Istilah - istilah Hacking

  • Bug : Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

    • Patch : Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable

      • Vurnerable : Sistem yang memiliki bug sehingga rentan terhadap serangan.

        • RFI (Remote File Inclusion) : penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load

          • LFI (Local File Inclusion) : suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).

            • SQL Injection : salah satu jenis penyerangan yang mengijinkan user tidak sah (penyerang) untuk mengakses database server.

              • DDoS (Distributed Denial of Service) :  DoS sndiri adalah serangan dengan melakukan request terus menerus pada victim dengan tujuan untuk mghabiskan resource pada victim,seperti bandwith,memory,dll. Victim yang kehabisan resource, akan down. "Distributed" DoS adalah DoS yang di lakukan secara terdistribusi atau berjamaah dalm jumlah besar,biasanya menggunakan bot pd irc.

                • Shell : inti dari sistem operasi.Shell mengendalikan kerja sistem operasi nya.

                  • Shell intepreter: bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console,cmd,webshell,dll.

                    • Deface : merubah tampilan halaman suatu website secara illegal

                      • Debug : kegiatan mencari bug pada aplikasi dan memperbaiki bug yang di temukan.

                        • XSS : suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client

                          • Phising : tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit anda secara ilegal.

                            • Keylogger  : mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)

                              • Fake Login : Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

                                • Fake Process : Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

                                  • Malicious Code/Script : Kode yg dibuat untuk tujuan jahat atau biasa disebut kode jahat.

                                    • Virus : Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yg diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yg memeriksa crc32 dari dirinya.

                                      • Worm (Cacing) : Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

                                        • Trojan (Horse) : Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yang ada didalamnya kemudian mengirimnya kepada pemilik trojan.

                                          • Backdoor : pintu belakang untuk masuk ke sistem yang telah berhasil d exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu2.

                                            • Bind : membuka port pada kompi korban.Biasanya untuk tujuan backdooring. Bind umumnya disertai service2 yang langsung mengakses shell.

                                              • Back connect : mendapatkan koneksi balik atau mengkonek-kan kompi korban ke kompi kita.

                                                  • Port : secara bahasa artinya penghubung.Dan port terbagi atas 2 macam yaitu :
                                                      - port fisik : penghubung antara cpu dengan hardware external.
                                                  •           - Port service : penghubung antar service/layanan pada sistem. 
                                                     
                                                  • Exploit : Memanfaatkan bugs yang ditemukan untuk masuk kedalam sistem.

                                                    • Cain dan Abel : program Recovery Password sekaligus Pengendus Jaringan dari Massimiliano Montoro. Cain dan Abel mudah digunakan untuk pemula karena lebih enak dilihat untuk mata pemula seperti saya :) . program Cain dan Abel itu terdiri dari dua buah program yang terpisah. Cain, sang kakak, adalah program dengan tampilan pengendus yang sebenarnya dan memang langsung dipasang saat anda selesai menginstal, dimana Abel, si adik, adalah jenis trojan yang menjadi remote console pada mesin target, dan tidak langsung diinstal karena otomatis jalan saat sang kakak (cain) di jalankan

                                                      • Port : Sederhananya adalah sebuah colokan, dimana colokan tersebut menyediakan layanan (service) tertentu.Pada hardware komputer terdapat USB Port, Serial Port, Printer Port, dll.Pada sistem operasi, port ini abstrak, tidak kelihatan seperti port2 pada hardware. Contoh: FTP Port (21), SSH Port (22), Telnet Port (23), HTTP Port (80), dll.

                                                      11 komentar:

                                                      Anonim

                                                      wahh
                                                      tank's bget ya bang
                                                      krna dah memposting yang we request
                                                      akhirnya gw ngerti dehh
                                                      sukses trus buat hatad.
                                                      :)

                                                      EX-DOT

                                                      izin bukmak ya,, ^_^

                                                      HATAD

                                                      @djenaka : sama2 sob

                                                      HATAD

                                                      @EX-DOT : silahkan sob.

                                                      Ladida Cafe

                                                      wkwkwkk, banyak banget yah, pasti masih banyak yg lain, saya cuma tau beberapa dai itu :D

                                                      Manfaat Alexa Toolbar

                                                      Wow hebat nih. Tapi dalam hacking jangan disalahgunakan ya, gunakan tuk hal-hal yang positif saja. :)

                                                      Anonim

                                                      phising apaan bos??
                                                      bisa jelasin lbih lngkap ??

                                                      adibey

                                                      makasih infonya gan, saya jadi tau lebih banyak tntng istilah hacking

                                                      mengubah cahaya monitor

                                                      baru sadar nih penting juga ilmu ini... bwt refernsi

                                                      Best Business Brands

                                                      What is the Hacker and cracker?? How to become a specialist IT? ... stilah used to refer to the law of growth medium in cyberspace. 4. Cyber punk.

                                                      Game Pragmatic Slot

                                                      Penjelasan yang mantap. Makasih atas penjelasannya

                                                      Posting Komentar

                                                      Posting Lama Beranda

                                                      Baca Juga :

                                                      Loading

                                                      select your language

                                                       

                                                      Blog Archive

                                                      Dapatkan Kiriman Artikel Terbaru dari Hatad langsung ke Email anda


                                                      Masukkan Email Anda

                                                      FOLLOWERS

                                                       

                                                      Templates by Hatad | Powered by Blogger