Share to: share facebook share twitter share wa share telegram print page

Jakarta Maghrib

Jakarta Maghrib
Ketika kota menemukan titik tengahnya...
Sutradara
Produser
Ditulis oleh
PemeranIndra Birowo
Widi Mulia
Asrul Dahlan
Sjafrial Arifin
Lukman Sardi
Ringgo Agus Rahman
Deddy Mahendra Desta
Fanny Fabriana
Lilis
Reza Rahadian
Adinia Wirasti
Aldo Tansani
Penata musikSalman Aristo
SinematograferFaozan Rizal
PenyuntingCesa David Luckmansyah
Perusahaan
produksi
DistributorKharisma Starvision Plus
Tanggal rilis
4 Desember 2010
Durasi75 menit
NegaraIndonesia Indonesia
Bahasa

Jakarta Maghrib merupakan film Indonesia yang dirilis pada 4 Desember 2010. Film ini disutradarai oleh Salman Aristo serta dibintangi antara lain oleh Indra Birowo, Widi Mulia, Asrul Dahlan, Sjafrial Arifin, Lukman Sardi, Ringgo Agus Rahman, Deddy Mahendra Desta, Fanny Fabriana, Lilis, Reza Rahadian, Adinia Wirasti, dan Aldo Tansani.

Film Jakarta Maghrib merangkum “Maghrib” sebagai waktu spesial yang telah lama menebar berbagai anggapan ke tengah masyarakat. Ia berusaha menangkap maghrib bukan saja sebagai fenomena relijius tetapi sebagai bagian yang khas dari masyarakat urban Jakarta, lalu menyusunnya kedalam lima tautan cerita sebagai strategi penyampaian narasinya.[1]

Film yang diproduksi tahun 2010 ini diputar dalam festival International:

  • Jakarta International Film Festival (Jiffest) 2010
  • Jogja Netpac Asian Film Festival 2010
  • Hoopla! Film Festival 2011
  • Indonesian Film Festival (Vancover) 2011
  • Asia Africa Film Festival 2011
  • Silk Screen Film Festival (Pittsburgh) 2011
  • Eye On Film Festival (France) 2011

"Petualangan Kecil berhati besar menyelusuri sudut-sudut kehidupan yang sering kita take for granted" - Joko Anwar.

"Salman Berhasil Memikat Bravo" - Ginatri S. Noer

Segmen film

Iman Cuma Ingin Nur

Iman Cuma Ingin Nur adalah bagian dari film Jakarta Maghrib yang berusaha menangkap ruang personal dari warga Jakarta: rumah tangga.

Plot Iman (Indra Birowo) hanya punya satu keinginan: bercinta dengan Nur (Widi Mulia), istrinya. Iman orang Sidoarjo. Nur asli Betawi. Penat tiga hari lembur akibat bayi mereka sakit, rasanya akan terbayar dengan seks yang melegakan. Hanya saja, gabungan Maghrib dan mertua (Yurike Prastika) membawa Iman dan Nur ke sudut yang lain dalam hubungan mereka.[2]

Adzan

Adzan adalah bagian dari film Jakarta Maghrib yang berkisah tentang ruang religiusitas dan kontemplasi warga Jakarta.

Plot Baung (Asrul Dahlan) adalah pemuda kelahiran Jakarta, seorang preman. Pak Armen (Sjafrial Arifin) asal Solok, Sumatra Barat, adalah seorang marbot atau penjaga mushola dan pemilik warung. Keduanya ada di sebuah kampung yang musholanya bersih tetapi sepi pengunjung. Suatu sore, setelah malam yang mabuk bagi Baung, mereka bercakap-cakap di warung Pak Armen. Mulai dari pekerjaan sampai kematian. Beberapa menit menjelang Maghrib, sesuatu terjadi pada Pak Armen. Sesuatu yang membuat Baung menangis. Sesuatu yang membuat warga kampung berbaris marah menuju mushola.[2]

Menunggu Aki

Menunggu Aki adalah bagian dari film Jakarta Maghrib yang menceritakan tentang interaksi antar warga kota Jakarta.

Plot Di sebuah kompleks perumahan, Aki selalu ditunggu. Dia selalu datang sehabis Maghrib menjajakan nasi goreng yang diakui sebagai salah satu yang terenak. Karena tungkunya menggunakan arang. Nasi pun jadi gurih tiada tara. Membuat para penghuni selalu berkumpul. Namun hari itu Aki tidak datang. Para penghuni kompleks pun ‘terpaksa’ berkenalan satu sama lain. Antara Dokter (Ringgo Agus Rahman), Wartawati (Fanny Fabriana), karyawan mesin senior (Lukman Sardi) dan junior (Deddy Mahendra Desta) dan pembantu (Lilis). Mengenali diri masing-masing. Sampai Maghrib tiba mereka kembali menjadi warga Jakarta sejati: individualistis.[2]

Jalan Pintas

Jalan Pintas adalah bagian dari film Jakarta Maghrib yang menceritakan cuplikan kaum muda Jakarta yang terkurung dalam ruang hubungan antar personalnya

Plot Dua orang anak muda. Laki-laki (Reza Rahadian) dan perempuan (Adinia Wirasti). Mempertaruhkan hubungan pacaran selama tujuh tahun dalam mobil di tengah rumitnya tata kota Jakarta. Mereka berkejaran dengan adzan Maghrib. Sebab si Cewek menargetkan mereka harus sampai sebelum Maghrib di tempat pernikahan kerabat. Ada misi ‘jalan pintas’ yang mereka kejar agar mereka sendiri juga bisa dipercaya dan mendapat izin menikah.[2]

Cerita Si Ivan

Cerita Si Ivan adalah bagian dari film Jakarta Maghrib yang menggambarkan salah satu potret anak-anak Jakarta dan apa yang telah merasuki pikiran mereka selama ini.

Plot Ivan (Aldo Tansani) bolos dari Madrasahnya. Demi bermain game di sebuah rental langganan. Tapi ternyata itu tidak mudah karena rental hari itu penuh. Dia pun mengarang berbagai cerita horor tentang seramnya Maghrib, agak bisa ‘mengusir’ teman-temannya dari tempat rental. Tapi begitu Maghrib tiba, Ivan harus pulang dan harus berhadapan dengan cerita-ceritanya sendiri.[2]

Ba’da

Ba'da adalah bagian penutup dari film Jakarta Maghrib yang menceritakan bahwa semua karakter di atas akhirnya nanti akan bertemu di kisah ini. Berinteraksi secara langsung dan tidak. Setelah tiap-tiap orang mengalami Maghrib-nya masing-masing di Jakarta.[2]

Film ini diproduksi oleh PT. KHARISMA STARVISION PLUS

Referensi

  1. ^ Jakarta Maghrib: Menangkap Jakarta Lewat Senja Beragam Rasa, diakses pada 31 Januari 2011.
  2. ^ a b c d e f Jakarta Maghrib - Debut Film Salman Aristo, diakses pada 31 Januari 2011.

Pranala luar

7001
Tags:

daerah jakarta selatan gubernur jakarta kepolisian daerah metropolitan jakarta raya kabupaten jakarta jakarta selatan jakarta bhayangkara presisi radio jakarta gubernur dki jakarta kode pos jakarta timur jakarta utara jakarta barat de geneeskundige hoogeschool kota jakarta pusat kecamatan di jakarta selatan de geneeskundige hogeschool kota jakarta pusat pengusaha ciputra mempertemukan pak djon dan basoeki bersama pelukis afandi dalam pameran bersama di pasar seni ancol, jakarta. pak djon sebelum meninggal dunia pada 25 maret 1985. lipia jakarta jakarta selatan meliputi kecamatan jakarta selatan jakarta vs everybody film jakarta vs everybody jakarta pusat smk purnama 1 jakarta sma tarakanita 1 jakarta sman 1 jakarta smkn 59 jakarta smp 8 jakarta smpn 108 jakarta sma negeri 12 jakarta sma negeri 65 jakarta alamat smpn 263 jakarta timur smpn 172 jakarta rt rw smkn 27 jakarta sma negeri 65 jakarta foto sma negeri 59 jakarta sman 78 jakarta slb negeri 9 jakarta smpn 224 jakarta sma muhammadiyah 13 jakarta smp negeri 280 jakarta foto


alamat smkn 24 jakarta timur sman 1 jakarta budi utomo smp 160 jakarta smp suluh jakarta foto sma 76 jakarta tk kartini jakarta barat smpn 55 jakarta foto smp 182 jakarta smp negeri 45 jakarta smk dental asisten sekesal jakarta alamat smp 126 jakarta timur smp 177 jakarta selatan tk santa theresia jakarta nama sekolah sma betrand peto putra onsu di jakarta tk barunawati jakarta utara alamat sman 5 jakarta alamat smpn 269 jakarta pusat alamat smpn 213 jakarta timur smp 140 jakarta alamat smpn 129 jakarta utara sman 115 jakarta foto sman 65 jakarta smp 44 jakarta smpn 8 jakarta sma nusantara jakarta sman 113 jakarta smas kanisius jakarta sman 96 jakarta smpn 98 jakarta alamat smpn 229 jakarta barat alamat smpn 234 jakarta timur smp 202 jakarta timur sma 33 jakarta sma negeri 91 jakarta slb negeri 6 jakarta alamat smpn 138 jakarta timur smp negeri 126 jakarta foto smpn 274 jakarta smp negeri 156 jakarta alamat smpn 132 jakarta barat


smp negeri 138 jakarta foto smp darussalam jakarta selatan alamat smpn 128 jakarta timur alamat smpn 140 jakarta utara smk daarussalaam jakarta foto smk cilincing 1 jakarta utara smp 135 jakarta timur smk pgri 4 jakarta sdn grogol utara 03 pagi jakarta selatan smp negeri 90 jakarta timur smp negeri 54 jakarta barat smp negeri 170 jakarta utara smpn 84 jakarta smp global islamic school jakarta sma negeri 57 jakarta smk satria jakarta barat sma 70 jakarta sd garuda jakarta smp negeri 134 jakarta barat alamat smpn 202 jakarta timur alamat smpn 195 jakarta timur alamat smpn 220 jakarta barat smk muhammadiyah 7 jakarta alamat smpn 97 jakarta timur smk tamansiswa 1 jakarta sman 60 jakarta alamat smpn 171 jakarta timur sma pusaka 1 jakarta smp hang tuah 2 jakarta alamat smkn 5 jakarta alamat smpn 217 jakarta timur alamat sman 41 jakarta smpn 148 jakarta smk laboratorium jakarta alamat smpn 116 jakarta utara alamat smpn 101 jakarta barat alamat sman 47 jakarta smpn 153 jakarta smpn 146 jakarta smp 24 jakarta alamat smpn 162 jakarta utara alamat sman 44 jakarta smp 129 jakarta smk pusaka 1 jakarta alamat smpn 45 jakarta smp islam ar rahmah jakarta sma negeri 17 jakarta smkn 58 jakarta foto alamat smk 53 jakarta barat smp negeri 95 jakarta foto smpn 92 jakarta nama sekolah sma onyo di jakarta smk tanjung jakarta barat smp negeri 66 jakarta peta kelurahan jakarta selatan alamat smkn 15 jakarta alamat smkn 55 jakarta smp negeri 84 jakarta utara alamat smpn 227 jakarta selatan smp 213 jakarta timur smp negeri 121 jakarta utara smp nurul iman jakarta smas 17 agustus 45 jakarta smk jakarta raya 1 alamat sman 115 jakarta utara 7a transjakarta smp maarif jakarta smp negeri 87 jakarta foto smks laboratorium jakarta alamat smk pgri 28 jakarta timur data siswa sman 57 jakarta sma kartika x-1 jakarta smp negeri 54 jakarta barat foto smp negeri 238 jakarta selatan alamat smk 27 jakarta alamat smpn 173 jakarta utara smp nuris jakarta timur sman 5 jakarta alamat smpn 281 jakarta timur alamat smpn 199 jakarta timur alamat smpn 174 jakarta timur smk negeri 48 jakarta timur foto sman 86 jakarta smpn 228 jakarta alamat smpn 20 jakarta timur smpn 35 jakarta sdn 06 pagi jakarta timur alamat smpn 43 jakarta selatan alamat smpn 24 jakarta timur smpn 118 jakarta sdn 05 pagi jakarta timur alamat smpn 44 jakarta timur sdn 03 pagi jakarta selatan alamat smpn 242 jakarta selatan alamat smpn 197 jakarta barat sma negeri 16 jakarta foto smpn 123 jakarta foto smp 59 jakarta alamat sman 1 jakarta smk pgri 31 jakarta profil smpn 157 jakarta smpn 202 jakarta timur smpn 245 jakarta smp kartika x-1 jakarta sma bunda kandung jakarta smk negeri 31 jakarta foto alamat smpn 64 jakarta pusat smp negeri 24 jakarta timur smp negeri 264 jakarta foto smk darul maarif jakarta utara sman 5 jakarta pusat smk tamansiswa 1 jakarta foto smas triguna jakarta sma stella maris jakarta tk al falah jakarta timur smk tanjung jakarta alamat sma 98 jakarta timur sma negeri 68 jakarta foto smp negeri 101 jakarta alamat sman 61 jakarta timur sman 85 jakarta alamat smpn 240 jakarta selatan alamat smpn 82 jakarta barat alamat smpn 121 jakarta utara smk daarussalaam jakarta smpn 253 jakarta alamat smpn 184 jakarta timur sman 55 jakarta alamat smk islam perti jakarta alamat sman 107 jakarta timur alamat smpn 50 jakarta timur alamat smp 160 jakarta timur alamat smpn 284 jakarta timur alamat smpn 274 jakarta barat sma negeri 85 jakarta barat alamat smpn 104 jakarta selatan alamat smpn 167 jakarta timur smp negeri 157 jakarta foto kecamatan jakarta barat sma negeri 12 jakarta foto smkn 2 jakarta alamat sma 17 agustus 1945 jakarta smk islam perti jakarta barat sma pgri 3 jakarta smk al jihad jakarta utara smpn 123 jakarta smkn 23 jakarta nama sekolah betrand peto di jakarta smp 160 jakarta timur smp pgri 25 jakarta pusat smp negeri 10 jakarta smpn 101 jakarta barat smkn 59 jakarta foto smp negeri 229 jakarta barat smp negeri 283 jakarta tk islam jakarta utara smpn 10 jakarta al-izhar pondok labu kota jakarta selatan, daerah khusus ibukota jakarta sman 72 jakarta sma fatahillah jakarta barat peta kecamatan jakarta barat smk angkasa 1 jakarta sdit ibnu sina jakarta sekolah galatia jakarta smp 91 jakarta alamat smpn 259 jakarta timur smpn 43 jakarta smp negeri 215 dki jakarta foto smks jakarta 1 smp 85 pondok labu jakarta selatan alamat smpn 142 jakarta barat smpn 24 jakarta alamat smpn 204 jakarta barat alamat sman 17 jakarta smkn 33 jakarta alamat smpn 81 jakarta timur alamat sman 90 jakarta smk negeri 45 jakarta foto alamat smpn 179 jakarta timur smpn 213 jakarta alamat sdn grogol utara 03 pagi jakarta selatan alamat smpn 166 jakarta selatan smp muhammadiyah 9 jakarta sekolah maitreyawira jakarta smpn 91 jakarta sma negeri 67 jakarta foto smpn 83 jakarta smp negeri 45 jakarta barat foto smpn 284 jakarta alamat sman 43 jakarta smpn 259 jakarta alamat smpn 23 jakarta utara pkbm jakarta timur smk jakarta 3 smp 68 jakarta smp negeri 153 jakarta foto slbn 10 jakarta alamat smpn 90 jakarta timur smp negeri 140 jakarta utara sd juara jakarta utara smp 83 jakarta


 


 

Memahami Hacking & Tujuannya

Sebelum membahas teknik dan metode hacking, ada baiknya jika Anda mengetahui apa itu hacking.

Hacking bukan soal cara menggunakan tools, tapi hacking lebih ke teknik menggunakan skill agar bisa menguasai/mengambil alih sebuah komputer/sistem. Disini saya akan meluruskan pengertian "HACKING" yang ada di benak dan pemikiran anda selama ini yang cenderung "kurang tepat". mencoba menjelaskan pengertian “hacking” yang sebenarnya dan memberikan cara memulai belajar hacking dengan baik dan benar bagi pemula.

Apa itu Hacking?

Hacking merupakan kegiatan pentesting yang dilakukan oleh hacker untuk mengidentifikasi dan mencari kelemahan pada suatu sistem atau jaringan kemudian mengeksploitasi kelemahan tersebut untuk membobol sistem tersebut. Singkatnya, hacking dapat diartikan sebagai kegiatan memanipulasi sistem komputer untuk mendapatkan akses paksa ke suatu sistem

Apa itu Pentesting?

Pentesting atau pengujian penetrasi adalah kegiatan formal yang dilakukan oleh analis keamanan sistem untuk mensimulasikan serangan pada sistem dan jaringan untuk mengevaluasi ketahanan sistem.Pentesting ini tidak melanggar hukum karena sebelumnya ada kesepakatan hitam putih untuk pengujian sistem.

Apa bedanya hacking dengan Cracking?

Hacking dan cracking sebenarnya sama saja, bedanya hacking hanya dilakukan untuk mencari celah agar bisa masuk ke dalam sistem.
sedangkan cracking adalah tindakan lanjutan setelah masuk ke sistem, seperti perusakan dan pencurian data. Cracking disini berarti menggunakan komputer untuk melakukan perbuatan melawan hukum seperti penipuan, pengumpulan data pribadi, pencurian data perusahaan dan sebagainya.


Apa Itu Ethical Hacking?

Komputer umumnya digunakan di perusahaan untuk kegiatan bisnis.

Komputer perlu terhubung ke jaringan untuk berkomunikasi satu sama lain dalam mendukung kegiatan bisnis.

Dengan menghubungkan komputer ke dunia luar, berarti akan rentan terhadap aktivitas peretasan.

Perusahaan perlu mengamankan infrastruktur komputer untuk menghindari serangan seperti ini,

disinilah peran seorang hacker etis dibutuhkan untuk memperkuat pertahanan sistem komputer sebuah perusahaan dan dengan biaya yang tidak murah.

Ethical Hacking adalah kegiatan resmi/legal yang mengidentifikasi kelemahan dalam sistem komputer atau jaringan dan mencari solusi untuk menambal/menambal kelemahan tersebut.

Peretas etis harus memenuhi persyaratan berikut:

  • Mendapatkan izin resmi secara tertulis dari pemilik sistem/jaringan komputer sebelum melakukan pentesting/hacking
  • Merahasiakan privacy perusahaan atau organisasi yang di hack
  • Melaporkan secara transparan hasil penemuan kelemahan sistem dari proses pentesting/hacing kepada perusahaan/organisasi
  • Melaporkan kelemahan hardware/software yang digunakan perusahaan kepada pihak vendor harware/sofware tersebut agar dilakukan patching.

Kenapa Ethical Hacking?

Informasi merupakan aset yang tidak ternilai yang dimiliki oleh suatu perusahaan atau organisasi. Menjaga keamanan dan kerahasiaan informasi perusahaan dapat melindungi citra perusahaan dan menghemat banyak uang.

Peretasan dapat menyebabkan banyak kerugian dan menjatuhkan perusahaan, terutama yang bergerak di bidang keuangan.


Tujuan Hacking

Tujuan utama hacking adalah untuk menemukan celah dalam sistem untuk dieksploitasi dan digunakan sebagai pintu masuk untuk mengambil alih sistem secara ilegal atau tidak sah. Jika orang yang melakukan peretasan adalah peretas etis maka tujuannya adalah menemukan celah keamanan dan menambalnya agar peretas lain tidak dapat masuk ke sistem.

Lain ceritanya jika orang yang melakukan hacking bukanlah seorang hacker etis, dia akan mencoba membobol sistem untuk mendapatkan informasi berharga di dalam sistem.


4 Teknik Andalan Hacker

Hacking juga dapat diartikan sebagai “membobol, menerobos, memecahkan”, aturan yang ada (membobol kode), Aturan ini biasa disebut flow yang dibuat oleh programmer pada saat membuat program agar berjalan sesuai dengan keinginan pembuatnya. Seorang hacker dituntut untuk dapat memaksa sebuah aplikasi untuk melakukan apa yang diinginkan oleh hacker tersebut jika benar-benar memahami alur logika dari aplikasi tersebut, dengan mengeksploitasi kelemahan aliran logika (kerentanan).

Kerentanan ini tidak selalu ada di mesin, tapi bisa juga di level pengguna, karena rantai keamanan terlemah ada di sisi pengguna. Untuk bisa melakukan semua itu anda harus memiliki kemampuan dasar seorang hacker, mulai dari network control, coding, database, linux, computer science.

Menggunakan pengetahuan dan teknik yang tepat adalah kunci keberhasilan aktivitas peretasan.

 

1# Teknik Web Hacking

Web Hacking adalah jenis peretasan yang menyerang aplikasi dan layanan berbasis web, pada dasarnya semua aplikasi yang dijalankan menggunakan server web.

Saat ini hampir semua aplikasi tergantikan dengan menggunakan berbasis web dengan alasan lebih fleksibel karena dapat digunakan pada platform apapun tanpa perlu install. Selain itu, aplikasi web juga lebih mudah dikembangkan dan dikembangkan karena kami tidak memikirkan kompatibilitas dengan platform sistem operasi.

Aplikasi web umum menggunakan bahasa pemrograman seperti HTML, JavaScript, PHP, ASP, CSS dan SQL.Untuk bisa meretas sebuah web/aplikasi berbasis web, Anda harus mempelajari teknologi yang membangun website tersebut.

Terutama mempelajari bahasa pemrograman yang digunakan untuk membangun website agar Anda tahu persis bagaimana aplikasi website tersebut berjalan, sehingga lebih mudah bagi Anda untuk menemukan bug dan mengeksploitasinya.

Beberapa teknik hacking yang biasa digunakan untuk penetrasi aplikasi web antaralain :

  • SQL injection
  • Cross Site Scripting (XSS)
  • Denial of Service (DoS/DDoS)
  • Remote Code Execution (RCE)
  • Cross-site request forgery (CSRF or XSRF)
  • Brute Force

2# Teknik Reverse Engineering

Untuk meretas aplikasi biner seperti OS, firmware, game, aplikasi yang langsung diinstal di komputer, atau aplikasi yang dijalankan sebagai layanan, ini hanya dapat dilakukan dengan rekayasa balik.

Seorang hacker perlu membongkar file aplikasi untuk mengetahui alur, logika dan cara kerja aplikasi sehingga dapat menemukan kerentanan untuk dieksploitasi. Proses pembongkaran file aplikasi ini dikenal dengan istilah reverse engineering.

Rekayasa balik adalah proses membongkar aplikasi yang sudah ada (dikompilasi menjadi kode biner), untuk melacak kode sumber dan menemukan alur cara kerja aplikasi.

Dengan begitu hacker akan lebih mudah menemukan flow defect (bug) yang bisa dijadikan dasar exploit.

Jika Anda ingin belajar reverse engineering, Anda harus fasih dalam C, C++, JAVA dan Assembly.
Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program aslinya dikenal sebagai rekayasa balik.

proses mengambil program perangkat lunak kode biner dan membuatnya kembali untuk melacaknya kembali ke kode sumber aslinya. Jika Anda mengetahui teknik sebaliknya, Anda dapat menemukan kekurangan dan bug dengan mudah.

Jika Anda ingin mempelajari teknik kebalikannya, Anda perlu mengetahui C, C++ dan Java.

Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program aslinya dikenal sebagai rekayasa balik.

Ini seperti membongkar mesin sepeda motor yang sudah jadi untuk mengetahui fungsi dasar komponen yang membuat sepeda motor Anda bekerja.

Reverse engineering biasanya digunakan untuk cracking program, modifikasi program, analisis keamanan, menemukan bug dalam aplikasi yang dikompilasi, analisis malware, protokol, dan analisis keamanan. Reverse engineering biasanya digunakan untuk meretas aplikasi yang telah diubah menjadi kode biner (dikompilasi) atau sudah dalam bentuk aplikasi jadi. jika Anda pernah mengunduh crack, peretas menggunakan teknik rekayasa terbalik ini untuk memecahkan suatu program.


3# Teknik Hack Jaringan (Sadap)

Terkadang untuk meretas mesin Anda tidak harus menyerang target secara langsung. Untuk target yang terhubung ke jaringan, kami dapat mencegat komunikasi yang dilakukan oleh target.Tujuannya adalah untuk mendapatkan informasi penting yang dikirim melalui jaringan, baik kata sandi atau kredensial lainnya.

Berikut adalah beberapa teknik peretasan yang digunakan untuk menguping, menerapkan eksploit, dan mengambil alih sistem melalui jaringan:
  • MiTM
  • DDoS
  • Spoofing
  • Sniffing
  • Worm
  • Brute Force
  • Remote Code Execution (RCE)

4# Teknik Hack User (social engineering)

Jika mesin hacking tidak bisa berjalan karena pertahanannya sangat kuat, maka ada alternatif lain untuk menyerang. Itu menyerang pengguna atau pengguna.

Peretasan tidak hanya menyerang infrastruktur komputer, tetapi kita bisa mendapatkan informasi berharga dari pengguna yang dapat digunakan untuk membobol sistem. Ada banyak teknik yang dapat digunakan untuk mendapatkan informasi berharga dari pengguna atau pengguna sistem.

Metode ini lebih disukai karena lebih mudah "menipu" orang daripada "meretas" mesin, tetapi hasilnya sama. Contoh beberapa teknik peretasan rekayasa sosial:
  • Phising
  • Whalling
  • Self XSS
  • Reverse social engineering
  • Piggy back Riding
  • Vishing
  • Social (engineer) networking
  • Scamming

 
Beginilah Cara Hacker Bekerja

Hacking tidak bisa dilakukan begitu saja, selama menggunakan tool lalu tekan ketika sudah mencoba menggunakan tool lain, hanya script kiddies yang melakukannya.

Peretas profesional bekerja secara terstruktur dan dengan perencanaan yang matang. Untuk seorang hacker profesional yang biasanya disewa oleh sebuah perusahaan untuk mengaudit sistem keamanan,

izin tertulis harus dimiliki agar segala sesuatu yang dilakukannya sah dan sesuai dengan perjanjian.

Peretas profesional membutuhkan persiapan, strategi di setiap tahapan dan proses untuk memastikan keberhasilan saat melakukan audit sistem keamanan (hacking).
#1 Menetapkan Target dan Sasaran

Sasaran yang akan diretas (baca: audit) harus jelas apakah dari segi infrastruktur jaringan, fisik, layanan, aplikasi atau aspek lainnya. Karena infrastruktur TI bukan hanya komputer, tetapi ada operator dan pengguna yang dapat dieksploitasi oleh peretas jahat untuk masuk ke sistem.Nah disini harus jelas, mungkin kalian hanya tau kalau hacking itu hanya dilakukan dari jarak jauh saja,sebenarnya ada jenis hacking yang diharuskan terjun langsung ke lapangan (menyusup ke gedung).

Sistem tidak hanya komputer, prosedur kerja, alur kerja di dunia nyata juga merupakan sistem yang dapat dieksploitasi tanpa menggunakan komputer.

Nah sekarang Anda sudah mulai mengenal sistem sebenarnya yang terdiri dari infrastruktur IT, prosedur kerja, dan hal-hal lain yang mengalirkan data atau barang.


#2 Menentukan Sisi Terlemah dari Target
Dalam sistem komputer terdapat 2 elemen yang dapat menjadi sasaran peretasan, yaitu mesin dan pengguna.

Serangan yang paling efektif adalah memilih target terlemah. Ini bisa menjadi layanan yang berjalan di jaringan dan sistem komputer atau lebih suka menyerang penggunanya.

Pilihan ini harus bijak dan benar, namun prioritasnya adalah menyerang sistem komputer terlebih dahulu. 


#3 Mengumpulkan Informasi

Setelah menentukan tujuan audit/peretasan, sebagai langkah pertama Anda perlu mengumpulkan informasi target sebanyak mungkin. Mulai dari infrastruktur TI yang digunakan, jenis server, layanan, sistem operasi, modul, ekstensi, firewall, kebiasaan pengguna, perangkat jaringan yang digunakan, dan hal-hal lain yang relevan dengan tujuan.

Informasi ini sangat penting untuk tahap selanjutnya yaitu melakukan pentesting untuk menemukan celah keamanan yang akan dieksploitasi sebagai cara untuk masuk ke dalam sistem.
# 4 Pengujian

Untuk memasuki suatu sistem secara ilegal membutuhkan celah/kekurangan dalam alur kerja atau logika dari aplikasi atau sistem tersebut. Kesenjangan/cacat/kerentanan ini dapat ditemukan di mana saja dalam sistem, oleh karena itu penting bagi Anda untuk mengumpulkan informasi target.

Informasi inilah yang akan Anda uji ketahanannya satu per satu hingga menemukan kelemahan/celah yang dapat dimanfaatkan dan dapat dijadikan sebagai entry point ke dalam sistem. Pengujian ketahanan sistem oleh hacker dikenal dengan Penetration Testing (pentesting).


#5 Eksploitasi

Kerentanan keamanan tidak dapat begitu saja digunakan sebagai titik masuk, penelitian dan eksperimen lebih lanjut diperlukan untuk memanfaatkan kerentanan ini.

Seorang hacker biasanya akan membuat aplikasi kecil (exploit tool) yang dirancang khusus untuk membawa payload yang berisi backdoor. Payload akan diumpankan melalui celah kecil dengan bantuan eksploit dan dirancang agar payload dapat dieksekusi secara otomatis oleh sistem.

Jika backdoor payload berhasil disisipkan melalui celah kecil (vulnerability) dengan bantuan exploit tool yang dibuat oleh seorang hacker, maka hacker tersebut telah berhasil masuk ke dalam sistem. Backdoor adalah istilah untuk pintu belakang yang dibuat secara ilegal oleh hacker sebagai jalan masuk ke suatu sistem tanpa harus mengeksploitasinya kembali.

#6 Mempertahankan Akses

Misalkan saja proses exploit sudah berhasil, backdoor sudah terpasang dengan bantuan exploit tool tadi. Pekerjaan hacker belum selesai sampai disini, apa yang terjadi jika sistem restart atau celahnya ditutup?

Tentu saja Anda tidak akan bisa login lagi dengan cara yang sama.Disinilah seorang hacker perlu memikirkan bagaimana cara membuat backdoor yang tetap hidup meskipun sistem direstart, tahan antivirus agar bisa masuk kapan saja dia mau.

Jika perlu, seorang hacker akan menutup celah yang digunakan tadi dengan tujuan agar tidak ada hacker lain yang bisa masuk ke dalam mesin target.


#7 Menghapus jejak/log

Setiap aksi dari dalam dan luar yang berinteraksi dengan sistem biasanya akan terekam.

Log ini akan merekam IP publik dari komputer yang Anda retas dan semua tindakan Anda pada sistem itu. Itu sebabnya peretas amatir selalu dapat ditangkap setelah meretas sistem langsung. Ada baiknya setelah berhasil masuk ke sistem, Anda harus menghapus log, sehingga tidak dapat dipulihkan.


#8 Buat Laporan & Patch

Jika yang masuk adalah hacker jahat (black hat atau script kiddie) yang harus dilakukan adalah menghancurkan atau mencuri data rahasia. Peretas profesional akan membuat laporan lengkap tentang kerentanan yang ditemukan, metode untuk mengaudit materi, dan membuat tambalan.

Patch atau perbaikan sistem dapat berupa aplikasi, perbaikan alur kerja pengguna, penggantian perangkat, penambahan perangkat, pengurangan perangkat dan sebagainya.


Target Yang Biasa Diincar Hacker

Jika Anda seorang pemula pasti bingung, apa sebenarnya target hacking? bagian mana dari komputer yang diretas dan banyak pertanyaan lainnya. Untuk menjawab pertanyaan ini saya akan menjawab dengan sangat sederhana. Sistem komputer terdiri dari berbagai komponen yang saling bekerja sama membentuk suatu sistem.

Katakanlah dalam sebuah perusahaan server akan terdapat beberapa komponen perangkat keras seperti komputer karyawan, WiFi AP, router, switch, printer, komputer server dan lain-lain. Dari segi software, komponennya akan lebih banyak lagi, mulai dari database server, web server, mail server, ftp server, MS Office, browser, desain aplikasi, sistem operasi dan masih banyak lagi.

Komponen hardware atau software inilah yang menjadi sasaran kegiatan hacking eksploitatif guna mencari celah yang dapat menjadi entry point ke dalam sistem.


Jaringan komputer

Dalam sebuah jaringan komputer terdapat beberapa komponen seperti router, switch dan modem yang dapat dijadikan sebagai sasaran eksploitasi dan hacking. bahkan tanpa kekurangannya, jaringan yang terhubung ke internet akan segera mengekspos perangkat lain di jaringan yang memungkinkan terjadinya peretasan perangkat tersebut.


Layanan Server

Server biasanya menjalankan layanan atau layanan. Layanan ini bervariasi tergantung pada fungsi server. Misalnya webserver akan menjalankan layanan webserver, database server, ftp server, ssh, dan layanan jarak jauh lainnya.

Ada kemungkinan bahwa setelah merekayasa balik semua layanan yang berjalan di server, ada celah yang dapat dimanfaatkan untuk digunakan sebagai jalan masuk ke dalam sistem oleh peretas.


Aplikasi Web

Jika tidak ditemukan celah pada level layanan, maka Anda dapat mencari celah pada level aplikasi yang disediakan oleh server. Misalnya mencari celah keamanan untuk aplikasi berbasis web.
Kerentanan ini dapat dicari menggunakan teknik XSS, injeksi SQL, atau RCE.


Perangkat PC, Laptop, Seluler & IoT

Perangkat non-server biasanya tidak terhubung langsung ke internet dan tidak dapat diretas secara langsung oleh peretas. Untuk dapat meretas perangkat yang dipegang langsung oleh pengguna, diperlukan alat dan alat khusus. Cara peretas meretas perangkat pengguna adalah dengan teknik rekayasa sosial dan membuat malware.

Pengguna akan tertipu untuk menginstal aplikasi, game, atau alat peretasan gratis di perangkat mereka yang telah disisipkan oleh program jahat (malware).

Malware ini bisa berupa worm, spyware, keylogger, trojan, reverse backdoors, yang semuanya akan mengirimkan data penting ke hacker.

Perangkat yang terinfeksi malware biasanya akan menjadi BOTnet di bawah kendali peretas.

Peretas memiliki kendali 100% atas perangkat yang telah terinfeksi malware.



User atau Manusia nya

Rantai terlemah dalam sistem komputer adalah user atau pengguna.

Sering kan denger kasus nasabah bank dijebol rekening nya?

Coba tebak teknik apa yang digunaka untuk membobol sistem keamanan bank yang begitu canggih dan ketat?

Jawaban nya adalah:

Si hacker gak mungkin njebol komputer bank, tapi yang dilakukan nya adalah dengan teknik social engineering.

Yaitu mendapat informasi penting dari nasabah secara langsung dengan teknik tipu daya (bukan ngehack komputer bank).

Cara ini jauh lebih mudah dan efektif ketimbang ngehack komputer bank yang jelas sangat sulit untuk di hack.

Jadi hacking bukan hanya semata “ngakalin” mesin atau komputer, user juga bisa dijadikan target untuk mendapat informasi penting dalam suatu sistem.

Menggunakan Tool & OS Hacker Terbaik

Ingat, kamu tidak akan menjadi hacker secara instan hanya dengan menggunakan tools dan sistem operasi yang sama yang digunakan hacker.

Tools framework dan sistem operasi hanya sebuah alat pendukung,

ini sama seperti piso yang biasa digunakan oleh koki,kamu gak akan lansung menjadi dan disebut koki hanya dengan memegang piso koki.

Begitu juga dengan hacker,hacker merupakan disiplin ilmu dan julukan untuk orang spesialis/ahli dibidang komputer.

Walaupun semua bergantung pada skill, tapi dengan menggunakan tool yang tepat akan mempercepat proses hacking sehingga lebih efektif.

Kali Linux

Kali linux merupakan salah satu distro OS linux yang didesain dan dibuat untuk tujuan digital forensics dan penetration testing/hacking yang biasa digunakan oleh para ahli komputer.

Distro ini dikembangkan dan divelop oleh Offensive Security Ltd,sebuah perusahaan pelatihan keamanan informasi terkemuka.Distro linux ini sangat cocok digunakan saat kamu sedang belajar hacking.

Sama Seperti Ubuntu & Linux Mint
Kali linux dikembangkan berdasar distro debian,sama seperti ubuntu dan linux mint,

jadi jika kamu sudah belajar linux mint atau ubuntu,maka perintah linux yang digunakan sama.

Bedanya kali linux telah terinstall ratusan tool hacking (framework)yang bisa digunakan untuk menunjang kegiatan hacking.

Tersedia Ratusan Tools Hacking

Kali linux telah menyediakan repository sendiri yang berisi berbagai macam tools hacking yang bisa kamu install dengan perintan apt install.

Ada ratusan tools hacking yang bisa kamu install di kali linux mu yang telah disusun rapi dalam beberapa kategori seperti :

information gathering,vuln analysis,wireless attack,web application,exploitation tools,stress testing,forensics tools,sniffing &spoofing,password attack,maintaining access,reverse engineering,hardware hacking,reporting tools.

Metasploit Framework

Metasploit framework merupakan aplikasi untuk membuat,menguji dan menjalankan exploits.

Metasploit biasa digunakan untuk membuat alat dan modul penguji sistem keamanan komputer sekaligus digunakan juga sebagai alat penguji sistem keamanan (penetration testing system/hacking).

Dengan kemampuan seperti itu menjadikan metasploit sebagai tool hacking terbaik dan terfavorit tersaat ini. Metasploit framework dapat diinstall di sistem operasi Linux,MaC dan Windows, kamu juga bisa menginstall metasploit di HP android (dengan termux) agar lebih flexible dalam melakukan kegiatan pengujian sistem keamanan komputer/hacking.


#6
Belajar Teknik Hacking Dari Ahlinya

Kemampuan hacking bisa didapat dari latar belakang pendidikan,

namun untuk menjadikan mu hacker profesional kamu harus mengasah kemampuan mu sendiri dengan cara belajar secara otodidak .

Walau ototidak tetaplah untuk jeli dan pandai memilih sumber ilmu, belajarlah dari ahlinya.

Sekarang sudah banyak hacker profesional menggunakan internet untuk kegiatan personal branding dengan menunjukan kemampuan mereka untuk hal yang sifatnya mendidik.

Yang paling saya sukai adalah mengikuti mereka di channel youtube nya.

Menonton Video DEF CON di youtube

Banyak video pertemuan DEF CON yang diunggah di youtube dan bisa kamu gunakan untuk mempercepat proses belajar hacking secara otodidak.

Video DEF CON akan mempresentasikan teknik hacking yang biasa digunakan oleh para black hat hacker dan cara ethical hacker mengamankan sistem perusahaan yang telah menyewa mereka sebagai konsultan keamanan komputer.



61

PendahuluanApa yang terlintas dalam pikiran Anda ketika mendengar kata "keadaan diri ganda" atau "split personality"? Apakah Anda membayangkan seseorang yang berubah menjadi dua orang yang berbeda secara tiba-tiba, seperti dalam film-film fiksi? Artikel ini akan membahas fenomena psikologis yang menarik ini dengan cara yang mendalam dan menarik. Mari kita menjelajahi apa yang sebenarnya terjadi di balik tirai keadaan diri ganda dan bagaimana hal ini dapat memengaruhi seseorang dalam kehidupan se…

PendahuluanSelamat datang dalam pembahasan penting tentang perkembangan janin dalam kandungan. Artikel ini akan membawa Anda dalam perjalanan yang menarik dan penuh wawasan mengenai mengapa memahami pertumbuhan janin dalam kandungan sangat penting. Mari kita mulai dengan melihat daftar isi lengkap artikel ini:Daftar IsiSejarah Pemahaman Pertumbuhan Janin Proses Pertumbuhan Janin Pembentukan Janin Perkembangan Organ Faktor-faktor yang Mempengaruhi Pertumbuhan Janin Nutrisi Genetika Faktor Lingkun…

PendahuluanDalam dunia politik, kata "victim" atau "korban" adalah istilah yang sering kita dengar. Namun, apakah kita benar-benar memahami makna mendalam di balik kata ini? Dalam artikel ini, kita akan menjelajahi arti kata "victim" dalam konteks politik, mengungkap bagaimana kata ini dapat digunakan untuk memengaruhi opini publik, dan bagaimana seorang politisi bisa menjadi korban atau mengorbankan orang lain dalam permainan politik yang kompleks. Mari kita mulai dengan melihat daftar isi leng…

PendahuluanSelamat datang di artikel kami yang akan membawa Anda ke dalam dunia pertanian ubi keledek yang menguntungkan. Jika Anda tertarik untuk menggali lebih dalam tentang bagaimana menghasilkan keuntungan melalui budidaya ubi keledek, Anda berada di tempat yang tepat. Dalam artikel ini, kami akan membahas segala hal yang perlu Anda ketahui, dari sejarah hingga panduan praktis, studi kasus inspiratif, dan kutipan relevan yang akan memberikan wawasan mendalam tentang potensi bisnis ini. Jadi,…

PendahuluanKura-kura, makhluk penuh pesona yang seringkali diabaikan dalam dunia hewan. Meskipun kehidupan mereka cenderung berjalan lambat, namun kura-kura memiliki keunikan yang menakjubkan, yaitu kemampuan untuk hidup hingga 100 tahun! Dalam artikel ini, kita akan mengupas tuntas segala hal yang perlu Anda ketahui tentang rahasia panjang umur kura-kura. Dari sejarah mereka yang menarik hingga panduan perawatan, Anda akan menemukan semua informasi yang Anda butuhkan untuk menjaga kura-kura kes…

PendahuluanProbabilistik. Kata ini mungkin terdengar asing bagi beberapa orang, tetapi sebenarnya, itu adalah konsep yang menyelimuti kehidupan kita sehari-hari. Dalam artikel ini, kita akan menjelajahi dunia misteri di balik probabilitas. Dari dasar-dasar hingga aplikasi yang mengagumkan, mari kita bersama-sama memahami probabilitas secara lebih mendalam.Daftar IsiProbabilitas: Apa dan Mengapa?Apakah Probabilitas?Mengapa Probabilitas Penting?Dasar-Dasar ProbabilitasKonsep Kesetaraan Probabilita…

Daftar Isi:PendahuluanBrokoli: Lebih dari Sekadar SayuranSejarah BrokoliJejak Sejarah di Dunia KulinerManfaat Brokoli bagi Kesehatan OtakGizi Pintar yang Menguatkan OtakBrokoli dan Kemampuan KognitifBrokoli untuk Pikiran yang TajamKandungan Antioksidan dalam BrokoliSenjata Ampuh Melawan Radikal BebasMakanan Otak Lainnya: Menyusun Diet yang Mendukung KecerdasanKombinasi Terbaik untuk Daya IngatBagaimana Memasukkan Brokoli ke dalam Pola Makan Sehari-hariResep Sederhana dengan BrokoliStudi Kasus: P…

PendahuluanDalam era modern ini, masalah kelangkaan pangan menjadi salah satu tantangan terbesar yang dihadapi oleh manusia. Pertumbuhan populasi yang cepat, perubahan iklim, dan keterbatasan lahan pertanian telah mengancam ketahanan pangan dunia. Namun, di tengah-tengah permasalahan ini, ada sebuah komoditas yang tengah menarik perhatian dunia pertanian: porang. Artikel ini akan membahas secara mendalam mengenai potensi besar porang sebagai solusi kelangkaan pangan di masa depan.Daftar IsiSejar…

PendahuluanTaman Bunga Bandungan Semarang adalah tempat yang ajaib, di mana alam dan seni bergandengan tangan menciptakan pesona tak terlupakan. Dalam artikel ini, kita akan menjelajahi keindahan luar biasa taman ini, mengungkap cerita sejarahnya yang menarik, mengeksplorasi beragam jenis bunga yang mempesona, dan merenungkan keunikan serta pesan yang tersembunyi di balik setiap bunga yang mekar. Selain itu, kami akan memberikan tips berharga bagi para pengunjung dan menceritakan kisah inspirati…

PendahuluanApakah Anda pernah mendengar tentang fenomena kesurupan massal yang terjadi di sekolah-sekolah? Jika belum, maka Anda berada di tempat yang tepat! Artikel ini akan membahas secara mendalam tentang kesurupan massal di sekolah, sebuah peristiwa yang penuh misteri dan menarik untuk diungkap. Dalam panduan ini, kami akan membahas sejarah kesurupan massal, penyebabnya, dampaknya, dan bahkan memberikan panduan tentang cara mengatasi situasi seperti ini. Mari kita mulai dengan melihat sejara…

Digital Literacy

Kembali kehalaman sebelumnya