1. Backdoor
Pintu belakang untuk masuk ke
sistem yg telah berhasil d exploitasi oleh attacker. Bertujuan untuk
jalan masuk lagi ke sistem korban sewaktu-waktu.
2. Back connect
Mendapatkan koneksi balik atau mengkonek-kan kompi korban ke kompi kita.
3. Bind
Membuka
port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya
disertai service-service yang langsung mengakses shell.
4. Bug
Kesalahan
pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error
dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug
seperti RFI, LFI, SQLi, RCE, XSS, dll.
5. Crack
Program kecil
yang biasanya digunakan untuk mengakali perlindungan anti pembajakan
dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan
crack dalam paket piranti lunak yang mereka distribusikan.
6. Cookie
Sejumlah
kecil data, yang sering kali berisi pengenal unik anonim, yang
dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada
hard drive komputer Anda.
7. Cookie stealer
Teknik yang digunakan untuk mengambil atau mencuri cookie
8. DoS (Denial-of-service attacks)
Jenis
serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource)yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
9. DDOS (Distributed Denial of Service)
Salah satu
jenis serangan Denial of Service yang menggunakan banyak host penyerang
(baik itu menggunakan komputer yang didedikasikan untuk melakukan
penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang
satu buah host target di jaringan.
10. Deface
Merubah tampilan halaman suatu website secara illegal
11. Debug
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
12. Dork
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.
13. Exploit
Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.
14. Fake Login
Halaman
tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri
informasi penting dari user (eg. username, password, email). Seperti
pada kasus pencurian email dan password Friendster, Facebook, dll.
15. Fake Process
Proses
tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan
untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi
"usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor"
berubah menjadi "usr/sbin/httpd".
16. Malicious Code/Script
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17. Flood
Membanjiri target untuk tujuan target down. Flood = DoS.
Macam-macam flood:
+ Tsunami flood :
Membanjiri
user dengan karakter-karakter berat dengan jumlah banyak, berbentuk
seperti gelombang tsunami. Tujuanya hanya membuat user disconnected.
Tsunami flood hanya terjadi di irc.
+ TCP Flood :
Membanjiri jalur
TCP target sehingga target kehabisan bandwith pada port yg sedang di
flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http),
sehingga menyebabkan jalur http penuh.
18. Hashing
Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record) ...
19. Hacker
Sebutan
untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat
untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk
dunia jaringan dan komputer.
20. Javascript injection
Suatu
teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa
meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer
untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang
sekali suatu situs membiarkan kita untuk melakukan javascript injection
pada comment box, informasi, dll kecuali guestbook).
21. Keylogger
Adalah
program atau software yang dipasang atau diinstal di komputer agar
mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam
alias tidak terketahui oleh kita secara kasat mata).
22. LFI (Local File Inclusion)
Suatu
bug dimana kita bisa menginclude-kan file (file yang berada di dalam
server yg bersangkutan)ke page yang vulnerable (vulnerable LFI
maksudnya).
23. Patch
Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.
24. Phising
Adalah
tindakan memperoleh informasi pribadi seperti User ID, password, PIN,
nomor rekening bank, nomor kartu kredit Anda secara ilegal.
25. Port
menurut bahasa artinya penghubung. Port ada 2 macam :
+ Port fisik :
Penghubung antara CPU dengan hardware external.
+ Port service :
Penghubung antar service/layanan pada sistem.
26. Port Scanning
Memindai/mencari port-port yang terbuka pada suatu server.
27. RFI (Remote File Inclusion)
Penyisipan
sebuah file dari luar ke dalam sebuah webserver dengan tujuan script
didalam akan dieksekusi pada saat file yang disisipi di-load
28. Root
Pengguna
dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam
komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana
seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah
sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan
mereka dalam melancarkan serangan dan menguasai sistem korbannya.
29. Shell
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.
30. Shell intepreter
Bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.
31. SQL Injection
Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.
32. Trojan (Horse)
Kode
jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan
Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi
penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
33. Virus
Kode
jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri
dan seperti parasit menopang pada file yang diinfeksinya. File yg
terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis
ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari
dirinya.
34. Vurnerable
Sistem yang memiliki bug sehingga rentan terhadap serangan.
35. Worm (Cacing)
Kode
jahat yg sistim kerjanya seperti cacing, menggandakan diri dan
menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode
jenis ini.
36. XSS (Cross Site Scripting)
Teknik yang
digunakan untuk menambahkan script pada sebuah website yang akan
dieksekusi oleh user lain pada browser user lain tersebut.
37. FUD (Full Undetectable)
Tidak dapat dideteksi oleh AV manapun.
Sumber:http://husinbae.binushacker.net/2012/10/istilah-dalam-dunia-hacking.html
Tidak ada komentar:
Posting Komentar