08/04/16

Istilah Dalam Dunia Hacking yang Perlu Kamu Ketahui

Istilah Dalam Dunia Hacking yang Perlu Kamu Ketahui Bag. 2

Sobat mau belajar tentang hacking? Nah kalo sobat mau belajar tentang ilmu yang satu ini, 
Sobat perlu mengenal dan mengetahui Istilah-Istilah dalam Dunia Hacking agar sobat tidak bingung ketika mempelajari dunia hacking itu sendiri.

Berikut Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui :

1). Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.

3). Vurnerable
-> Sistem yang memiliki bug sehingga rentan terhadap serangan.

4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.

5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).

6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.

7). DDoS
-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.

8). Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.

9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal.

10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.

12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)

14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".


16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

18). Worm
-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
 
21). Bind
Membuka port pada komputer korban, biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.

22). Back Connect
Mendapatkan koneksi balik atau mengkonek-kan komputer korban ke komputer kita/attacker.

23). Port
Sederhananya adalah sebuah colokan, dimana colokan tersebut menyediakan layanan (service) tertentu. Pada hardware komputer terdapat USB Port, Serial Port, Printer Port, dll.

24). Flood
Membanjiri target untuk tujuan target down. Flood = DoS.

25). Port Scanning
Memindai/mencari port-port yang terbuka pada suatu server.

26). Exploit
Memanfaatkan bugs yang ditemukan untuk masuk kedalam sistem.

27). Shell Intepreter
Bbentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.

28). Crack
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.

29). Cookie
Sejumlah kecil data, yang sering kali berisi pengenal unik anonim yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada harddrive komputer Anda.

30). Cookie Stealer
Tehnik yang digunakan untuk mengambil atau mencuri cookie.

31). DoS
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.

Sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

32). TCP Flood
Membanjiri jalur tcp target sehingga target kehabisan bandwith pada port yg sedang d flood. Pada ddos web server, tcp flood d serangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.

33). Hashing
Teknik mengindeks pada menajemen database dimana nilai kunci:key (yang mengindentifikasikan record)

34). Tsunami Flood
Membanjiri jalur tcp target sehingga target kehabisan bandwith pada port yg sedang d flood. Pada ddos web server, tcp flood d serangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.

35). Javascript Injection
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut.

Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).

36). Root
Pengguna dengan hak tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem.

Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

37). Port Fisik
Penghubung antara CPU dengan hardware external.

38). Post Service
penghubung antar service/layanan pada sistem.

39). Port Scanning
Memindai/mencari port-port yang terbuka pada suatu server.

40). Dork
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.

Sebenarnya masih banyak lagi istilah hacking yang harus kita ketahui jika ingin mendalami bidang tersebut.
Haris 32
Haris 32

I'm Just A Writer blogger usual And Happy to do some experiments And my dreams Want To Become A programmer and i love Linux.

Tidak ada komentar:

Posting Komentar

Silahkan berkomentar jika ada yang ingin di tanyakan 😊