Think like a Cyber Criminal: Ultimate Hacking Experience #chapter01

·

Apa yang Membuat Seseorang Jadi Hacker?

  • Latar belakang psikologis & sosial
  • Kisah awal penulis mengenal “akses terlarang”
  • Hacker: profesi atau panggilan nurani?

“Bukan uang. Bukan balas dendam. Tapi rasa ingin tahu—yang tak pernah selesai.”


🧠 Latar Belakang Psikologis & Sosial

Setiap hacker lahir dari ketidakpuasan.

Aku tidak dibesarkan dengan komputer canggih. Tapi aku dibesarkan dalam rumah yang selalu bertanya: kenapa?
Kenapa ada fitur tapi tidak bisa digunakan?
Kenapa sistem sekolah membatasi akses siswa ke data mereka sendiri?

Aku tumbuh dalam sistem yang menjaga informasi terlalu ketat, bahkan dari orang yang berhak mengetahuinya. Dan dari situlah, lahir keinginan: bagaimana kalau aku ambil akses itu sendiri?

Bagi sebagian orang, peretasan adalah pelanggaran hukum.
Bagiku, itu cara lain untuk memahami dunia.


🔓 Kisah Awal Mengenal “Akses Terlarang”

Aku ingat jelas saat pertama kali aku “masuk” ke sistem yang seharusnya tidak bisa kumasuki.

Itu adalah sistem nilai sekolah.
Sebuah form login berbasis PHP, sederhana, tanpa enkripsi, dan… rentan.
Aku hanya mengganti URL:

/nilai.php?id=12345 

menjadi 

/nilai.php?id=12346

Tiba-tiba, aku melihat nilai siswa lain.

Bukan, aku tidak mencuri. Aku hanya melihat.

Tapi sejak hari itu aku tahu:
akses bukan milik siapa yang diberi izin. Tapi milik siapa yang tahu bagaimana cara memasukinya.

Dan sensasinya… seperti terbang.
Ketagihan? Mungkin. Tapi juga tercerahkan.


💼 Hacker: Profesi atau Panggilan Nurani?

Banyak orang mengira hacker adalah pekerjaan — tapi sebenarnya, ini adalah cara berpikir.

  • Seorang dokter bisa jadi hacker saat ia menolak sistem rumah sakit yang tidak adil.
  • Seorang guru bisa jadi hacker saat dia mengakali platform belajar online yang membatasi muridnya.
  • Seorang anak SMA bisa jadi hacker saat dia temukan bug di sistem ujian daring dan menyimpannya, bukan menyalahgunakannya.

Hacker sejati tidak selalu menggunakan terminal.
Tapi dia selalu bertanya, “bisa gak ya…?”


🔍 Teknikal Ringan: Memahami “Pintu” dan “Jendela”

“Setiap sistem punya pintu. Tapi pintu tidak selalu dijaga. Kadang… justru jendelanya terbuka.”

Konsep dasar hacking adalah ini:

  • Sistem = rumah
  • Akses sah = lewat pintu depan
  • Hacker = mencari jendela, celah, atau bahkan lubang angin

Contoh teknikal:

whois targetwebsite.com

nslookup sub.target.com

curl -I target.com

Itu bukan serangan. Itu observasi — layaknya pengintai sebelum masuk ke medan.

Dan di sinilah semuanya dimulai.


📦 CONFESSION BOX

“Aku tidak pernah merasa jahat. Yang aku lakukan hanyalah mencari tahu apa yang tidak diberitahu.”

Aku ingat sekali, suatu malam, aku berhasil masuk ke dashboard CPanel kampus.
Aku tidak ubah apapun. Aku hanya melihat.
Lalu log out.

Tapi malam itu, aku tidur dengan senyum aneh.
Bukan karena berhasil masuk.
Tapi karena aku tahu, aku bisa.


Chapter 2: Etika Hitam, Abu, dan Putih

“Aku masuk, tapi tidak mencuri. Apakah aku tetap disebut kriminal?”


🧢 White Hat, Black Hat, Grey Hat

Dunia memandang hacker hanya dari satu sisi: baik atau jahat.
Tapi di dunia nyata, aku belajar… ada zona abu-abu yang lebih luas daripada yang kamu kira.

🧢 White Hat

Hacker “baik”, bekerja di perusahaan atau independen untuk:

  • Menguji sistem secara legal
  • Menemukan celah sebelum ditemukan penjahat siber
  • Melapor, dibayar, dihargai

Contoh nyata: Hacker yang membantu Google, Facebook, dan NASA dengan program bug bounty.

🎩 Black Hat

Hacker yang punya:

  • Niat mengambil untung pribadi
  • Akses tanpa izin
  • Eksploitasi data, kerusakan, atau pencurian

Contoh: Grup ransomware yang mengenkripsi rumah sakit dan meminta tebusan dalam crypto.

🎭 Grey Hat

Di sinilah aku berdiri.
Masuk tanpa izin, tapi bukan untuk merusak. Hanya untuk membuktikan bahwa sistem mereka tidak seaman yang mereka pikirkan.

Apakah itu jahat?
Apakah membantu sistem tanpa diminta… adalah pelanggaran?


🧑‍💻 Studi Kasus: Hacker yang Jadi Legenda

🧠 Kevin Mitnick – The Original Grey Hat

  • Ditangkap karena membobol sistem perusahaan besar, tapi tidak merusak data.
  • Sekarang jadi konsultan keamanan siber.
  • Dulu disebut kriminal, sekarang disebut pakar.

⚡ Adrian Lamo – The Homeless Hacker

  • Pernah masuk ke sistem New York Times dan Microsoft.
  • Tidur di kafe internet.
  • Melaporkan Chelsea Manning ke FBI karena membocorkan dokumen militer.

“Kebenaran itu relatif. Tapi sistem hukum seringkali tidak paham niat di balik kode.”


⚔️ Dilema: Saat Menemukan Bug

Aku pernah temukan bug di situs pemerintahan daerah.
File upload tanpa filter, bisa tembus shell.
Tapi aku tidak eksploit. Aku lapor.

Dan balasannya?
Tidak ada.

Tiga bulan kemudian, bug itu ditambal.
Tanpa ucapan terima kasih. Tanpa reward. Tanpa pengakuan.

“Kalau aku langsung exploit, mungkin aku dapat uang. Tapi aku memilih diam… dan tetap lapar.”

Ini dilema klasik para hacker:

  • Lapor → Diabaikan
  • Tidak lapor → Dituduh jahat
  • Laporkan ke publik → Diancam UU ITE

Jadi siapa yang salah? Sistemnya? Atau aku?


📖 Teknikal Ringan: Apa yang Dilihat Hacker?

# Contoh real bug yang pernah aku temukan

curl -X POST -F '[email protected]' https://target.go.id/upload.php

Tanpa validasi MIME
Tanpa extension filter
Tanpa auth

Celah seperti ini… bisa membawa bencana. Tapi juga bisa jadi bukti cinta.


📦 CONFESSION BOX

“Aku tidak ingin jadi pahlawan. Tapi aku juga tak mau disebut penjahat.”

Satu malam, aku temukan direktori /admin/ tanpa password.
Database user bisa diunduh, file .sql terbuka.
Aku simpan hasilnya. Tapi tidak kulakukan apa-apa.

Sampai hari ini, file itu masih ada di flashdisk.
Aku lihat sesekali… hanya untuk mengingat bahwa aku bisa menghancurkan, tapi aku memilih tidak.


📘 Chapter 3: Hacker vs Cracker

“Kita mungkin menggunakan alat yang sama. Tapi tidak semua yang membawa pisau ingin membunuh.”


🔍 Perbedaan Motivasi: Hacker vs Cracker

Dari luar, kita tampak sama:

  • Sama-sama bisa akses sistem
  • Sama-sama tahu celah
  • Sama-sama paham arsitektur digital

Tapi niat kami berbeda.

AspekHackerCracker
MotivasiBelajar, eksplorasi, proteksiUang, sabotase, ego
SikapLaporkan celah (kadang diam)Eksploitasi untuk keuntungan
EtikaPunya batas moralTidak peduli dampak
ReputasiIngin dikenang sebagai solverIngin disegani karena kerusakan

Seorang hacker ingin mengerti sistem.
Seorang cracker ingin menguasai dan menghancurkannya.


🔐 Analogi Dunia Nyata

Bayangkan:

  • Seorang pemecah sandi membuka brankas demi menyelamatkan korban kecelakaan.
  • Seorang perampok membuka brankas demi mencuri uangnya.

Sama-sama masuk.
Sama-sama tak diundang.
Tapi dampak dan niatnya jauh berbeda.

“Maka jangan nilai dari cara masuknya. Nilailah dari apa yang ia lakukan setelah berhasil masuk.”


📖 Pengalaman Nyata: Melanggar demi Kebaikan

Dulu, aku menemukan bypass login di aplikasi pemerintahan berbasis Laravel.
Cukup tambahkan:

?admin=1

…dan aku langsung masuk dashboard.

Aku bisa ubah data, hapus arsip, atau download dokumen internal. Tapi aku tidak melakukannya.

Aku lapor lewat email.
Tak dijawab.
Aku lapor lewat form kontak.
Tak dianggap.
Sampai akhirnya, aku hanya simpan temuan itu.

Apakah itu salah?

Aku melanggar perimeter, tapi bukan etika.
Aku masuk, tapi tidak merusak.
Aku tahu lebih dari mereka, tapi aku pilih diam.


🧪 Teknikal Ringan: Tanda Seorang Cracker

Kamu bisa tahu kamu berhadapan dengan cracker jika:

  • Dia mengupload deface page tanpa ampun
  • Dia menjual akses admin di dark web
  • Dia pamer username/password hasil dump

Tools-nya sama:

  • Burp Suite
  • SQLMap
  • Shell uploaders
  • Reverse proxy tools

Tapi penggunanya beda.

Hacker memakai tools untuk memvalidasi kelemahan.
Cracker memakai tools untuk menghancurkan benteng.


📦 CONFESSION BOX

“Aku pernah jadi keduanya. Tapi hari ini… aku lebih memilih dikenang sebagai pelindung yang terlambat daripada penjahat yang cepat.”

Suatu malam, aku bantu teman yang pacarnya diretas.
Aku temukan pelaku — IP, lokasi, semua lengkap.

Aku bisa balas.
Aku bisa jebak balik.
Tapi aku hanya kirim satu pesan:

“Aku tahu kamu. Dan aku bisa jadi kamu. Tapi aku memilih tidak.”

Kadang, jadi lebih kuat adalah tentang menahan diri.


📘 Chapter 4: Dunia Bawah Siber

“Google hanya permukaan. Di bawahnya, ada dunia tanpa sensor… dan tanpa belas kasihan.”


🧭 Struktur Web: Surface → Deep → Dark

Ketika orang bilang “internet”, yang mereka maksud biasanya hanya:

  • Instagram
  • YouTube
  • Wikipedia
  • Marketplace

Tapi itu cuma 4% dari seluruh web.

📊 Struktur Lapisan Internet:

LapisanAkses viaKonten
Surface WebBrowser biasaSitus publik, terindeks Google
Deep WebLogin/izinEmail, cloud, database pribadi, sistem kampus
Dark WebTor/I2PHidden services (.onion), pasar ilegal, whistleblower

🔐 Deep Web ≠ Ilegal
Tapi Dark Web = Anonimitas tingkat tinggi, baik digunakan untuk kebebasan… maupun kejahatan.


🌀 Pertama Kali Akses .onion

“Malam itu, aku masuk ke dunia yang tidak punya aturan. Tapi punya harga.”

Aku install Tor Browser — bukan karena ingin jadi kriminal. Tapi karena aku ingin tahu:
apa yang dunia sembunyikan?

Pertama kali buka http://3g2upl4pq6kufc4m.onion — versi .onion dari DuckDuckGo.
Lalu… aku menemukan portal-portal lain:

  • Forum exploit
  • Database bocoran email
  • Panduan membuat malware
  • Blog jurnalis investigatif
  • Pasar gelap: akun Netflix, kartu kredit, bahkan organ manusia

Bingung? Takut? Excited? Semua campur jadi satu.
Tapi satu hal yang pasti: ini nyata.


🔎 Apa yang Aku Temukan & Pelajari

📁 1. Informasi yang Tidak Terindeks

  • Leak database lokal yang bahkan media belum tahu
  • Arsip email pemerintah dari tahun lalu
  • File PDF laporan audit perusahaan BUMN

💳 2. Pasar Ilegal & Identitas Digital

  • Jual beli akun OVO, Gopay, eKTP
  • Jasa jebol Instagram, deface, dan dump credential
  • Layanan pencucian uang pakai crypto

🔦 3. Cermin Etika Dunia Maya

Di dunia biasa, kita pakai nama.
Di dark web, kita pakai prinsip.

Ada whistleblower yang membocorkan data korupsi.
Ada aktivis yang kabur dari pengawasan rezim.
Ada penjahat yang menjual akses CPanel 20k.

Dark web bukan hanya gelap — tapi juga dalam.


🧪 Teknikal Ringan: Akses ke Dunia .onion

1. Install Tor Browser dari torproject.org
2. Gunakan VPN untuk lapisan tambahan
3. Buka index .onion seperti:
   http://dkn255hz262ypmii.onion (The Hidden Wiki)

⚠️ Tips:

  • Jangan login ke akun pribadi
  • Jangan download file tanpa verifikasi hash
  • Jangan pernah buka .onion dari browser biasa

📦 CONFESSION BOX

“Aku tidak cari bahaya. Aku cuma ingin tahu seberapa dalam lubang ini.”

Suatu malam, aku temukan sebuah dump database situs lokal.
Nama-nama, password, email.
Dan salah satunya… adalah dosenku sendiri.

Aku hanya menatap.
Tiga detik.
Lalu tutup tab.

Karena kadang, mengetahui terlalu banyak hanya akan menambah beban.


📘 Chapter 5: OSINT — Senjata Awal Tanpa Sentuh Sistem

“Bahkan sebelum aku menyentuh firewall-nya, aku sudah tahu siapa admin-nya, nama anaknya, dan email backup-nya.”


🔍 Apa Itu OSINT?

Open Source Intelligence (OSINT) bukan tentang hacking — ini tentang mengumpulkan data dari sumber terbuka, sebelum menyentuh sistem sama sekali.

Kalau kamu ingin menembus sistem, kamu harus tahu:

  • Apa yang terbuka?
  • Apa yang terbaca publik?
  • Apa yang terlupakan oleh admin tapi tertangkap oleh mesin pencari?

OSINT adalah tahap pengintaian.
Dan dalam dunia nyata, pengintaian yang bagus = setengah pertempuran dimenangkan.


🔦 Teknik Dorking, Google Hacking, dan Recon Pasif

Google itu mata-mata paling sabar di dunia.

Kamu hanya perlu tahu cara bertanya yang benar.
Inilah yang disebut Google Dorking.

Contoh:

intitle:"index of""backup.sql" site:go.id
filetype:pdf site:universitas.ac.id 
inurl:admin intitle:login site:co.id

Hasilnya?

  • Dokumen sensitif
  • Backup file website
  • Login panel admin yang tidak dikunci robots.txt

Kamu tidak meretas. Kamu hanya membaca apa yang sudah dibiarkan terbuka.


🔧 Tools OSINT yang Aku Gunakan

🧠 1. theHarvester

Mengumpulkan:

  • Email
  • Subdomain
  • Nama-nama internal
theHarvester -d target.com -b google

🌐 2. Shodan.io

Google-nya perangkat IoT & server.

title:"WebcamXP" country:"ID"

Menampilkan kamera publik tanpa password, server RDP terbuka, FTP anonymous.

🔍 3. BuiltWith / Wappalyzer

Untuk mengenali:

  • CMS (WordPress, Joomla, Laravel)
  • Server stack (Apache/Nginx, PHP, Python)
  • Versi plugin (yang rentan?)

Tahu senjata lawan sebelum berperang? Itulah OSINT.


🧪 Studi Kasus: Menembus DNS Lewat Info Publik

Aku pernah ditantang masuk ke sistem startup edukasi.

Aku tidak menyerang servernya langsung.
Aku mulai dari WHOIS:

whois domain.com

→ Terlihat email admin: [email protected]

Aku googling email itu → muncul profil GitHub
Di GitHub itu ada repo publik berisi file .env

Di dalamnya:

DB_HOST=localhost
DB_USER=root
DB_PASS=toor123

Bukan. Aku belum nyentuh server-nya.

Tapi sekarang aku tahu:

  • Versi Laravel
  • Database-nya
  • Email admin-nya
  • Bahkan… rekam jejak developer-nya

Tanpa brute-force. Tanpa exploit.
Hanya dengan OSINT.


📦 CONFESSION BOX

“Semakin banyak yang bisa kulihat dari luar, semakin aku sadar betapa cerobohnya dunia digital ini.”

Ada saat aku bahkan tahu jadwal sekolah seseorang, hanya dari URL tersembunyi di Google.
Dia pikir file itu aman karena “tidak ada yang tahu link-nya.”

Tapi mesin pencari tidak tidur.
Dan aku… hanya seseorang yang iseng bertanya lebih cerdas dari yang lain.


ebook versi lengkapnya silahkan DM, support & donasi bisa di kirimkan di saweria.co/cyberbuddy

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *