Tuesday, 9 July 2013

Istilah Istilah Yang Harus Anda Ketahui Dalam Dunia Hacking

Istilah Istilah Yang Harus Anda Ketahui Dalam Dunia Hacking - Halo sobat VirplBlogger, kali ini admin mau memberika sebuah informasi yang penting dan harus dibaca bagi anda yang ingin memulai belajar tentang hacking, ataupun yang sedang belajar hacking dan tidak tahu Istilah Istilah populer di kalangan para hacker ini.

Istilah Istilah ini adalah sebagian besar telah marak di dunia hacking, yang paling populer adalah DDos, Deface, dan Keylogger adalah paling populer disini.

Mari kita pahami dulu istilah istilah dari hacking sebelum melangkat ke jenjang pembelajaran tentang hacking selanjutnya.

1. DDos (Distributed Denial of Service)
DDos adalah Jenis serangan hacking yang menurut admin paling menakutkan, mengapa ? karena dengan DDoS ini menggunakan jenis serangan yang menggunakan banyak host (Baik itu menggunakan komputer yang didedikasikan untuk penyerangan atau dipaksa menjadi Zombie), traffic yang muncul rata rata 3GB/s.

2. Deface
Jenis serangan ini sangat populer dikalangan orang yang ingin memulali belajar teknik hacking, Deface adalah mengunbah atau mengupload file secara ilegal, biasanya Anonymous menyerang web web untuk dideface karena benci dan ada juga hanya untuk bersenang senang.

3. Keylogger
Keylogger adalah suatu software yang kita install sendiri kedalam komputer korban untuk memata matai aktivitas keyboard dari sang korban dengan diam diam, tetapi biasanya hampir semua keylogger terdetek sebagai virus, maka dari itu sebelum menginstall Keylogger dipastikan Antivirus komputer korban sudah dimatikan.

Dan berikut ini adalah istilah istilah hacking yang perlu anda ketahui selain ketiga diatas:

1. Backdoor
Pintu belakang untuk masuk ke sistem yg telah berhasil d exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

2. Back connectMendapatkan koneksi balik atau mengkonek-kan kompi korban ke kompi kita.


3. BindMembuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.


4. BugKesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.


5. CrackProgram kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.


6. CookieSejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.


7. Cookie stealerTeknik yang digunakan untuk mengambil atau mencuri cookie


8. DoS (Denial-of-service attacks)Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.


9. DebugKegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.


10. DorkPerintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.


11. ExploitMemanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.


12. Fake LoginHalaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.


13. Fake ProcessProses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".


14. Malicious Code/ScriptKode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.


15. FloodMembanjiri target untuk tujuan target down. Flood = DoS.Macam-macam flood:+ Tsunami flood :Membanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.+ TCP Flood :Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.


16. HashingTehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record) ...


17. HackerSebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.


18. Javascript injectionSuatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).


19. LFI (Local File Inclusion)Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan)ke page yang vulnerable (vulnerable LFI maksudnya).


20. PatchPerbaikan terhadap bug dengan mengupdate sistem yang vurnerable.


21. PhisingAdalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.


22. Portmenurut bahasa artinya penghubung. Port ada 2 macam :+ Port fisik :Penghubung antara CPU dengan hardware external.+ Port service :Penghubung antar service/layanan pada sistem.


23. Port ScanningMemindai/mencari port-port yang terbuka pada suatu server.


24. RFI (Remote File Inclusion)Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load


25. RootPengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.


26. ShellInti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.


27. Shell intepreterBentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.


28. SQL InjectionMemasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.


29. Trojan (Horse)Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.


30. VirusKode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.


31. VurnerableSistem yang memiliki bug sehingga rentan terhadap serangan.


32. Worm (Cacing)Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.


33. XSS (Cross Site Scripting)Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.


34. FUD (Full Undetectable)Tidak dapat dideteksi oleh AV manapun.

Setelah anda mengetahui Istilah Istilah dalam dunia hacking mulai lah anda belajar tentang hacking di forum forum hacking atau di VirplBlogger.