Di bawah ini beberapa istilah-
istilah yang ada di dalam dunia
underground. Silakan di baca-
baca.
1. Backdoor
Pintu belakang untuk masuk ke
sistem yg telah berhasil d
exploitasi oleh attacker.
Bertujuan untuk jalan masuk lagi
ke sistem korban sewaktu-waktu.
2. Back connect
Mendapatkan koneksi balik atau
mengkonek-kan kompi korban
ke kompi kita.
3. Bind
Membuka port pada kompi
korban. Biasanya untuk tujuan
backdooring. Bind umumnya
disertai service-service yang
langsung mengakses shell.
4. Bug
Kesalahan pada pemrograman
yang menyebabkan sistem dapat
dieksploitasi atau error dengan
kondisi tertentu. Dalam web
hacking, terdapat beberapa bug
seperti RFI, LFI, SQLi, RCE, XSS,
dll.
5. Crack
Program kecil yang biasanya
digunakan untuk mengakali
perlindungan anti pembajakan
dari sebuah piranti lunak
berlisensi. Biasanya para
pembajak menyertakan crack
dalam paket piranti lunak yang
mereka distribusikan.6. Cookie
Sejumlah kecil data, yang sering
kali berisi pengenal unik anonim,
yang dikirimkan kepada browser
Anda dari komputer situs web
dan disimpan pada hard drive
komputer Anda.
7. Cookie stealer
Teknik yang digunakan untuk
mengambil atau mencuri cookie
8. DoS (Denial-of-service attacks)
Jenis serangan terhadap sebuah
komputer atau server di dalam
jaringan internet dengan cara
menghabiskan sumber
(resource)yang dimiliki oleh
komputer tersebut sampai
komputer tersebut tidak dapat
menjalankan fungsinya dengan
benar sehingga secara tidak
langsung mencegah pengguna
lain untuk memperoleh akses
layanan dari komputer yang
diserang tersebut.
9. DDOS (Distributed Denial of
Service)
Salah satu jenis serangan Denial
of Service yang menggunakan
banyak host penyerang (baik itu
menggunakan komputer yang
didedikasikan untuk melakukan
penyerangan atau komputer
yang "dipaksa" menjadi zombie)
untuk menyerang satu buah host
target di jaringan.
10. Deface
Merubah tampilan halaman
suatu website secara illegal11. Debug
Kegiatan mencari bug pada
aplikasi dan memperbaiki bug
yang ditemukan.
12. Dork
Perintah tersembunyi dari google
atau keyword yang digunakan
hacker untuk mencari target.
13. Exploit
Memanfaatkan bugs yang
ditemukan untuk masuk ke
dalam sistem.
14. Fake Login
Halaman tiruan/palsu yang
dibuat untuk mengelabui user,
bertujuan untuk mencuri
informasi penting dari user (eg.
username, password, email).
Seperti pada kasus pencurian
email dan password Friendster,
Facebook, dll.
15. Fake Process
Proses tiruan yang dibuat untuk
menyembunyikan nama proses
asli, bertujuan untuk mengelabui
admin sistem. Seperti mem-fake
"./backdoor" menjadi "usr/sbin/
httpd", sehingga ketika di "ps -
ax", proses "./backdoor"
berubah menjadi "usr/sbin/
httpd".
16. Malicious Code/Script
Kode yang dibuat untuk tujuan
jahat atau biasa disebut kode
jahat.
17. Flood
Membanjiri target untuk tujuan
target down. Flood = DoS.
Macam-macam flood:
+ Tsunami flood :
Membanjiri user dengan
karakter-karakter berat dengan
jumlah banyak, berbentuk
seperti gelombang tsunami.
Tujuanya hanya membuat user
disconnected. Tsunami flood
hanya terjadi di irc.
+ TCP Flood :
Membanjiri jalur TCP target
sehingga target kehabisan
bandwith pada port yg sedang di
flood. Pada DDoS web server,
TCP flood diserangkan ke port
80 (http), sehingga menyebabkan
jalur http penuh.18. Hashing
Tehknik mengindeks pada
manajemen database dimana
nilai kunci:key (yang
mengindentifikasikan record) ...
19. Hacker
Sebutan untuk orang atau
sekelompok orang yang
memberikan sumbangan
bermanfaat untuk dunia jaringan
dan sistem operasi, membuat
program bantuan untuk dunia
jaringan dan komputer.
20. Javascript injection
Suatu teknik yang dapat
digunakan untuk mengganti isi
suatu situs tanpa meninggalkan
situs tersebut. Teknik ini
memerlukan pengguna
komputer untuk memasukkan
kode Javascript pada URL suatu
suatu situs (jarang sekali suatu
situs membiarkan kita untuk
melakukan javascript injection
pada comment box, informasi,
dll kecuali guestbook).
21. Keylogger
Adalah program atau software
yang dipasang atau diinstal di
komputer agar mencatat semua
aktivitas yang terjadi pada
keyboard (bekerja diam-diam
alias tidak terketahui oleh kita
secara kasat mata).
22. LFI (Local File Inclusion)
Suatu bug dimana kita bisa
menginclude-kan file (file yang
berada di dalam server yg
bersangkutan)ke page yang
vulnerable (vulnerable LFI
maksudnya).
23. Patch
Perbaikan terhadap bug dengan
mengupdate sistem yang
vurnerable.
24. Phising
Adalah tindakan memperoleh
informasi pribadi seperti User ID,
password, PIN, nomor rekening
bank, nomor kartu kredit Anda
secara ilegal.25. Port
menurut bahasa artinya
penghubung. Port ada 2
macam :
+ Port fisik :
Penghubung antara CPU dengan
hardware external.
+ Port service :
Penghubung antar service/
layanan pada sistem.
26. Port Scanning
Memindai/mencari port-port
yang terbuka pada suatu server.
27. RFI (Remote File Inclusion)
Penyisipan sebuah file dari luar
ke dalam sebuah webserver
dengan tujuan script didalam
akan dieksekusi pada saat file
yang disisipi di-load
28. Root
Pengguna dengan hak tertinggi
di dalam, dan tidak ada batasan
wewenang, dalam komputer
jaringan. Istilah ini diadaptasi dari
sistem UNIX dimana seorang
pengguna bisa memiliki hak
pengendalian terbatas pada
sebuah sistem. Hacker
menggunakan istilah ini untuk
menggambarkan kemampuan
mereka dalam melancarkan
serangan dan menguasai sistem
korbannya.
29. Shell
Inti dari sistem operasi. Shell
mengendalikan kerja sistem
operasinya.
30. Shell intepreter
Bentuk antarmuka yang
merupakan penghubung antara
shell dengan brainware. Bentuk
umumnya berupa console, cmd,
webshell, dll.31. SQL Injection
Memasukkan (injeksi) command-
command SQL ke dalam query
SQL dalam porgram,
memanipulasi query SQL di
dalam program.
32. Trojan (Horse)
Kode jahat yang sistim kerjanya
seperti kuda trojan pada zaman
kerajaan Romawi, masuk ke
dalam sistem untuk mengintip
dan mencuri informasi penting
yg ada didalamnya kemudian
mengirimnya kepada pemilik
trojan.
33. Virus
Kode jahat yg sistim kerjanya
seperti virus pada manusia,
menggandakan diri dan seperti
parasit menopang pada file yang
diinfeksinya. File yg terinfeksi
menjadi rusak atau ukurannya
bertambah. Sekarang kode jenis
ini akan sangat mudah terdeteksi
pada aplikasi yang memeriksa
crc32 dari dirinya.
34. Vurnerable
Sistem yang memiliki bug
sehingga rentan terhadap
serangan.
35. Worm (Cacing)
Kode jahat yg sistim kerjanya
seperti cacing, menggandakan
diri dan menyebar, tidak
menopang pada file.
Kebanyakan di Indonesia adalah
kode jenis ini.
36. XSS (Cross Site Scripting)
Teknik yang digunakan untuk
menambahkan script pada
sebuah website yang akan
dieksekusi oleh user lain pada
browser user lain tersebut.
37. FUD (Full Undetectable)
Tidak dapat dideteksi oleh AV
manapun. Demikian beberapa istilah-istilah dalam dunia Hacking...Semoga bermanfaat