5 Metode Hacking yang sering digunakan hacker (part 2)

Oke kali ini saya akan share kelanjutan dari metode hacking yang sering digunakan hacker. Jika belum membaca bagian sebelumnya bisa klik disini, Oke langsung saja berikut metode yang sering digunakan hacker part 2 versi interaksi7.com

1. Bruteforce attack

Adalah metode dimana hacker melakukan pembobolan password dengan melakukan kombinasi-kombinasi dari huruf, angka, simbol sampai menemukan sebuah password dari kombinasi-kombinasi tersebut. Untuk melakukan ini membutuhkan waktu yang lumayan lama yang juga dipengaruhi oleh panjang karakter password, spesifikasi perangkat yang digunakan untuk hacking, dan tingkat kerumitan kombinasi password. Semakin panjang password dan semakin rumit kombinasi antara huruf besar, kecil, angka, dan simbol yang digunakan maka akan semakin lama waktu yang diperlukan oleh hacker untuk membobol password Anda.

Kriteria password yang baik :

  • Terdiri dari minimal 8 karakter
  • Gunakan kombinasi dari huruf besar, kecil, angka, dan simbol
  • Usahakan hindari password yang terdiri dari kata yang ada dalam kamus bahasa
  • Pilih password yang mudah diingat dengan cara tertentu
  • Jangan gunakan password yang sama untuk sistem yang berbeda

Dalam konteksnya, hindari karakteristik password berikut karena telah banyak diketahui oleh hacker, yaitu :

  • Jangan menambahkan angka atau simbol setelah kata yang “mainstream” seperti : ganteng123, cantik999
  • Jangan menggunakan pengulangan kata seperti : akuakuaku, baksobakso, dan lain lain
  • Jangan membalikkan kata yang mainstream seperti : ipas, umak, kumayn, dan lain lain
  • Jangan memilih password dari kata yang dihilangkan huruf vokalnya, seperti : pncsl, km, nymk, cntk, dll
  • Jangan gunakan password dengan kombinasi urutan pada keyboard, seperti : qwerty, asdfgh, cvbnm, dll
  • Jangan hanya mengganti huruf dengan angka seperti : k4mu, 5el4m4t, h47i, dll

Ada beberapa teknik dalam penulisan password, namun akan saya bahas bukan pada artikel ini namun pada artikel selanjutnya pada kategori teknologi. Berikut saya berikan contoh password yang baik : Kafk%H4(Gant#En9*

Contoh password tersebut memiliki trik tersendiri untuk dihafalkan dan terdapat kombinasi yang unik (bagi yang tahu rumus atau trik password tersebut silahkan komen)

2. Fake WAP

Ini adalah teknik dimana hacker membuat wireless access protocol palsu yang terhubung dengan wireless access protokol publik. Contohnya saya pergi ke sebuah cafe dimana terdapat fasilitas wifinya, kemudian saya membuat wifi palsu yang terhubung ke wifi cafe tersebut. Lalu orang lain membuka perangkat dan melihat wifi di cafe tersebut dan mengira wifi itu asli, namun itu adalah wifi yang saya buat. Orang tersebut kemudian connect dan berselancar di internet, nah semua aktivitasnya di dunia internet pada sesi tersebut bisa saya ketahui

Nah gak mau kan kalau sampai aktivitasmu diketahui orang lain, oleh karena itu selalu waspada dan berikut tips dan trik saat menggunakan wifi publik :

  • Jalankan program antivirus Anda
  • Gunakan VPN (Virtual Private Network)
  • Hidupkan firewall
  • Gunakan port HTTPS
  • Matikan mode sharing data Anda
  • Gunakan autentikasi ganda pada akun Anda

Dan yang paling penting adalah periksa kembali wifi yang Anda pakai dan jika bisa tanyakan kepada orang yang menjaga tempat wifi tersebut berada seperti penjaga toko tempat wifi berada, waiters, dan sebagainya mengenai mana wifi yang asli milik tempat tersebut.

3. Eavesdropping

Eavesdropping atau biasa juga disebut “nguping” merupakan salah satu serangan pasif dalam hacking yang biasanya tidak berbahaya. Dalam tekniknya, hacker akan masuk ke dalam sistem lalu “menguping” informasi apa saja yang lewat di sistem tersebut. Ibaratnya kamu sedang ngobrol dengan pacar kamu lalu ada orang lain yang nguping pembicaaraan kalian. Berbahaya sih mungkin tidak, tapi pasti kamu kesal kan jika privasi mu diketahui orang lain. Yang menjadi berbahaya adalah jika informasi yang didapat kemudian disalah gunakan untuk kepentingan pribadi.

4. Waterhole attack

Ada istilah jahat berbunyi “jika kau ingin meracuni suatu tempat, maka cukup racuni sumber air tempat tersebut”. Nah istilah ini sangat tepat untuk menngambarkan bagaimana waterhole attack bekerja. Jadi, kita tidak harus melumpuhkan semua sistem satu per satu, namun cukup dengan meracuni sumber atau resourches dari kumpulan sistem tersebut, maka semua sistem akan take down.

5. Click jacking

Di dalam teknik ini, hacker akan memodifikasi sebuah website yang sudah jadi atau sudah meluncur di dunia maya. Hacker lalu memodifikasi salah satu bagian dari web tersebut yang kemudian jika Anda meng-klik bagian tersebut akan dialihkan ke sebuah halaman dimana di halaman tersebut hacker akan “menyerang” Anda. Anda pasti sering, apabila Anda berkunjung ke sebuah website download lalu Anda klik tautan download di web tersebut. Namun, bukan file yang Anda mau download yang muncul, namun file lain atau iklan yang muncul di halaman tersebut.

Hacker dalam melakukan serangan yang terencana, dalam algoritmanya (langkah-langkahnya) biasanya tidak hanya menggunakan satu metode, namun beberapa metode sampai targetnya benar-benar “kalah”. 

Related Posts

About The Author

2 Comments

  1. Davin
    Maret 13, 2018
    • Kafkha
      Maret 23, 2018

Add Comment

error: