Popular Post

Posted by : Andrian 12 Apr 2013

Post kali ini yaitu Istilah dalam Dunia Hacking dan Dunia Computer | Natural Fiction
Dalam dunia computer khususnya dunia Hacking banyak sekali instilah-istilah yang diambil untuk di ucakpan oleh sekelompok orang yang sudah bergelut di dunia Computer maupun Hacking. Bagi yang masih newbie kayak ane ini, pastinya terkadang suka bingung kalau pas nyari tutor di GOOGLE ada bahasa istilah yang jangkal di pikiran kita. Mungkin karena kita masih terlalu dikit kosakata dalam dunia Computer ataupun dunia Hacking. Ane dapet dari sumber cirebon-cyber4rt. Situs Blog yang merupakan salah satu Blog favorite ane nih :malus. 
Hacker Butuh Otak Cerdas

Kelamaan ah, langsung aja gan Simak baik-baik ya :D
1). Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.

3). Vurnerable
> yaitu, Sistem yang memiliki bug sehingga rentan terhadap serangan.

4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.

5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).

6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.

7). DDoS

-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service. Kalo Web udah di DDoS secara bersamaan berbeda Kompi Web tersebut bakalan mati sementara. Waktu kemaren Cyber War Myanmar vs Indonesia, kebanyakan web-web di matikan dengan cara DDoS ini :D

8). Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.

9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal. Kalo agan pengen nge-rubah tampilan Web orang agan bisa menggunakan dengan cara menDeface nya :D

10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.

12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata). Keylogger ini sangat berbahaya, bagi orang lain :v

14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

18). Worm-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

Leave a Reply

Marilah Kita Terapkan Berkomentar, karena pengunjung yang baik selalu meninggalkan jejak di komentarnya nya.
Berkomentarlah dengan baik dan sopan :)

Subscribe to Posts | Subscribe to Comments

- Copyright © Andrian Suseno - re-Design by Andrian Suseno-