[ Home][ Software Hacker][ Hack Wifi][ Hack LAN][ Hack Komputer][ Hack Facebook][ Hack Website][ Situs Hacker][ Tips n Trik Hack][ Game Hacker][ Kamus Hacker][ Cara Kerja Hacker][ Perintah DOS][ Kumpulan Phising][ Daftar Hacker][ Hack ATM]

Kamus Hacker, Istilah Hacker

1. Back Orifice: software buatan kelompok hacker
( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk
menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari
jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice
2000 yang mampu secara virtual mengendalikan sebuah komputer lain
dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus
melakukan langkah curang sedemikian rupa sehingga calon korban menerima
dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya
diselipkan (attach file lewat email) dalam sebuah file yang tidak
berpenampilan jahat namun sebenarnya mengandung program Back Orifice
server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa
dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan
(kontrol) komputer korban dari jauh. Dari hanya sekedar melihat,
menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan
hacker pada komputer korbannya.
2. Black hat: kalau anda anggap www itu analogi
wild, wild west maka anda tentu sudah bisa menebak tentu black hat ini
ada di pihak yang jahat. Hacker black hat ini juga biasa
disebut sebagai aka crackers” dengan kemampuan mencuri data atau
merusak sistem yang ada dalam komputer korban. Kelebihan black hat
adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak
siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu
mereka terpenuhi.
3. Buffer overflow: ini adalah sebuah kelemahan
yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah
sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara
perintah yang mereka dapat di memori tertentu yang biasa disebut buffer
memory. Kalau OS atau program tidak bisa dikode secara sempurna maka
hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan
perintah yang dibuat khusus yang membuat gangguan jadi berlangsung
lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan
serangan seperti buffer overflow yang banyak dilancarkan lewat internet
ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer.
Namun terkadang hacker masih sering melakukannya untuk memperlambat
kinerja sebuah situs.
4. Denial-of-service attack : adalah sebuah istilah
yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja
sebuah web site dengan terus menerus mengulang request ke server dari
banyak sumber secara simultan. Serangan seperti ini bertujuan membuat
server korban jadi kuwalahan melayani request yang terkirim dan
berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya
karena tak mampu melayani request.
5. Distributed denial-of-service attack (DdoS): di
masa lalu hacker hanya bisa melancarkan serangan denial-of-service
attack dengan mengirimkan request dalam jumlah besar secara simultan
dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa
mengirimkan serangan dari beberapa komputer yang diaktifkan secara
remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang
memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah
besar ke komputer korban yang lain agar bisa dikendalikan secara
remote. Setelah beberapa komputer korban ada dalam kendalinya, secara
bersamaan komputer korban tersebut dikoordinir untuk melancarkan
denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya
dikendalikan secara remote untuk melakukan request secara kontinyu dan
simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar
kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software
pendeteksi dan pengalaman yang cukup admin jaringan di beberapa
jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.
6. Exploit: ini merupakan sebuah ungkapan untuk
keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah
komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka
bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang
sama genderang perang ditabuh untuk memberi komando pada hacker mulai
mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para
hacker maka pengumuman akan segera tersebar lewat beberapa media yang
menjadi forum
komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di
beberapa mailing list seperti CERT, BugTraq, Microsoft’s security
bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan
tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga
bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan
kasus yang terjadi biasanya pemakai software kurang waspada akan
kelemahan software yang dipakainya padahal kabar sudah disebar dan
penangkal sudah bisa didapat.
7. Firewall: adalah sebuah software program yang
dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya
akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas
keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses
tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan
untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh
pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya
pencurian data berharga dari dalam jaringan oleh pihak lain dari luar
jaringan.
8. Hacktivism: adalah aktivitas penyerangan oleh
hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul
bila aktivis sosial maupun politik menggabungkan kemampuan menyerang
yang dimiliki dan menggunakannya untuk kepentingan menarik simpati
lebih besar atau unjuk rasa lewat internet.
9. Intrusion detection system (IDS): sama seperti
firewall IDS ini merupakan penghambat semua niat jahat yang akan
megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan
kemampuannya memberi peringatan kepada admin server saat terjadi sebuah
aktivitas tertentu yang tidak diinginkan admin sebagai penanggung
jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat
bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.
10. Root: istilah ini diadaptasi dari sitem UNIX
dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada
sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan
kemampuan mereka dalam melancarkan serangan dan menguasai sistem
korbannya.
11. Script kiddie: sebuah pola serangan yang sering
dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan
yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu
yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk
mendeface atau melancarkan DOS pada korban yang memiliki expolit.
Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker
permula yang menggunakan metode ini karena biasanya mereka hanya
menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola
serangan yang dilancarkan
12. Trojan horse: adalah sebuah aplikasi yang
didesain untuk melakukan sebuah kecurangan namun terselubung dengan
kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan
(attach file lewat email) sebuah file tertentu yang mengandung trojan
horse namun dengan kemasan menarik. Kalau trojan horse berhasil
menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak
terhingga ke komputer korban. Tiga jenis trojan horse yang popular
digunakan adalah Back Orifice, NetBus, dan SubSeven.
13. White hat: hacker dengan kategori ini cenderung
lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu
bagi intelektualita ketimbang untuk perbuatan jahat yang merusak.
Hacker seperti ini sangat nanti dengan perusakan sebuah sistem,
pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas
mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah
sistem milik orang lain yang dimana mereka tidak memiliki otoritas
untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan
yang tidak disengaja seperti merubah atau menghapus data yang ada.
Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan
tertentu sebagai programer, konsultan maupun admin server.
good luck



0 komentar:

Poskan Komentar


ShoutMix chat widget
Cara Buat Buku Tamu disini

widget by Klinik-it

Arsip Blog

Recent Coment

Pengikut

 
- Theq Hacker says: SELAMAT BERKUNJUNG DI BLOG SEDERHANA SAYA, SEMOGA KUNJUNGAN ANDA MENJADI AMAL YANG BAIK BUAT SAYA ,, AMINNN,,,,,,OYA KALO ADA YANG INGIN DISAMPAIKAN KETIMBANG DIPENDAM NTAR JADI PENYAKIT LHO HEHEHEHEH ,,,, HUBUNGIN AJA NE : 085252086629