1.
Anonymous
Condition
Kondisi tersamar dan tidak dikenal ketika
memasuki sebuah situs yang di-hack. Ada program yang hamper mirip dengan FTP,
yang memiliki kelebihan bisa kalian gunakan memasuki server dengan kondisi
samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang server
itu mengizinkan).
2.
Backdoor
Pintu belakang untuk
masuk kesistem yang telah berhasil diexploitasi oleh attacker. Bertujuan untuk
jalan masuk lagi kesistem korban sewaktu-waktu.
3.
Back
connect
Mendapatkan koneksi balik atau mengkonekkan kompi korban kekompi kita.
4.
Bind
Membuka port pada kompi
korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai
service-service yang langsung mengakses shell.
5.
Brute
force attack
jenis serangan yang
dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan
dicobakan sebagai password detil soal BFA (brute force attack).
6.
Buffer
over flow
salah satu dari sekian
jenis Eksploits, yang digunakan untuk menyerang salah satu titik pada server
(port server) sehingga titik tersebut penuh.
7.
Bug
Kesalahan pada
pemrograman yang menyebabkan system dapat dieksploitasi atau error dengan
kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI,
SQLi, RCE, XSS, dll.
8.
Box
Banyak para
hacker yang gemar memakai istilah
Box ketika menyebut kata “Supercomputer”, “Server”, atau “PC”.
9.
Crack
Program kecil yang
biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah
piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket
piranti lunak yang mereka distribusikan.
10.
Cookie
Sejumlah kecil data, yang
sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda
dari komputer situs web dan disimpan pada hard drive komputer Anda.
11.
Cookie
stealer
Teknik yang digunakan untuk
mengambil atau mencuri cookie.
12.
Debug
kegiatan mencari bug pada aplikasi dan memperbaiki bug yg ditemukan.
13.
Deface
merubah tampilan halaman suatu website secara illegal
14.
Dork
Perintahter sembunyi dari
google atau keyword yang digunakan hacker untuk mencari target.
15.
DoS
(Denial-of-service attacks)
Jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut
tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperole hak akses layanan dari komputer yang
diserang tersebut.
16.
DDOS
(Distributed Denial of Service)
serangan dgn melakukan request terus menerus
pda victim dgn tujuan untk mghabiskan resource pd victim, spt bandwith, memory,
dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS
adalah DoS yg dilakukan secara terdistribusi atau berjamaah dlm jumlah besar,
biasanya menggunakan bot pdirc.
17.
Exploit
Memanfaatkan bugs yang ditemukan untuk masuk kedalam sistem.
18.
Fake
Login
Halaman tiruan/palsu yang dibuat untuk
mengelabui user, bertujuan untuk mencuri informasi penting dari user (contoh.
username, password, email). Seperti pada kasus pencurian email dan password
Friendster, Facebook, dll.
19.
Fake
Process
Proses tiruan yang dibuat
untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake “./backdoor” menjadi “usr/sbin/httpd”, sehingga ketika di “ps
-ax”, proses “./backdoor” berubah menjadi “usr/sbin/httpd”.
20.
FIRE
WALL (Dinding Api)
program yang dipakai untuk melindungi server
dari “tamu-tamu” tak diundang yang memasuki file-filenya.
21.
Flood
Membanjiri target untuk tujuan target down. Flood = DoS.
22.
Hashing
Tehknik mengindeks pada
manajemen database dimana nilai kunci : key (yang mengindentifikasikan record).
23.
Hacker
Sebutan untuk orang atau
sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan
sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.
24.
Hacktivist
hacker yang menggunakan teknologi
untuk mengumumkan pandangan sosial, ideologi, agama atau pesan politik. Dalam
kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk
Cyberterrorism.
25.
Javascript
injection
Suatu teknik yang dapat digunakan untuk
mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini
memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu
suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan
javascript injection pada comment box, informasi, dll kecuali guestbook).
26.
Jhon
the Ripper Program
Salah satu program
terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hacker
dari sistem operasi nix* (maksudnya Linux dan Unix). Sistem operasi nix*
ini -apalagi yang versi paling anyar-
berisi sistem proteksi tambahan disamping file password, artinya file password
ituter-shadow (terselubung). Maka, seorang
hacker haruster lebih dahulu mendapatkan file shadow
untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan
file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang
menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting dalam
menyerang sistem operasi.
27.
Keylogger
adalah mesin atau
software yang dipasang atau diinstal dikomputer agar mencatat semua aktivitas
yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita
secara kasat mata).
28.
LFI
(Local File Inclusion)
suatu bug dimana kita bisa mengincludekan file
(file yang berada didalam server yg bersangkutan) ke page yang vulnerable
(vulnerable LFI maksudnya).
29.
Malicious
Code/Script
Kode yang dibuat untuk
tujuan jahat atau biasa disebut kode jahat.
30.
Password
cracking
sebuah aplikasi yang
menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain
dalam transit melalui beberapa jaringan.
31.
Patch
Perbaikan terhadap bug
dengan mengupdate sistem yg vurnerable.
32.
Phising
adalah tindakan memperoleh informasi pribadi
seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda
secara ilegal.
33.
Port
menurut bahasa artinya
penghubung
34.
Port
Scanning
Memindai/mencari
port-port yang terbuka pada suatu server.
35.
RFI
(Remote File Inclusion)
penyisipan sebuah file dari luar kedalam
sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file
yang disisipi di-load
36.
Root
Pengguna dengan hak
tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan.
Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki
hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini
untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem
korbannya.
37.
Server
perangkat operasi sebuah situs, semua file suatu situs terletak didalamnya. Jadi,
server adalah perangkat komputer biasa, sama seperti perangkat-perangkat lain,
hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses
yang luar biasa. Server selalu tersambung dengan internet selama 24 jam.
38.
Shell
inti dari sistem operasi. Shell mengendalikan
kerja sistem operasinya.
39.
Shell
account
sebuah sistem operasi,
yang dengannya kita bisa mengendalikan komputer dari jarak jauh. Tetapi
komputer itu harus berbasis linux.
40.
Shell
interpreter
bentuk antar muka yang merupakan penghubung
antara shell dgn brainware. Bentuk
umumnya berupa console, cmd, webshell, dll.
41.
Sniffing
kegiatan ini cukup berbahaya dan sulit
dielakkan
42.
Super
user
sistem yang akan kita serang nanti
beranggotakan beberapa user. User yang
memiliki hak total -atau hampir total- biasa disebut Super User. Super User
biasanya menjadi Root, Admin, atau pemimpin sistem dalam situs.
43.
SQL
Injection
salah satu jenis penyerangan yang mengijinkan
user tidak sah (penyerang) untuk mengakses database server atau memasukkan
(injeksi) command-command sql kedalam query sql dlm program, memanipulasi query
sql dlm program.
44.
TEL-NET
program berukuran kecil
yang ada disistem operasi windows. Dengan menguasai program ini, kita bisa
melakukan koneksi dengan server atau operator dan melakukan aksi apapun sesuai
dengan tingkat penguasaan.
45.
Trojan
(Horse)
Kode jahat yang sistim kerjanya seperti kuda
trojan pada zaman kerajaan Romawi, masuk kedalam sistem untuk mengintip dan
mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik
trojan.
46.
Virus
Kode jahat yg sistim
kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit
menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau
ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada
aplikasi yang memeriksa crc32 dari dirinya.
47.
Vurnerable
Sistem yang memiliki bug sehingga
rentan terhadap serangan.
48.
Vulnerability
scanner
alat yang digunakan untuk dengan cepat
mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya
menggunakan port scanner, port scanner ini adalah alat untuk melihat port pada
komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi
program nomor versinya, firewall melindungi komputer dari penyusup dengan
membatasi akses keport.
49.
Worm
(Cacing)
Kode jahat yg sistim kerjanya seperti cacing,
menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di
Indonesia adalah kode jenis ini.
50.
XSS a
dalah suatu cara memasukan
code/script HTML kedalam suatu web site dan dijalankan melalui browser di
client.
Tidak ada komentar:
Posting Komentar