Home > Info Dunia Cyber > Kamus Hacker atau Istilah Dari Hacker
Kamus Hacker atau Istilah Dari Hacker
Posted on Rabu, 30 Mei 2012 by internet marketing
1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.
2. Black hat: kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.
3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.
4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.
5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.
6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.
7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.
8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.
9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.
10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan
12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.
13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.
Artikel Terkait
Category Article Info Dunia Cyber
Arsip Blog
-
▼
2012
(4523)
-
▼
Mei
(424)
- Cara Daftar Blackberry Smartfren Via SMS
- Smartfren Tak Terpengaruh SMS Interkoneksi
- Biaya Interkoneksi SMS Mulai Berlaku, Tri Ubah Ske...
- SMS Interkoneksi Resmi Di Aktifkan Tadi Malam
- Daftar Harga BlackBerry Terbaru Juni 2012
- Cheat Crossfire 1 Juni 2012 TERBARU
- Cheat LS Lost Saga 1 Juni 2012 Terbaru
- Video YouTube : Wujud Dan Spesifikasi Detail IPhone 5
- Bagian-Bagian iPad, Cara Menggunakan iPad serta Ca...
- Cara Membuat Web Browser Sendiri Dengan Fitur Dasar
- Download Soal SNMPTN 2012
- Download Lagu Dan Lirik Judika - Kereta Apiku
- Foto Bugil Cherry Belle Tanpa Sensor Beredar di Se...
- Foto Bugil Cherry Belle Beredar di Twitter | Didug...
- Download Smadav 9.0 Pro Full Version 2012 with Key...
- Daftar Harga Motor Honda Juni 2012
- Harga Motor Bulan Juni 2012
- Download Men In Black 3 Game for Android
- Facebook’s Promoted Post For Brand Pages
- Aplikasi Flipboard Beta untuk Android Secara Resmi...
- Cha Sun Hwa Ratu model dari Korea selatan
- Aki Hoshino Model Jepang yang bermuka imut
- Cewek Seksi Lembut Bikin Hati Jatuh CInta
- Foto Miss China Yang Heboh Berpose HOT
- Foto Hot Nheyla Putri Dari Majalah Model babe
- FOTO SEKSI BIANCA BAI Model Taiwan Yang Bikin Ngiler
- Foto Hot Zahra Jasmine Di Majalah Model
- Foto Seksi Pianis Muda dari vietnam
- Aksi Foto Model Baby Margaretha
- Koleksi foto terbaru Top Model Hongkong "Jessica C"
- Sexy 34F Chinese Hani girl Tong Xiaoxin
- FOTO: Yu Ram Ca, Si pebiliar sexy "Little Lightning"
- Makanan Ini Bikin Wajah Cepat Tua
- 13 Ucapan Sindiran Ala Wanita
- Kontes Payudara Terindah dan Terbesar Di Thailand
- Process Tamer Software untuk Mengurangi Beban CPU ...
- Daftar Lagu Indonesian Idol 1 Juni 2012 Spektakule...
- Cara Mudah Mencari Alamat Dengan Google
- Download Materi Kisi-Kisi PLPG Bahasa Indonesia
- Hasil dan Video Belanda vs Slovakia 2-0 31 Mei 2012
- Kamus Hacker atau Istilah Dari Hacker
- Riset: Wanita Paling Tak Sabar Pasang Status 'Marr...
- Cara Mencairkan Profit JSSTripler
- Pengumuman Penerimaan IPDN 2012
- Hasil Seleksi PPDB RSBI SMPN 1 Madiun 2012 Jalur PMDK
- NISN | Cara Mencari Nomor Induk Siswa Nasional
- Sinopsis Lengkap Sinetron Kugapai Cintamu | Episod...
- Jadwal Pendaftaran Mahasiswa Baru D3 dan D4 UNS So...
- Harga Acer Hari ini 31 Mei 2012
- Cara Mengubah Background Gambar Timeline Facebook ...
- Hp Facebook ini punya fitur unik, bisa dihidupkan ...
- You Dont Know Jack, Game Terbaru Facebook
- Kebijakan Tarif Interkoneksi Diberlakukan, Akhir D...
- Alasan Penundaan Penayangan Film G.I.Joe : Retalia...
- Rating Drama Korea Terbaru, A Gentleman’s Dignity ...
- Koleksi Kata Bijak Terbaru 2012
- Komponen Utama Dalam Komputer
- Download Facebook Browser 1.0
- Profil Lengkap Anggota / Personil JKT48
- Ini Dia Nominasi Indonesian Movie Awards 2012
- Daftar Penerima Penghargaan Piala WTN 2011
- Prediksi Skor Italia vs Luksemburg 30 Mei 2012
- Lowongan Kerja Jakarta Utara Juni 2012
- Lowongan Kerja Tangerang Juni 2012
- DESAINGRATIS.COM Solusi Desain Grafis Online
- Proxy Terbaru Juni - High Quality Proxy Terbaru
- Bagaimana Cara Membuka MMS Indosat?
- Daftar Kode Bank Seluruh Indonesia Lengkap
- Profil dan Foto - Foto 2PM
- Profil dan Foto - Foto Shinee
- Cara Menjaga Mata Tetap Sehat
- Download Joli OS (Operating System)
- Free Download Stylish Vcard - 11 Skins
- Gradient Teks HTML5 Canvas dan Javascript
- 6Linie Blogspot Template
- Pelajar Tepergok Bawa Golok | Magetan
- Hari Ini Konvoi Lagi, Ditindak | Madiun
- Video Mesum Pelajar JL (1) dan (MT) Beredar di Pon...
- IM3 Buzz, Aplikasi Instant Messaging Saingan Whats...
- Benarkah tarif SMS di Indonesia bakal naik?
- KFC Perusak Hutan Indonesia?
- Ini Dia Busana Dian Sastrowardoyo Di Festival Film...
- Sayur Yang Memicu Perut Kembung
- Posting Foto Uang Di Facebook, Ibu Gadis Ini Di Ra...
- Flame, Ancaman Cyber-Attack Terbesar Abad Ini
- Browser LunaScape : Peramban Canggih Dengan 3 Mesi...
- Cara Cepat Mengirim Pesan Ke Semua Teman Facebook
- GIMP, Aplikasi Grafis Gratis Untuk Windows
- Kaskus Saat Ini Ganti Alamat Domain Karena Masalah...
- Inilah Pemeran Pacar Steve Jobs di film jOBS
- Cara Menghilangkan Stress
- New Honda Civic, Belum Hadir Tapi Sudah Bisa Dipesan
- 10 Aturan Tak Tertulis Saat Bermain Twitter
- Video YouTube : Seperti Inilah Suasana Pabrik Temp...
- MotoGP : Karel Abraham Kalahkan Porsche Dan Pesawa...
- Avira AntiVir Rescue System May 28. 2012 Full
- 5 Jenis Nyeri yang Tidak Boleh Diabaikan
- Menikahi Gadis Perawan Dipercaya Bisa Sembuhkan HIV
- Fenomena Tina Agustina Mengeluarkan Air Mata Kristal
- Klasemen Euro 2012 | Piala Eropa 2012
-
▼
Mei
(424)