0

Cuma Punya Laptop ‘Kentang’? Belajar Ini Biar Jago Hacking

Share

Jakarta – Mitos bahwa untuk menjadi seorang ahli peretas atau pakar keamanan siber harus memiliki perangkat keras canggih dan mahal kini telah terpatahkan. Bayu Fedra Abdullah (25), seorang individu yang baru saja kembali dari konferensi bergengsi BlackHat MEA dan Europe, membuktikan bahwa modal utama bukanlah laptop ‘kentang’ atau bukan, melainkan pemahaman fundamental yang kuat. Pengalamannya menjadi bukti nyata bahwa semangat belajar dan dedikasi jauh lebih berharga daripada spesifikasi teknis sebuah perangkat.

"Kalau kayak gitu, sebenarnya yang penting itu semuanya belajar fundamental. Itu yang paling sering dilupain sama orang buat belajar di bidang cyber security. Kalau nggak belajar fundamental, dia nggak bakal bisa jadi jago menurutku," kata Fedra melalui sambungan telepon, Rabu (18/2/2026), menegaskan inti dari filosofi belajarnya. Ia menyoroti sebuah ironi di mana banyak individu yang tertarik pada dunia siber cenderung langsung melompat ke teknik-teknik canggih tanpa memahami dasar-dasarnya, sebuah kesalahan fatal yang menghambat potensi mereka untuk benar-benar menguasai bidang ini.

Fenomena ini sering terjadi karena daya tarik "hacking" yang digambarkan dalam film atau media sosial, yang seringkali menyajikan gambaran glamor tentang peretasan kompleks yang dilakukan hanya dengan beberapa ketukan keyboard. Akibatnya, banyak pemula tergiur untuk mencari "tools" atau "exploit" siap pakai tanpa pernah menyelami cara kerja di baliknya. Mereka melewatkan dan melupakan untuk belajar fundamental karena merasa terlalu dasar, padahal justru inilah fondasi yang akan membedakan seorang pengguna alat dengan seorang ahli sejati.

Fedra kemudian merinci empat pilar fundamental yang harus dikuasai oleh setiap calon profesional keamanan siber atau peretas etis, terlepas dari seberapa canggih laptop yang mereka miliki. Keempat pilar ini bukan hanya sekadar teori, melainkan keterampilan praktis yang akan menjadi tulang punggung dalam setiap aspek keamanan siber.

1. Pemrograman: Jantungnya Otomasi dan Pemahaman Sistem

"Fundamentalnya itu apa aja? Yang pertama itu ada programming. Pokoknya fokus paham di salah satu bahasa pemrograman dulu aja," terang Fedra. Mempelajari pemrograman adalah langkah awal yang krusial. Bukan hanya untuk menulis program dari awal, tetapi juga untuk memahami bagaimana perangkat lunak bekerja, bagaimana kerentanan bisa muncul, dan bagaimana cara mengeksploitasinya.

Mengapa pemrograman penting?

  • Memahami Logika: Bahasa pemrograman melatih cara berpikir logis dan sistematis, yang esensial dalam menganalisis masalah keamanan.
  • Otomasi Tugas: Banyak tugas dalam keamanan siber bersifat repetitif. Dengan pemrograman, seseorang bisa menulis skrip untuk mengotomatisasi pemindaian, pengumpulan data, atau bahkan eksploitasi.
  • Mengembangkan Tools: Para peretas dan peneliti keamanan siber seringkali perlu membuat alat khusus mereka sendiri ketika alat yang sudah ada tidak memadai.
  • Reverse Engineering: Memahami kode adalah kunci untuk menganalisis malware atau kerentanan dalam perangkat lunak yang ada.
  • Web Hacking: Mayoritas aplikasi web dibangun dengan bahasa pemrograman. Memahami JavaScript, Python, PHP, atau Ruby adalah kunci untuk menemukan dan mengeksploitasi kerentanan web.

Fedra menyarankan untuk fokus pada satu bahasa pemrograman terlebih dahulu. Python sering direkomendasikan karena sintaksnya yang mudah dipelajari, fleksibilitasnya, dan ekosistem pustaka yang kaya untuk berbagai keperluan, mulai dari skrip jaringan, analisis data, hingga pengembangan web. Namun, bahasa lain seperti C/C++ penting untuk memahami sistem tingkat rendah, JavaScript untuk keamanan web, atau Go untuk aplikasi berkinerja tinggi juga memiliki tempatnya masing-masing. Kuncinya adalah menguasai dasar-dasar logika, struktur data, dan algoritma.

2. Sistem Operasi: Menguasai Lingkungan Operasi Target

Yang kedua adalah sistem operasi, misalnya Linux. Orang harus paham basic-basic command atau perintah-perintah dasar di Linux. Linux telah lama menjadi sistem operasi pilihan bagi para profesional keamanan siber dan peretas etis. Distribusi seperti Kali Linux atau Parrot OS, yang dilengkapi dengan ribuan alat keamanan siber pra-instal, dibangun di atas kernel Linux.

Mengapa Linux penting?

  • Kontrol Penuh: Linux menawarkan kontrol yang lebih besar atas sistem dibandingkan OS lain, memungkinkan pengguna untuk memodifikasi konfigurasi, mengelola proses, dan mengakses file sistem secara mendalam.
  • Alat Keamanan: Sebagian besar alat keamanan siber open-source dikembangkan dan berjalan paling optimal di Linux.
  • Transparansi: Sifat open-source Linux memungkinkan pengguna untuk memahami bagaimana sistem bekerja di balik layar, termasuk komponen keamanan.
  • Lingkungan Server: Sebagian besar server di dunia berjalan di Linux, sehingga memahami Linux sangat penting untuk menguji keamanan infrastruktur web dan cloud.

Memahami perintah dasar Linux seperti ls (list directory contents), cd (change directory), mkdir (make directory), rm` (remove files or directories), `cp` (copy files),mv(move or rename files),cat(concatenate and display files),grep(search text),find(search files),sudo(execute a command as a superuser), dan manajemen paket (aptatauyum`) adalah fundamental. Selain itu, memahami konsep seperti manajemen user dan grup, permissions file, proses, service, dan shell scripting (menulis skrip sederhana untuk mengotomatisasi tugas) akan sangat meningkatkan kemampuan seseorang. Bahkan dengan laptop "kentang", Anda bisa menginstal Linux dalam mode dual-boot atau sebagai mesin virtual ringan untuk latihan intensif.

3. Jaringan: Memahami Arus Informasi di Dunia Digital

Selanjutnya ialah jaringan. "Ya minimal harus tahu lah kayak protokol jaringan dan bedanya. Pokoknya basic-basic atau dasar-dasar di jaringan," tuturnya. Dunia siber adalah jaringan, dan setiap serangan atau pertahanan keamanan siber terjadi di dalam atau melalui jaringan. Tanpa pemahaman yang kuat tentang bagaimana jaringan bekerja, upaya hacking akan sia-sia.

Mengapa jaringan penting?

  • Vektor Serangan: Banyak kerentanan dan eksploitasi terjadi pada lapisan jaringan atau melalui layanan jaringan. Memahami protokol membantu mengidentifikasi titik lemah ini.
  • Pengintaian (Reconnaissance): Fase awal hacking melibatkan pengumpulan informasi tentang target, seringkali melalui pemindaian jaringan.
  • Serangan Jaringan: Serangan seperti Man-in-the-Middle (MITM), DoS/DDoS, atau eksploitasi layanan jaringan memerlukan pemahaman mendalam tentang TCP/IP, UDP, DNS, HTTP, dan protokol lainnya.
  • Pertahanan: Untuk melindungi jaringan, seseorang harus memahami cara kerjanya, di mana letak kerentanannya, dan bagaimana mengimplementasikan kontrol keamanan seperti firewall, IDS/IPS, dan VPN.

Konsep dasar yang harus dikuasai meliputi:

  • Model OSI/TCP-IP: Memahami lapisan-lapisan komunikasi jaringan.
  • Alamat IP dan MAC: Bagaimana perangkat diidentifikasi di jaringan.
  • Port: Gerbang komunikasi untuk aplikasi dan layanan.
  • Protokol: TCP, UDP, HTTP, HTTPS, DNS, ARP, ICMP, SSH, FTP, dan lain-lain, serta perbedaan fungsionalitas dan keamanannya.
  • Subnetting dan Routing: Bagaimana jaringan dibagi dan bagaimana lalu lintas diarahkan.
  • Firewall dan Proxy: Peran mereka dalam keamanan jaringan.

Dengan laptop ‘kentang’, Anda dapat belajar konsep jaringan melalui simulasi, membaca dokumentasi, dan menggunakan alat dasar seperti ping, traceroute, atau netstat di terminal.

4. Kriptografi: Ilmu di Balik Keamanan dan Kerahasiaan

Terus yang keempat itu ada kriptografi. Tidak harus sampai expert banget kok, detikers. Setidaknya atau minimal harus paham dasar kriptografi. Kriptografi adalah ilmu dan seni mengamankan komunikasi dan data. Ini adalah tulang punggung dari hampir setiap aspek keamanan siber modern, mulai dari transaksi online yang aman hingga perlindungan data pribadi.

Mengapa kriptografi penting?

  • Kerahasiaan Data: Memastikan bahwa hanya pihak yang berwenang yang dapat membaca informasi.
  • Integritas Data: Memastikan bahwa data belum diubah selama transmisi atau penyimpanan.
  • Otentikasi: Memverifikasi identitas pengguna atau sistem.
  • Non-Repudiasi: Memastikan bahwa pengirim tidak dapat menyangkal telah mengirim pesan.
  • Memahami Kerentanan: Peretas etis perlu memahami kriptografi untuk mengidentifikasi implementasi yang lemah atau cacat dalam sistem keamanan.

Konsep dasar yang perlu dipahami meliputi:

  • Enkripsi dan Dekripsi: Proses mengubah data menjadi format yang tidak dapat dibaca dan mengembalikannya.
  • Algoritma Kriptografi: Perbedaan antara kriptografi simetris (AES, DES) dan asimetris (RSA, ECC).
  • Hashing: Fungsi satu arah yang menghasilkan sidik jari unik dari data (MD5, SHA-256). Penting untuk integritas data dan penyimpanan kata sandi.
  • Tanda Tangan Digital: Menggunakan kriptografi asimetris untuk memverifikasi keaslian dan integritas dokumen atau perangkat lunak.
  • SSL/TLS: Protokol yang digunakan untuk mengamankan komunikasi web.

Memahami dasar-dasar ini akan memungkinkan Anda untuk mengidentifikasi ketika sebuah sistem menggunakan kriptografi yang kuat atau lemah, yang bisa menjadi celah keamanan.

Langkah Selanjutnya: Memahami CVE dan CWE

Baru setelah itu, coba cari informasi tentang CVE dan CWE. Setelah menguasai keempat fundamental tersebut, langkah berikutnya adalah mulai memahami Common Vulnerabilities and Exposures (CVE) dan Common Weakness Enumeration (CWE).

  • Common Vulnerabilities and Exposures (CVE): Adalah daftar standar yang memuat kerentanan keamanan siber yang diketahui secara publik pada perangkat lunak dan perangkat keras. Setiap entri CVE memiliki nomor ID unik (misalnya, CVE-2023-XXXXX) dan deskripsi singkat tentang kerentanan tersebut.

    Mengapa CVE penting?

    • Sumber Informasi: Database CVE adalah sumber daya utama untuk mencari tahu tentang kerentanan yang baru ditemukan atau yang sudah ada.
    • Identifikasi Target: Seorang peretas etis dapat menggunakan CVE untuk mencari kerentanan spesifik pada perangkat lunak atau sistem yang mereka uji.
    • Pembelajaran: Menganalisis entri CVE membantu memahami jenis-jenis kerentanan yang paling umum dan bagaimana mereka dieksploitasi.
  • Common Weakness Enumeration (CWE): Ialah daftar terstruktur dan katalog komunitas yang mengklasifikasikan kelemahan keamanan pada perangkat lunak dan keras. Berbeda dengan CVE yang berfokus pada kerentanan spesifik pada produk tertentu, CWE mengkategorikan jenis kelemahan yang lebih umum dan mendasar dalam desain, implementasi, atau konfigurasi perangkat lunak atau perangkat keras (misalnya, "SQL Injection," "Buffer Overflow," "Cross-Site Scripting").

    Mengapa CWE penting?

    • Pencegahan: Memahami CWE membantu pengembang menulis kode yang lebih aman dan arsitek merancang sistem yang lebih kuat.
    • Pola Pikir Peretas: Dengan memahami pola kelemahan umum, seorang peretas dapat lebih mudah mengidentifikasi potensi kerentanan dalam sistem yang belum pernah dianalisis sebelumnya.
    • Edukasi: CWE adalah alat yang sangat baik untuk mendidik diri sendiri tentang akar penyebab kerentanan keamanan.

"Pokoknya itu kayak teknik-teknik hacking. Menurutku dasar yang paling penting itu sih, harus paham fundamental itu tadi," tandas Fedra. Dengan menggabungkan pemahaman fundamental dengan pengetahuan tentang CVE dan CWE, seseorang tidak hanya bisa menggunakan alat hacking, tetapi juga memahami mengapa alat tersebut bekerja, bagaimana kerentanan itu muncul, dan bagaimana cara mengidentifikasi serta mengeksploitasinya secara etis.

Singkatnya, perjalanan menuju penguasaan keamanan siber bukanlah tentang seberapa canggih laptop yang Anda miliki, melainkan seberapa kuat fondasi pengetahuan Anda. Dengan ketekunan, rasa ingin tahu, dan fokus pada fundamental yang disebutkan Fedra, setiap individu, bahkan dengan "laptop kentang" sekalipun, memiliki potensi untuk menjadi ahli dalam dunia cyber security yang dinamis ini. Ini adalah investasi waktu dan pikiran, bukan investasi perangkat keras. Mulailah dengan dasar, dan langit adalah batasnya.

(ask/ask)