1. Backdoor = Pintu
belakang untuk masuk ke sistem yg telah berhasil d exploitasi oleh attacker.
Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
2. Back connect
= Mendapatkan koneksi balik atau mengkonek-kan kompi korban ke
kompi kita.
3. Bind =
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya
disertai service-service yang langsung mengakses shell.
4.
Bug =
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau
error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti
RFI, LFI, SQLi, RCE, XSS, dll.
5.Crack =
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti
pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak
menyertakan crack dalam paket piranti lunak yang mereka distribusikan.
6.Cookie =
Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang
dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard
drive komputer Anda.
7. Cookie stealer
= Teknik yang digunakan untuk mengambil atau mencuri cookie
8.DoS (Denial-of-service
attacks) = Jenis serangan terhadap sebuah komputer atau server di
dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain
untuk memperoleh akses layanan dari komputer yang diserang tersebut.
9. DDOS (Distributed
Denial of Service) = Salah satu jenis serangan Denial of Service
yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi
zombie) untuk menyerang satu buah host target di jaringan.
10. Deface =
Merubah tampilan halaman suatu website secara illegal
11. Debug =
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
12. Dork =
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk
mencari target.
13. Exploit =
Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.
14. Fake
Login = Halaman tiruan/palsu yang dibuat untuk mengelabui user,
bertujuan untuk mencuri informasi penting dari user (eg. username, password,
email). Seperti pada kasus pencurian email dan password Friendster, Facebook,
dll.
15. Fake Process
= Proses tiruan yang dibuat untuk menyembunyikan nama proses asli,
bertujuan untuk mengelabui admin sistem. Seperti mem-fake “./backdoor” menjadi
“usr/sbin/httpd”, sehingga ketika di “ps -ax”, proses “./backdoor” berubah
menjadi “usr/sbin/httpd”.
16. Malicious Code/Script
Kode = yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17. Flood =
Membanjiri target untuk tujuan target down. Flood = DoS. Macam-macam flood: +
Tsunami flood : Membanjiri user dengan karakter-karakter berat dengan jumlah
banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user
disconnected. Tsunami flood hanya terjadi di irc. + TCP Flood : Membanjiri
jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di
flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga
menyebabkan jalur http penuh.
18. Hashing =
Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang
mengindentifikasikan record) …
19. Hacker =
Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat
untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia
jaringan dan komputer.
20. Javascript injection
= Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs
tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer
untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali
suatu situs membiarkan kita untuk melakukan javascript injection pada comment
box, informasi, dll kecuali guestbook).
21. Keylogger
= Adalah program atau software yang dipasang atau diinstal di
komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja
diam-diam alias tidak terketahui oleh kita secara kasat mata).
22. LFI (Local File
Inclusion) = Suatu bug dimana kita bisa menginclude-kan file (file
yang berada di dalam server yg bersangkutan)ke page yang vulnerable (vulnerable
LFI maksudnya).
23. Patch =
Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.
24. Phising =
Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN,
nomor rekening bank, nomor kartu kredit Anda secara ilegal.
25. Port =
menurut bahasa artinya penghubung. Port ada 2 macam : + Port fisik : Penghubung
antara CPU dengan hardware external. + Port service : Penghubung antar
service/layanan pada sistem.
26. Port Scanning
= Memindai/mencari port-port yang terbuka pada suatu server.
27.RFI (Remote File
Inclusion) = Penyisipan sebuah file dari luar ke dalam sebuah
webserver dengan tujuan script didalam akan dieksekusi pada saat file yang
disisipi di-load
28. Root =
Pengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam
komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang
pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker
menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan
serangan dan menguasai sistem korbannya.
29. Shell =
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.
30. Shell intepreter
= Bentuk antarmuka yang merupakan penghubung antara shell dengan
brainware. Bentuk umumnya berupa console, cmd, webshell, dll.
31. SQL Injection
= Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam
porgram, memanipulasi query SQL di dalam program.
32. Trojan (Horse)
= Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman
kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi
penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
33. Virus =
Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan
seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi
menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat
mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
34. Vurnerable
= Sistem yang memiliki bug sehingga rentan terhadap serangan.
35. Worm (Cacing)
= Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri
dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis
ini.
36. XSS (Cross Site
Scripting) = Teknik yang digunakan untuk menambahkan script pada
sebuah website yang akan dieksekusi oleh user lain pada browser user lain
tersebut
Sumber : google.com
Selamat Sore...
BalasHapusIzin Jalan-Jalan Di Blog Anda..
Jangan Lupa Jalan-jalan Juga DiBlog Saya..
sore juga bray, ok bray, thank bray udah berkunjung. .
BalasHapus