Anda Juga Dapat Menjadi Peretas Hari Ini – Begini Caranya

Penyingkapan: Dukungan Anda membantu menjaga situs tetap berjalan! Kami mendapatkan biaya referensi untuk beberapa layanan yang kami rekomendasikan pada halaman ini.


Apakah Anda ingin menjadi seorang hacker?

“Tidak!” kamu menjawab. “Saya orang yang jujur! Saya tidak membobol komputer dan mencuri informasi pribadi! “

Tenang. Kata “hacker” pernah memiliki makna terhormat – setidaknya sebagian besar terhormat – sebelum media mengubahnya menjadi “penjahat komputer.” Itu masih berlaku bagi banyak orang.

Asal-usul “Peretas”

Istilah “hacker” muncul di Tech Model Railroad Club (TMRC) MIT. Sinyal dan Kekuatan klub (S&P) Subkomite menjadi liar dengan sistem kontrol yang rumit. Mereka punya jargon sendiri. Menurut buku Hackers karya Stephen Levy tahun 1984, “orang-orang paling produktif yang mengerjakan S&P menyebut diri mereka ‘peretas’ dengan bangga. “

MIT memiliki sejarah panjang peretasan sebelum itu. “Retasan” adalah lelucon yang rumit, seringkali ilegal tetapi tidak berbahaya. Peretasan penting termasuk mengubah jendela sebuah bangunan menjadi permainan Tetris dan menempatkan mobil di Kubah Besar di pusat Institut. Kutipan “peretasan” tertua yang diketahui dalam pengertian itu adalah milik TMRC pada tahun 1955. Namun, jauh sebelum itu, “peretasan” berarti melakukan pekerjaan yang kasar dan cepat, dan itu berarti berkontribusi pada penggunaan MIT..

Bagi peretas, pencapaian adalah segalanya. Retasan harus kreatif dan elegan secara teknis. Untuk cracker – orang yang menerobos untuk disewa atau pendapatan – hasilnya adalah intinya, dan metode kasar seperti menebak atau mencuri kata sandi sama baiknya. Tetap saja, peretasan selalu memiliki keunggulan ganda. Seperti halnya the Force, mudah untuk pergi ke sisi gelap.

Komputer Hacks

Membuat komputer untuk menari dan bernyanyi lebih mengesankan daripada membuatnya menangani gaji.

Pada tahun 1956, komputer TX-0 tersedia untuk digunakan di MIT. Itu bukan komputer pertama di kampus, tetapi itu adalah komputer pertama yang dirancang untuk penggunaan langsung. Pada masa itu, komputer tinggal di ruangan yang sedikit orang masuk; pengguna mengirimkan setumpuk kartu berlubang dan kembali berjam-jam kemudian untuk mendapatkan hasil mereka.

TX-0 berbeda. Masukan tidak datang dari tumpukan kartu yang tertinggal di meja. Sebagai gantinya, para programmer sendiri memasukkan selotip kertas. Mereka dapat melihat hasilnya dengan membaca lampu yang berkedip atau mendengarkan speaker yang dapat diprogram. Itu hanya 4K kata memori, tapi itu komputer interaktif! “Peretas” dari TMRC berbaris untuk menggunakannya di tengah malam. Mereka melakukan hal-hal seperti mengubah angka menjadi angka Romawi dan membuat pembicara memainkan lagu-lagu Bach. Ini adalah awal dari peretasan komputer.

Budaya dan Etika Peretas

Lagu Julia Ecklar “Ladyhawke!” meringkas kredo peretas: “Belum pernah ada artinya hanya belum dibayangkan. Mustahil artinya belum selesai. ” Fitur tidak berdokumen atau cara tak terduga menggunakan yang dikenal bisa mengarah ke mana saja. Eric Raymond berkata, “Ada sedikit ilmuwan gila di semua peretas.”

Peretas sangat individualistis, dan mereka tidak membentuk kelompok budaya yang ketat, tetapi kita dapat berbicara tentang budaya peretas. Itu terbukti dalam gaya, jargon, komunikasi. Mereka bertukar ide, dan peretasan luar biasa memenangkan status mereka di komunitas. Kita juga dapat berbicara tentang etika peretas, tetapi itu seperti berbicara tentang etika kucing. Peretas, seperti kucing, tentu saja mengharapkan hal-hal tertentu dan melakukan hal-hal tertentu, dan mereka tidak terlalu peduli dengan apa yang dipikirkan orang lain.

Etos Peretas

Etos hacker dapat diringkas sebagai berikut:

  1. Siapkan barang-barang Anda, pisahkan, dan cari tahu cara kerjanya. Peretas menginginkan sistem yang dapat mereka gunakan. Mereka ingin tahu bukan hanya fitur-fitur yang terdokumentasi tetapi juga apa yang sebenarnya terjadi.
  2. Informasi harus gratis. Ini mengikuti dari naluri bermain-main. Peretas ingin memamerkan apa yang telah mereka buat. Mereka ingin mengetahui segala sesuatu tentang suatu sistem dan memiliki akses ke semua yang ada di dalamnya. Yayasan Perangkat Lunak Bebas menarik perbedaan antara “gratis seperti dalam bir” dan “bebas seperti dalam kebebasan.” Maksudnya adalah “kebebasan untuk menjalankan, menyalin, mendistribusikan, mempelajari, mengubah, dan meningkatkan perangkat lunak.”
  3. Jangan mempercayai otoritas. Ini berlaku untuk dua pengertian “otoritas”: mereka yang menawarkan pengetahuan definitif dan mereka yang menetapkan aturan. Peretas ingin mencari tahu sendiri dan tidak membiarkan asumsi atau larangan menghalangi mereka.
  4. Asli dan pintar itu indah. Penggunaan praktis tidak terlalu diperhitungkan. Membuat komputer untuk menari dan bernyanyi lebih mengesankan daripada membuatnya menangani gaji. Aplikasi pertama yang memungkinkan karyawan melihat status pembayaran mereka secara online pasti terkesan oleh peretas.

Butir 1 mendefinisikan seorang peretas, tetapi sebaliknya ini adalah tren umum. Banyak peretas yang menghormati hukum dan hak milik sambil menyelami kode. Sebagian besar sisanya mematuhi batasan aturan apa yang akan mereka langgar. Banyak yang memiliki tujuan praktis dalam pikiran. Jumlah meriam yang benar-benar longgar itu kecil. Ingat: poin utama adalah kemandirian dan kreativitas.

Peretas Modern

Dua perubahan besar telah mengguncang tempat peretasan sejak awal. Yang pertama adalah pertumbuhan jaringan. Arpanet online pada tahun 1969. Sejarahnya adalah aliansi yang aneh dan mengejutkan produktif antara perwira, pengusaha, akademisi, dan peretas. Kemampuan untuk “langsung” dengan komputer yang jauhnya ribuan mil mengubah segalanya. Itu mengarah ke email dan diskusi jarak jauh, serta upaya pertama untuk masuk ke komputer jarak jauh. Game jaringan seperti MUD (Multi-User Dungeon) dan Maze War adalah nenek moyang dari game internet multi-pemain saat ini.

Bangkitnya Komputer Pribadi

Terobosan besar lainnya adalah komputer pribadi. Dimulai dengan Altair, komputer kecil dan murah (menurut standar tahun tujuh puluhan) tersedia bagi siapa saja dengan cadangan beberapa ratus dolar. Peretas dapat membeli mesin mereka sendiri dan melakukan apa saja dengan mereka!

Komputer pribadi telah berubah sejak saat itu. Jika Anda mendapatkan komputer Windows atau Macintosh, vendor OS tampaknya memiliki kontrol lebih besar daripada yang Anda miliki. Itu untuk perlindungan Anda, tentu saja, tetapi peretas tidak suka dilindungi. Mereka menginginkan akses ke semua fitur tingkat rendah. Bagi mereka, Unix (Linux dan implementasi gratis lainnya) adalah sistem operasi yang disukai. Ini gratis, kode sumber tersedia, dan mereka dapat melakukan apa pun yang mereka inginkan dengannya.

Ada peretas Mac dan Windows, tentu saja. Mereka “men-jailbreak” komputer mereka untuk mengatasi batasan vendor. Ada tantangan dalam membuka sistem operasi tertutup. Linux adalah adegan dari sebagian besar aksi.

GNU / Linux dan Perangkat Lunak Bebas

Banyak peretas saat ini menulis dan mendistribusikan perangkat lunak “gratis” dan “open source”. Dua istilah ini bukan sinonim yang tepat, dan mereka telah menjadi subjek perselisihan peretas. Dengan nama apa pun, perangkat lunak tersedia sebagai kode sumber, yang dapat dibaca, dimodifikasi, dan diperiksa oleh semua orang. Biasanya siapa saja dapat mengirimkan kode baru atau perbaikan bug.

Aplikasi open-source menyediakan pengganti gratis untuk aplikasi komersial yang mahal dan menyediakan hampir semua fungsinya. Alih-alih membeli Word atau Photoshop, Anda dapat mengunduh LibreOffice atau GIMP. Beberapa perangkat lunak open source memainkan peran utama secara ketat sendiri. Sebagai contoh, Apache adalah server web paling populer di internet.

Bekerja pada perangkat lunak open source memberi orang rasa menciptakan sesuatu yang bermanfaat dan memberi orang lebih banyak pilihan sambil menempelkannya pada perusahaan besar. Memiliki nama Anda di proyek populer juga terlihat bagus di resume Anda.

Mungkinkah Anda Menjadi Peretas?

Apakah ide-ide ini beresonansi dengan Anda? Apakah menggali jauh ke dalam kode menarik bagi Anda? Apakah Anda suka membuat hal-hal cerdas berfungsi, bahkan jika Anda tidak selalu mendapatkan uang untuk itu? Apakah Anda pernah begadang sepanjang malam di sebuah proyek? Jika demikian, Anda mungkin seorang hacker, atau setidaknya seorang hacker dalam pelatihan. Tapi pikirkan baik-baik tentang hacker seperti apa yang Anda inginkan.

Tergantung pada apa yang Anda selami, semua jenis keterampilan perangkat lunak mungkin berguna. Yang tertentu muncul berulang kali. Mengetahui mereka akan membuka banyak pintu untuk Anda. Apa pun yang Anda pelajari, pelajari secara mendalam.

Kuasai Web

HTML adalah pusat dari hampir semua hal saat ini. Anda harus tahu persis cara kerja tag dan atribut. Anda perlu memahami DOM (model objek dokumen), yang merupakan API web, serta bagaimana CSS memanipulasinya..

Mengontrol halaman membutuhkan pemahaman JavaScript. Selama bertahun-tahun itu tumbuh dari bahasa scripting untuk sedikit kode ke bahasa pemrograman full-blown. Peretas telah meniru seluruh komputer dalam JavaScript.

Untuk peretasan web yang serius, Anda juga harus nyaman di sisi server. Apache adalah server HTTP pilihan biasa. Anda harus mengetahui beberapa cara untuk menulis aplikasi web. PHP, Python, dan Ruby adalah yang paling populer. JavaScript sisi server, dalam bentuk Node.js, telah menjadi sama dengan mereka belakangan ini. Anda perlu tahu tentang SQL dan basis data juga.

Master Komputer

Peretas menggunakan Unix jika memungkinkan. Ini biasanya Linux, tetapi tentu saja tidak selalu. Faktanya, peretas berdebat tentang implementasi terbaik Unix: Linux, FreeBSD, atau lainnya. Jika Anda akan menjadi peretas, Anda harus dapat menginstal distribusi apa pun, mengkonfigurasinya sebagai server, dan mengelola sistem file-nya. Anda harus mengetahui kisaran shell perintah dan tahu setidaknya satu dari mereka secara menyeluruh. Sikap peretas terhadap GUI berkisar dari toleransi hingga penghinaan langsung. Tidak selalu perlu untuk menulis kode komputer baru. Ada alat yang memungkinkan Anda melakukan banyak hal dengan sedikit usaha, jika Anda mengenalnya dengan baik.

Waspadalah terhadap sisi gelap. Sangat mudah untuk mengambil langkah ekstra dan masuk ke tempat-tempat di mana Anda tidak diizinkan. Itu mungkin terlihat seperti kesempatan untuk melakukan sesuatu yang baik dan penting. Terkadang hukumannya jauh lebih berat dari yang Anda bayangkan.

Utilitas awk dan sed memungkinkan Anda menarik informasi yang dipilih dari file atau memformatnya. Untuk menggunakannya secara efektif, Anda perlu pengetahuan naluriah tentang ekspresi reguler.

Anda dapat membuat file berdiri dan menari menggunakan ExifTool dan Image Magick. ExifTool memungkinkan Anda mengidentifikasi jenis file, mengekstrak metadata, dan mengonversi antar format. ImageMagick memungkinkan Anda mengubah file gambar, menerapkan efek khusus, dan mengonversinya ke format lain.

Emacs adalah editor teks favorit peretas. Ini sepenuhnya dapat dikustomisasi, dan secara tidak sengaja dapat berjalan sebagai shell, menangani email, dan menjalankan program LISP. Beberapa orang menganggapnya sebagai sistem operasi sendiri. (St IGNUcius dari Gereja Emacs – AKA Richard Stallman – mengatakan bahwa menggunakan vi bukanlah dosa, melainkan pertobatan.)

Beberapa tugas memerlukan pemrograman dalam C kuno, yang merupakan bahasa dari kernel Linux. Menulis modul kernel memungkinkan Anda mendukung perangkat keras baru dan menambahkan fungsionalitas lainnya. Lihat Pendahuluan dan Sumber Daya Pemrograman Linux, untuk tempat yang baik untuk memulai.

Keterampilan ini merupakan dasar untuk memulai. Temukan ceruk Anda sendiri dan menjadi ahli dalam hal itu.

Dari Hacking ke Karir

Peretas yang baik bisa menjadi pengembang perangkat lunak yang baik, insinyur QA, atau administrator. Jika Anda memiliki temperamen dan keterampilan peretasan, Anda dapat memecahkan masalah yang sulit dengan pendekatan yang tidak konvensional. Namun, Anda mungkin perlu belajar disiplin.

Retasan menyelesaikan sesuatu, tetapi seringkali sulit untuk dipahami dan dipelihara. Sebagai pengembang dalam tim, Anda perlu menulis kode yang terorganisir dengan baik. Perlu memiliki nama variabel yang masuk akal, struktur yang baik, dan dokumentasi yang cukup untuk diambil orang lain.

Analisis keamanan menarik bagi pola pikir hacker. Jika Anda dapat menemukan cara untuk melakukan hal-hal yang tidak dipikirkan orang lain, Anda dapat menemukan celah keamanan. Ada banyak pekerjaan sah dan bergaji bagus di bidang ini. Anda juga dapat freelance dan mengumpulkan hadiah bug.

Sisi kegelapan

Waspadalah terhadap sisi gelap. Sangat mudah untuk mengambil langkah ekstra dan masuk ke tempat-tempat di mana Anda tidak diizinkan. Itu mungkin terlihat seperti kesempatan untuk melakukan sesuatu yang baik dan penting. Terkadang hukumannya jauh lebih berat dari yang Anda bayangkan. Setidaknya waspadai seberapa besar risiko yang Anda ambil. Baca di Aaron Swartz untuk memahami seberapa buruk itu bisa terjadi.

Jalur lain untuk peretas adalah mengubah ide menjadi bisnis. Beberapa mengatakan ini hanyalah jenis sisi gelap lain, tetapi tidak ada yang salah dengan menghasilkan uang dengan menawarkan produk yang berharga. Baik peretas maupun pengusaha menentang model yang sudah mapan dan mendorong ide-ide baru sampai batas tertentu.

Namun, pola pikir dan keterampilan pengusaha sangat berbeda dari peretas. Memproduksi produk perangkat lunak yang hebat adalah satu hal. Mengubahnya menjadi bisnis yang sukses adalah hal lain. Pilih mitra Anda dengan bijak dan belajar membaca kontrak sebaik Anda membaca kode. Ketahuilah bahwa Anda bisa lebih mudah bangkrut daripada menjadi kaya. Jangan jahat.

Ringkasan

Menglaim kembali kata “peretas” dari media mungkin menjadi penyebab yang hilang, tetapi peretas sejati tidak peduli. Jika Anda cerdas dan memiliki temperamen yang tepat, Anda bisa menjadi orang yang memiliki arti kata yang positif. Kekuatan rahasia sistem operasi ada di perintah Anda. Pada saat yang sama, ingatlah bahwa kecemerlangan bisa menjadi arogansi dan ketidaksabaran dapat mengarah pada pilihan yang Anda sesali.

Ini sebenarnya bukan masalah memilih menjadi peretas. Itu yang Anda pilih untuk dilakukan dengannya, jika kecenderungan Anda berjalan seperti itu. Anda dapat menemukan spesialisasi pribadi Anda untuk diretas dan tidak mengganggu siapa pun. Atau Anda dapat mengembangkan keterampilan Anda secara maksimal dan membangun karier atau bisnis darinya. Anda bahkan bisa menjadi tentara salib yang hidup di tepi. Atau Anda dapat mengabaikan semua standar, menuruti keinginan Anda, dan kemungkinan besar berakhir di tempat yang buruk.

Memiliki pilihan itu baik. Membuat yang benar lebih baik.

Sumber Daya Peretas

Berikut adalah beberapa sumber yang akan membuat jalan Anda ke peretasan hackerdome:

  • Keterampilan Penting untuk Menjadi Master Hacker: daftar lengkap semua keterampilan inti hacker.
  • Cara Menjadi Peretas: panduan langkah demi langkah tentang cara mendapatkan keterampilan untuk menjadi peretas.
  • Ke-14 Perangkat Ini Sangat Mudah Untuk Diretas: bagian dari menjadi seorang hacker adalah mengetahui bagaimana melindungi diri sendiri; infografis ini membahas cara-cara yang mungkin membuat Anda rentan.
  • Tech Patriots: Bangkitnya Peretas: gunakan keterampilan peretasan Anda untuk selamanya.
  • Pemrograman: Bahasa, Garis Waktu, dan Panduan: belajar tentang bahasa pemrograman lama dan baru, alat dan perpustakaan, dan banyak lagi di sumber daya penting ini.
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map