sebelum membuat kerentanan publik.

Mengapa membaca buku ini?

Panduan praktis ini mengajarkan Anda keterampilan dasar yang Anda perlukan untuk menjadi
peretas etis. Setelah membaca buku ini, Anda harus merasa nyaman memulai karir dalam pengujian
penetrasi, berpartisipasi dalam kompetisi capture-the-flag, dan bahkan melamar posisi di tim merah
perusahaan.

Setiap bab memperkenalkan Anda pada semacam serangan, menjelaskan dasar-dasar teknologi
target, dan membahas alat dan teknik yang berguna untuk mengeksploitasinya. Anda akan terbiasa
dengan alat-alat seperti Kali Linux, Metasploit, perpustakaan pyca / kriptografi, dan Maltego. Anda
akan belajar cara mengumpulkan kecerdasan open source, memindai sistem dan jaringan untuk
kerentanan, menulis eksploitasi khusus, dan merancang botnet.

Anda juga akan belajar cara membuat alat Anda sendiri dalam bahasa pemrograman Python untuk
memahami mekanisme di balik perintah yang biasa dijalankan peretas. Pada akhir buku ini, Anda
seharusnya sudah mulai berpikir seperti peretas etis: seseorang yang dapat menganalisis sistem
dengan cermat dan secara kreatif menyusun cara untuk mendapatkan akses ke sana.

Untuk itu, buku ini adalah untuk siapa saja yang ingin belajar hack. Tidak ada pengalaman jaringan
atau ilmu komputer sebelumnya yang diperlukan untuk memahami penjelasan teks. Lebih baik jika
Anda memiliki pengalaman pemrograman, terutama dengan Python. Tetapi jika Anda baru mengenal
pemrograman, jangan khawatir; Anda masih akan menemukan panduan ini instruktif dalam
penjelasannya tentang teknologi jaringan, strategi peretasan, dan alat. Atau, lihat buku Eric Matthes
Python Crash Course, edisi ke-2 (No Starch, 2019), untuk pengenalan bahasa yang mudah.

Menginstal Python

Mesin virtual yang akan Anda gunakan di seluruh buku ini sudah diinstal sebelumnya dengan Python
3, jadi Anda tidak perlu menginstal Python sendiri untuk mengikuti proyek pemrograman buku.

Saya sangat menyarankan Anda mengembangkan dalam lingkungan virtual ini. Namun, jika Anda
menggunakan sistem operasi yang tidak terinstal dengan Python 3, Anda harus menginstalnya
sendiri. Anda dapat mengunduh versi terbaru Python 3 untuk sistem operasi Anda dengan
mengunjungi https://www.python.org/downloads/ lalu mengunduh dan menjalankan penginstal.

Apa yang ada di dalam buku?


Saya mulai dengan menunjukkan kepada Anda cara mengatur lingkungan lab virtual Anda sendiri di
mana Anda akan melakukan serangan yang dijelaskan di seluruh buku. Setiap bab berikutnya
menjelaskan berbagai jenis serangan yang dapat Anda lakukan saat Anda pergi, mulai dari
menghubungkan ke jaringan Wi-Fi di kedai kopi hingga mengorbankan jaringan perusahaan besar.

Bagian I: Dasar-Dasar Jaringan

Bagian buku ini berfokus pada dasar-dasar jaringan dan memeriksa berbagai cara di mana Anda
dapat menyerang jaringan. Kita akan membahas protokol TCP dan arsitektur internet, selain berbagai
cara penyerang mengeksploitasi teknologi ini.

Bab 1: Menyiapkan Dalam bab ini, Anda akan menyiapkan lab virtual Anda. Lingkungan lab virtual
Anda akan berisi lima mesin virtual: router yang menjalankan pfSense, desktop Kali Linux yang berisi
alat peretasan, server yang akan Anda retas, dan dua mesin desktop Ubuntu.

Bab 2: Menangkap Lalu Lintas dengan ARP Spoofing Bab ini menjelaskan bagaimana internet
mentransmisikan data dan melihat bagaimana penyerang dapat menggunakan ARP spoofing untuk
mencegat dan membaca lalu lintas pengguna yang tidak terenkripsi. Kemudian, kami akan
menggunakan alat yang tersedia untuk umum untuk mengeksekusi serangan spoofing ARP di
lingkungan lab virtual kami dan mengekstrak URL situs yang dikunjungi pengguna. Kami akan
menyimpulkan dengan latihan yang mendorong Anda untuk menulis alat spoofing ARP Anda sendiri
dengan Python.

Bab 3: Menganalisis Lalu Lintas yang Ditangkap Bab ini memperkenalkan Anda ke tumpukan protokol
internet dan menunjukkan kepada Anda bagaimana menggunakan Wireshark untuk menangkap dan
menganalisis paket yang Anda kumpulkan selama serangan spoofing ARP. Saya juga akan
menunjukkan cara menangkap paket yang mengalir melalui firewall di lingkungan virtual Anda.

Bab 4: Membuat TCP Shells dan Botnet Bab ini mengeksplorasi dasar-dasar soket dan komunikasi
proses. Kemudian, saya akan menunjukkan cara menulis shell terbalik Anda sendiri yang dapat Anda
gunakan untuk mengontrol mesin dari jarak jauh. Dan meskipun mengendalikan satu mesin itu
hebat, penyerang biasanya ingin mengendalikan beberapa mesin. Jadi saya akan menunjukkan
kepada Anda bagaimana hal ini dimungkinkan dengan menulis jenis alat peretas yang disebut botnet.
Sebagai studi kasus, kita akan melihat arsitektur botnet Mirai.

Bagian II: Kriptografi

Di bagian buku ini, kita akan membahas dasar-dasar algoritma enkripsi yang digunakan untuk
mengamankan komunikasi digital. Saya juga akan memberi Anda latar belakang untuk memahami
bagaimana beberapa algoritma enkripsi bekerja di bawah tenda.

Bab 5: Kriptografi dan Ransomware Bab ini membahas teknik kriptografi simetris dan asimetris,
seperti bantalan satu kali, generator pseudorandom, cipher blok, dan RSA. Anda akan mengenkripsi
dan mendekripsi file dan mengirim email terenkripsi. Kami kemudian akan menyimpulkan dengan
menulis ransomware kami sendiri.

Bab 6: TLS dan Diffie-Hellman Bab ini berfokus pada komunikasi yang aman, dimulai dengan diskusi
tentang protokol transport layer security (TLS). Kemudian, saya akan menjelaskan algoritma
pertukaran kunci Diffie-Hellman dan alternatifnya yang lebih aman, Elliptic Curve Diffie-Hellman.
Kami akan menyimpulkan dengan memperluas klien ransomware sehingga dapat berkomunikasi
melalui saluran terenkripsi.

Bagian III: Rekayasa Sosial


Di bagian buku ini, saya akan menunjukkan bagaimana penyerang menggunakan teknik rekayasa
sosial dan intelijen open source untuk mengelabui target agar memberi mereka akses yang tidak
semestinya. Dengan melakukan itu, saya akan menunjukkan bagaimana Anda dapat meretas siapa
pun dengan umpan yang tepat.

Bab 7: Phishing dan Deepfakes Bab ini membahas dasar-dasar teknologi email dan menunjukkan
bagaimana penyerang dapat mengirim email palsu. Kami juga membahas bagaimana video deepfake
dihasilkan dan menyimpulkan dengan membuat video kami sendiri.

Bab 8: Memindai Target Bab ini mengeksplorasi teknik pengumpulan intelijen open source yang
canggih, serta bagaimana penyerang dapat menggunakan Shodan dan Masscan untuk mencari
seluruh internet untuk mesin yang rentan. Bab ini juga akan menyelidiki bagaimana penyerang
menggunakan alat seperti Nessus dan nmap untuk mengidentifikasi kerentanan dalam sistem.

Bagian IV: Eksploitasi

Di bagian ini, kita akan menyelami berbagai cara penyerang dapat mengeksploitasi kerentanan yang
mereka temukan. Setiap kerentanan unik, tetapi pola umum ada. Kita akan melihat studi kasus
eksploitasi kerentanan dunia nyata, menunjukkan pola saat kita berjalan. Kami juga akan melihat
menggunakan halaman web sebagai vektor infeksi.

Bab 9: Fuzzing untuk Kerentanan Zero-Day Bab ini dimulai dengan melihat kerentanan Heartbleed
OpenSSL dan kode yang dapat mengeksploitasinya. Kemudian, saya akan memperkenalkan teknik
fuzzing yang digunakan peretas untuk menemukan kerentanan ini dan Anda akan menulis fuzzer
sederhana Anda sendiri. Saya akan menyimpulkan dengan membahas teknik lain, seperti eksekusi
simbolik dan eksekusi simbolik dinamis.

Bab 10: Membangun Trojan Trojan adalah program jahat yang menyamar sebagai program yang sah.
Kami mengeksplorasi mereka dengan mempertimbangkan studi kasus kedua, malware Rusia
Drovorub. Drovorub adalah contoh yang sangat baik dari malware modern, dan saya akan
menunjukkan kepada Anda cara membuat ulang sesuatu yang serupa menggunakan Metasploit
Framework. Kemudian, kita akan membahas bagaimana Anda dapat membuat trojan Anda sendiri
untuk perangkat Linux, Windows, dan Android dan cara licik untuk menyembunyikan malware.

Bab 11: Membangun dan Menginstal Rootkit Linux Setelah penyerang menginstal malware, mereka
sering ingin menghindari deteksi. Salah satu cara mereka dapat melakukannya adalah dengan
menginstal rootkit, yang dapat memodifikasi sistem operasi untuk membantu menyembunyikan
malware. Dalam bab ini, kita akan memeriksa bagaimana Anda dapat menulis rootkit Anda sendiri
untuk kernel Linux.

Bab 12: Mencuri dan Cracking Password Bab ini mempertimbangkan serangan yang disebut injeksi
SQL dan menunjukkan bagaimana hacker dapat menggunakan alat yang disebut SQLmap untuk
menyuntikkan kode berbahaya ke dalam aplikasi web dan kemudian mengekstrak informasi dari
database. Database ini sering berisi hash kata sandi, jadi saya akan menunjukkan cara menggunakan
John the Ripper dan Hashcat untuk memecahkan hash ini.

Bab 13: Eksploitasi Cross-Site Scripting yang Serius Bab ini akan mengeksplorasi kategori lain dari
kerentanan web umum, cross-site scripting, dan menunjukkan bagaimana penyerang dapat
menggunakannya untuk menyuntikkan kode berbahaya ke browser target. Penyerang kemudian
dapat menggunakan kode berbahaya untuk mencuri cookie atau bahkan membahayakan mesin
pengguna.
Bagian V: Mengontrol Jaringan

Di bagian akhir buku ini, saya akan mengungkapkan bagaimana penyerang dapat beralih dari
mengendalikan satu mesin ke mengendalikan mesin apa pun di jaringan. Saya juga akan membahas
arsitektur dan protokol yang digunakan di dalam jaringan perusahaan dan bagaimana penyerang
mengeksploitasinya.

Bab 14: Pivoting dan Eskalasi Hak Istimewa Bab ini membahas pivoting dan bagaimana penyerang
dapat bergerak melalui firewall atau router yang disusupi untuk mengakses jaringan pribadi. Saya
akan menyimpulkan dengan membahas teknik eskalasi hak istimewa yang memungkinkan penyerang
mendapatkan hak akses root dengan mengeksploitasi bug di sistem operasi.

Bab 15: Bergerak Melalui Jaringan Windows Perusahaan Dalam bab ini, saya akan membahas
arsitektur jaringan perusahaan dan protokol yang mereka gunakan. Kita akan melihat protokol NTLM
dan Kerberos secara rinci, serta serangan umum terhadap protokol ini, seperti serangan pass-the-
hash dan serangan tiket emas Kerberos.

Bab 16: Langkah Selanjutnya Dalam bab terakhir ini, saya akan menunjukkan kepada Anda cara
menyiapkan server pribadi virtual yang diperkuat yang memungkinkan Anda mengaudit sistem di
luar lingkungan lab virtual Anda. Saya juga akan membahas beberapa bidang peretasan etis yang
tidak saya jelajahi dalam buku ini serta cara-cara hebat untuk terhubung dengan komunitas
peretasan etis.

Mengulurkan

Jika Anda yakin telah menemukan kesalahan dalam teks, silakan hubungi errata@nostarch.com.
Anda juga dapat menemukan informasi lebih lanjut di https://www.nostarch.com/ethical-hacking/.
Demikian juga, jika Anda mengalami masalah saat menyiapkan lingkungan lab buku atau mengikuti
latihan, atau hanya ingin berbagi pencapaian Anda dengan orang lain, saya mengundang Anda untuk
mengajukan pertanyaan di saluran Discord buku di discord.thehackingbook.com.

Anda mungkin juga menyukai