Istilah Istilah didalam Dunia Hacking

Yup, bagi kalian yang belom tau istilah istilah dalam dunia hacking/internet, kali ini ane mo share istilah istilah dalam dinia hacking, oke langsung simak aja,..





  • Cybercrime bisa diartikan kejahatan atau tindakan melawan hukum yang dilakukan sesorang dengan menggunakan sara komputer. berikut bentuk-bentuk cybercrime.

  • Hacking yaitu usaha memasuki sebuah jaringan komputer dengan tujuan mencari kelemahan sistem jaringan tersebut secara ilegal dan mengeksplorasinya. orang yang hacking disebut Hacker.
  • Cracking yaitu upaya memasuki sistem jaringan secara ilegal dengan tujuan mencuri, mengubah atau menghancurkan datadata yang tersimpan didalam jaringan tersebut. orang yang melakukan cracking disebut Cracker

Hacker maupun Cracker dalam menyusup ke subuah jaringan menggunakan beberapa cara, diantaranya:

  • Spoofing yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan identitas seorang user hingga dia berhasil secara ilegal logon dan login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.

  • Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security waknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer jaringan dengan lokasi lain (remote host).

  • Sbiffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainya.

  • Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.

  • Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan pengancuran data-data, diantaranya Trojan Horse, Worms. email Bombs, dan nukes.

  • Security hole Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
    • kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities), 
    • konfigurasi suatu sistem (Configuration Vulnerabilities) 
    • teknologi yang digunakan (Technology Vulnerabilities)

  • Logical Bomb Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.

  • Penetration Testing merupakan uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.

  • Fire Wall yaitu sebuah sistem atau perangkat keamanan khususnya pada jaringan komputer yang bertugas untuk menjaga lalu lintas data di dalam jaringan komputer berjalan dengan aman, dan dalam waktu bersamaan juga mencegah lalu lintas data yang tidak aman untuk masuk di dalam jaringan komputer.

  • Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung.
  • Anonymous Condition adalah Kondisi tersamar dan tidak dikenal ketika memasuki sebuah situs yang di-hack. Ada program yang hamper mirip dengan FTP, yang memiliki kelebihan bisa kalian gunakan memasuki server dengan kondisi samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang server itu mengizinkan).
  • Backdoor adalah Pintu belakang untuk masuk kesistem yang telah berhasil diexploitasi oleh attacker. Bertujuan untuk jalan masuk lagi kesistem korban sewaktu-waktu.
  • Back connect adalah Mendapatkan koneksi balik atau mengkonekkan kompi korban kekompi kita.
  • Bind adalah Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.
  • Brute force attack adalah jenis serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan dicobakan sebagai password detil soal BFA (brute force attack).
  • Buffer over flow adalah salah satu dari sekian jenis Eksploits, yang digunakan untuk menyerang salah satu titik pada server (port server) sehingga titik tersebut penuh.
  • Bug adalah Kesalahan pada pemrograman yang menyebabkan system dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
  • Box adalah Banyak para hacker yang gemar memakai istilah Box ketika menyebut kata “Supercomputer”, “Server”, atau “PC”.
  • Crack adalah Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.
  • Cookie adalah Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.
  • Cookie stealer adalah Teknik yang digunakan untuk mengambil atau mencuri cookie.
  • Debug adalah kegiatan mencari bug pada aplikasi dan memperbaiki bug yg ditemukan.
  • Deface adalah merubah tampilan halaman suatu website secara illegal
  • Dork adalah Perintahter sembunyi dari google atau keyword yang digunakan hacker untuk mencari target.
  • DoS (Denial-of-service attacks) adalah Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperole hak akses layanan dari komputer yang diserang tersebut.
  • DDOS (Distributed Denial of Service) adalah serangan dgn melakukan request terus menerus pda victim dgn tujuan untk mghabiskan resource pd victim, spt bandwith, memory, dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg dilakukan secara terdistribusi atau berjamaah dlm jumlah besar, biasanya menggunakan bot pdirc.
  • Exploit adalah Memanfaatkan bugs yang ditemukan untuk masuk kedalam sistem.
  • Fake Login adalah Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (contoh. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.
  • Fake Process adalah Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake “./backdoor” menjadi “usr/sbin/httpd”, sehingga ketika di “ps -ax”, proses “./backdoor” berubah menjadi “usr/sbin/httpd”.
  • FIRE WALL (Dinding Api) adalah program yang dipakai untuk melindungi server dari “tamu-tamu” tak diundang yang memasuki file-filenya.
  • Flood adalah Membanjiri target untuk tujuan target down. Flood = DoS.
  • Hashing adalahTehknik mengindeks pada manajemen database dimana nilai kunci : key (yang mengindentifikasikan record).
  • Hacker adalah Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.
  • Hacktivist adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama atau pesan politik. Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
  • Javascript injection adalah Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).
  • Jhon the Ripper Program adalah Salah satu program terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hacker dari sistem operasi nix* (maksudnya Linux dan Unix). Sistem operasi nix* ini -apalagi yang versi paling anyar- berisi sistem proteksi tambahan disamping file password, artinya file password ituter-shadow (terselubung). Maka, seorang hacker haruster lebih dahulu mendapatkan file shadow untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting dalam menyerang sistem operasi.
  • Keylogger adalah mesin atau software yang dipasang atau diinstal dikomputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).
  • LFI (Local File Inclusion) adalah suatu bug dimana kita bisa mengincludekan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).
  • Malicious Code/Script adalah Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
  • Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  • Patch adalah Perbaikan terhadap bug dengan mengupdate sistem yg vurnerable.
  • Phising adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
  • Port adalah menurut bahasa artinya penghubung
  • Port Scanning adalah Memindai/mencari port-port yang terbuka pada suatu server.
  • RFI (Remote File Inclusion) adalah penyisipan sebuah file dari luar kedalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load
  • Root adalah Pengguna dengan hak tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
  • Server adalah perangkat operasi sebuah situs, semua file suatu situs terletak didalamnya. Jadi, server adalah perangkat komputer biasa, sama seperti perangkat-perangkat lain, hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses yang luar biasa. Server selalu tersambung dengan internet selama 24 jam.
  • Shell adalah inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.
  • Shell account adalah sebuah sistem operasi, yang dengannya kita bisa mengendalikan komputer dari jarak jauh. Tetapi komputer itu harus berbasis linux.
  • Shell interpreter adalah bentuk antar muka yang merupakan penghubung antara shell dgn brainware. Bentuk umumnya berupa console, cmd, webshell, dll.
  • Sniffing adalah kegiatan ini cukup berbahaya dan sulit dielakkan
  • Super user adalah sistem yang akan kita serang nanti beranggotakan beberapa user. User yang memiliki hak total -atau hampir total- biasa disebut Super User. Super User biasanya menjadi Root, Admin, atau pemimpin sistem dalam situs.
  • SQL Injection adalah salah satu jenis penyerangan yang mengijinkan user tidak sah (penyerang) untuk mengakses database server atau memasukkan (injeksi) command-command sql kedalam query sql dlm program, memanipulasi query sql dlm program.
  • TEL-NET adalah program berukuran kecil yang ada disistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apapun sesuai dengan tingkat penguasaan.
  • Trojan (Horse) adalah Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk kedalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
  • Virus adalah Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
  • Vurnerable yaitu sistem yang memiliki bug sehingga rentan terhadap serangan.
  • Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner, port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya, firewall melindungi komputer dari penyusup dengan membatasi akses keport.
  • Worm (Cacing) adalah Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.


EmoticonEmoticon