Istilah-Istilah Dunia Hacking

Hai.. Selamat Datang di RH31N Zone, kali ini Min RH31N mau ngasih tau nih Istilah-Istilah Dunia Hacking.. sebelumnya ada yang udah tau belum Hacking itu apa ?, kalau belum tau nih RH31N kasih tau..
Hacking adalah suatu kegiatan seseorang untuk mencari lubang atau kerentanan pada suatu aplikasi atau yang berhubungan dengan komputer maupun sistemnya. Nah Hacker yang selama ini kita kenal ternyata juga memiliki banyak istilah-istilah didalamnya, Yah istilah-istilah ini memiliki nama yang keren dan menarik yang pastinya semuanya menakutkan. Ngga juga sih kalau kata RH31N :3

RH31N Zone - Hacking The Art Of Exploitation
I. Istilah - Istilah Umum yg Digunakan Hacker

1. Bug 
-> adalah kesalahan pada komputer baik disebabkan oleh perangkat lunak ataupun perangkat keras sehingga komputer tidak bekerja dengan semestinya. Sebenarnya istilah Bug (dibaca bag) telah digunakan oleh para insinyur dan para tukang servis atau repairmen sebelum era komputer. Bug dalam dunia hacking adalah kesalahan pada pemograman yang menyebabkan sistem error atau dapat diekploitasi dengan kondisi tertentu. Dalam web Hacking terdapat beberapa bug seperti, RFI,LFI,SQLI,RCE,XSS dan sebagainya. Nah jika terdapat bug pada sebuah software atau aplikasi maka itu perlu diwaspadai karna itulah jalan masuk hacker untuk menyerangmu, maka dari itulah untuk selalu mengUpgrade atau Update Software mu agar bug-bug yang ada bisa terbaiki.

2. Debug
-> adalah sebuah metode yang dilakukan oleh para pemrogram dan pengembang perangkat lunak untuk mencari dan mengurangi bug, atau kerusakan di dalam sebuah program komputer atau perangkat keras sehingga perangkat tersebut bekerja sesuai dengan harapan.

3. Vulnerable / Vuln
-> pengertian Vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang disesuaikan dengan vulnerability yang telah ditemukan nya.

4. Patch
-> Untuk jenis ini kita akan dihadapkan pada suatu program berukuran kecil (Biasanya). Di mana program kecil tersebut mempunyai fungsi sama dengan yang lain yaitu mampu membuat software yang tadinya trial bisa digunakan secara full version. Jika biasanya fungsi patch untuk memperbaikan suatu software atau aplikasi terhadap bug dengan mengupdate sistem yang memiliki vurnerable system maka lain halnya  patch yang satu ini, path yang satu ini berbeda. Patch yang disertakan dalam crack biasanya mengambil alih fungsi trial dengan langsung menuju ke inti software secara full. Secara kasarnya patch ini bisa membawa kita langsung ke versi software yang sudah bisa digunakan secara penuh seperti sudah diregistrasi. Namun hati - hati juga dengan software ini. Karena bisa jadi patch ini juga bisa membawa virus berupa Trojan mau pun virus lainnya.

5. Black, White and Gray Hat Hacker
-> Black Hat Hacker adalah suatu kelompok yang tidak mengindahkan etica atau selalu bertindak kriminal, black hat melakukan eksploitasi sistem untuk kepentingan pribadi ataupun kepentingan politik.
-> White Hat Hacker adalah  suatu kelompok yang dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan suatu sistem.
-> Gray Hat Hacker adalah penengah diantara kedua kelompok tadi yang merupakan kombinasi dari kedua kelompok tersebut, bisa dibilang memiliki dua karakter diatas. Umumnya kelompok ini tidak bermaksud untuk melakukan penyerangan terhadap suatu sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya dapat mengakibatkan kerugian. Nah, Min RH31N ada di posisi ini :3

6. Port
-> Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang menyetujui sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP.

7. Local
-> adalah suatu jaringan milik pribadi atau bisa juga mencakup wilayah yang sangat kecil. Dikatakan Local apabila komputer tersebut mengakses sumberdaya yang ada pada dirinya sendiri.

8. Pentest
-> adalah sebuah metode untuk melakukan evaluasi terhadap keamanan dari sebuah sistem dan jaringan komputer. Evaluasi dilakukan dengan cara melakukan sebuah simulasi serangan (attack). Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan. Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.

9. Script
-> adalah bahasa yang digunakan untuk menerjemahkan setiap perintah saat di akses. Sebuah skrip pemrograman adalah kode yang dapat meningkatkan fungsionalitas. Skrip juga merupakan kumpulan sintaks bahasa pemrograman yang siap untuk di-compile.

10. Noob
-> adalah level Dasar atau sebutan untuk seorang hacker atau aktivislainnya yang paling dasar atau bisa disebut pemula dalam dunia hacking, Noob diambil dari kata Newbie yang artinya pemula, tak ada yang Leet kecuali diawali dari Noob ini.

11. Leet/Leetz
-> adalah tingkatan atas atau sebutan untuk seorang hacker yang paling tinggi/hebat kemampuannya dalam dunia hacking, Leet diambil dari kata Elite.

12. Script Kiddie
-> adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk mencari sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodalkan koneksi internet dan mengerti sedikit tentang komputer, pun bisa menjadi script kiddie ini.

13. Carding
-> adalah suatu aktifitas berbelanja menggunakan nomor dan identitas kartu kredit orang lain yang diperolehnya secara ilegal, biasanya dengan cara mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.

14. Terminal & Command Prompt / CMD
-> Suatu Sistem Operasi yang memiliki Kumpulan-kumpulan Perintah tertentu didalamnya.Terminal biasanya digunakan untuk sistem berbasis Linux sedangkan  Command Prompt / CMD untuk sistem operasi berbasis windows.

15. Keylogger
-> adalah sebuah program yang dibuat untuk merekam pengentrian atau aktivis data melalui keyboard dan memasukanya ke dalam log (catatan) yang sudah disediakan. Keylogger terbagi dalam dua jenis, yaitu jenis hardware dan software.

16. Exploit
-> adalah sebuah kode yang melakukan penyerangan terhadap keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal hal ini dilakukan untuk mencari kelemahan(Vulnerability) pada komputer targetnya.

17. Root
-> adalah suatu system account yang memiliki kekuasaan absolut untuk mengakses dan mengeksekusi semua file, command, system, dalam sistem operasi berbasis linux. Intinya, root ini punya akses tanpa batas yang bisa mengubah, menghapus, menambah, bahkan merusak semua yang ada didalam sistem.

18. Crack
-> adalah suatu teknik yang digunakan untuk memperoleh password (pembobolan) atau menemukan kata kunci rahasia dari data yang telah disimpan atau yang dikirim oleh sistem komputer.

19. Flooding 
-> dalam lingkup jaringan Komputer adalah sebuah situasi dimana terdapat ip yang membuat jalur bandwidth yang kita miliki terbanjiri atau penuh sehingga proses pengiriman field atau data menjadi sangat terganggu danbiasanya kita sering menyebutnya dengan kata “Lemot”. Ketika kita berinternet, internet yang kita akses akan sangat terasa lambatnya dan membuat kita seringkali kesal. koneksipun sering putus-putus dan bahkan time out (putus sama sekali). Kesimpulan dari Flooding ialah sebuah aktifitas hacking yang berlebihan atau serangan yang berlebihan dalam suatu sistem yang mengakibatkan sistem tersebut tidak mampu lagi memprosesnya dengan benar.

20. Scam 
-> adalah berita elektronik dalam Internet yang membohongi dan bersifat manipulasi/menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. hal ini biasanya dilakukan oleh suatu badan usaha/perorangan, dengan cara manipulasi suatu hal untuk mendapatkan kepercayaan dari orang lain tapi yang dilakukannya hanya semata untuk membohongi dan mencari keuntungan. Contoh scam yang sering kita jumpai adalah surat berantai dan pengumuman lotre.

21. Phising
-> Teknik yang banyak memakan korban dan sering diperbicangkan di internet ialah teknik Phising, Phising adalah suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya, biasanya pelaku akan menyebarkan link berbahaya sehingga saat ada yang mengkliknya mereka akan dibawah pada suatu halaman yang menipu dimana disitu terdapat form login palsu, korbanya akan disuruh memasukan email dan passwordnya disitu.

22. Worm
-> Istilah worm diambil dari bahasa inggris yang berarti cacing, dari hal ini kita bisa menyebutnya sebagai cacing komputer. Penamaan worm atau cacing untuk program ini memang merujuk kepada kemampuannya untuk mengganggu suatu sistem komputer. Adapun pengertian worm adalah sebuah program yang mempunyai ukuran kecil yang mampu untuk berjalan pada sebuah sistem operasi komputer ataupun sistem jaringan komputer, program worm mempunyai kemampuan untuk mengembangbiakan dirinya sendiri pada kedua sistem tersebut, jika dalam suatu komputer dan jaringan sudah terpenuhi worm maka bukan tidak mungkin lagi komputer dan jaringan itu akan melambat atau yang terparah bisa mati.

23. Trojan
-> adalah sejenis virus yang menyamar sebagai berkas lain yang aman seperti Aplikasi, MS Word, dan lain-lain. Saat kita mengklik aplikasi yang berisi trojan tersebut maka secara otomatis Virus trojan akan aktif. Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi. Bisa dibilang Trojan adalah sebuah mata-mata bagi musuhnya.

24. Malware
-> adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Malicious software atau yang sering kita sebut dengan malware adalah sebuah program atau aplikasi yang diciptakan untuk mengubah, merusak, dan mencuri data orang lain. Target dari malware itu sendiri sangat beragam sesuai dengan keinginan penciptanya, seperti untuk memata-matai orang lain, mengambil informasi penting yang dimiliki orang lain, merusak komputer, dan masih banyak lagi.

25. Cookie
-> adalah file yang tersimpan secara otomatis saat kita mengakses sebuah situs, file tersebut akan disimpan didalam komputer. Cookie akan di buat oleh komputer ketika Anda mengunjungi sebuah web. Situs tersebut akan menyimpan sedikit informasi tentang interaksi yang kamu lakukan, yang kemudian web server akan memproses. Cookie dibuat khusus untuk bisa dibaca oleh web server atau program yang dimiliki komputer.

26. IRC
-> adalah  kepanjangan dari Internet Rela Chat, yaitu program layanan untuk chatting di Internet, IRC merupakan suatu bentuk komunikasi di Internet yang dibuat dan digunakan untuk komunikasi interpersonal terutama komunikasi kelompok yang biasa disebut channel (saluran), tetapi dapat juga digunakan untuk komunikasi jalur pribadi. Dan biasanya hacker menggunakan IRC sebagai alat komunikasi mereka.

II. Istilah pada Web Attack atau Web Hacking

Web attack merupakan sebuah aktivitas yang dilakukan oleh seseorang dengan memanfaatkan sebuah celah atau sisi kerentanan pada aplikasi web maupun server.  Dan berikut ini istilah-istilah dari Web Attack.

1. Deface
-> adalah salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website.

2. Dork/Google Dork
-> adalah suatu metode penyerangan secara random/acak dengan menggunakan mesin pencaharian (search engine) dan memanfaatkan bug aplikasi yang sudah pernah ditembusnya. Google memang menyediakan fasilitas-fasilitas (dork), hal ini dilakukan untuk mempermudahkan suatu pencarian, namun dibalik itu semua tersimpan permasalah negatif yang dapat merugikan penggunannya, yups kita juga dapat melakukan hacking (melihat password) account orang lain yang terindex oleh google.

3. XSS (Cross Site Scripting)
-> merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh Attacker dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut namun kenyataannya tidak. Akibat dari serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.

4. SQL Injection
-> adalah salah satu dari banyak mekanisme serangan web yang digunakan oleh hacker untuk mencuri data dari organisasi. Hal ini mungkin  merupakan salah satu teknik serangan yang paling umum pada lapisan aplikasi yang digunakan saat ini.  Serangan jenis ini mengambil keuntungan dari coding yang tidak tepat pada suatu aplikasi web, dari hal inilah memungkinkan hacker untuk menyuntikkan perintah SQL ke dalam Web tersebut lalu  memungkinkan mereka untuk mendapatkan akses ke data yang tersimpan dalam database Anda seperti username dan password. kata lain SQL injection ini merupakan suatu teknik pengeksploitasi pada web apilikasi yang didalamnya menggunakan database untuk penyimpanan datanya.

5. LFI & RFI
-> LFI atau Local File Inclusion dan RFI atau Remote File Inclusion merupakan kelemahan suatu aplikasi berbasis web yang digunakan untuk meng-include-kan file. LFI meng-include-kan file dari dalam server itu sendiri, sementara RFI meng-include-kan file dari luar server tersebut. Istilah include di sini dipahami dengan melakukan proses, entah itu compile atau yang lain. Jadi metode LFI akan mengambil sebuah file dari dalam server itu sendiri, kemudian diproses, sementara RFI akan mengambil sebuah file yang berasal dari luar server, kemudian diproses di server korban.

6. LFD
-> LFD (Local File Download) merupakan salah satu celah/hole yang dapat dimanfaatkan oleh Hacker untuk mengambil file apapun, dan yang terletak pada direktori manapun pada server tersebut.

7. Remote File Upload (RFU)
-> adalah suatu aktifitas dimana kita memanfaatkan suatu aplikasi website yang mampu meng-upload suatu file, namun yang kita Upload ialah file berbahaya yang dapat menyerang website tersebut. 

8. RCE (Remote Code Execution)
-> adalah suatu penyerangan yang dilakukan hacker dengan memanfaatkan aplikasi webiste untuk di eksploitasi, penyerang disini menggunakan aplikasi yang berbeda dengan website yang diserang tersebut, oleh karenanya dinamakan Remote.

III. Istilah pada Teknik Penyerangan (Attack)

1. Brute Force Attack
-> adalah metode untuk meretas password (password cracking) dengan cara mencoba-coba segala kemungkinan pada kombinasi yang ada pada “wordlist“, istilah gampangnya mungkin menggunakan Random password atau password acak. Metode ini dijamin akan berhasil menemukan password yang ingin diretas. Namun, proses untuk meretas password dengan menggunakan metode ini akan memakan banyak waktu dan kesabaran tingkat dewabenar-benar harus dijalankan. Lamanya waktu akan ditentukan oleh panjang dan kombinasi karakter password yang akan diretas.

2. DDoS Attack (Distributed Denial of Service attacks)
-> adalah jenis serangan yang dilakukan oleh attacker/hacker terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber daya (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat lagi berjalan sesuai fungsinya, dari hal inilah pengguna tidak dapat mengakses server yang diserang tadi.

3. Spoofing Attack
-> adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan langsung dengan target, penyerang disini berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya namun kenyataanya itu semua kepalsuaan saja, dan hal ini biasanya dilakukan oleh seorang hacker atau cracker.

4. Bypass Attack
-> adalah aktifitas hacking yang bertujuan untuk mencari jalan atau metode lain dikarenakan metode sebelumnya sudah ter-patch, tetapi masih memanfaatkan bug yang sama. Hal yang biasa dilakukan pengguna internet saat terkena filter dari penyedia isp ialah dengan membypass nya.

IV. Istilah pada Password (Sandi) 

1. Encrypt
-> adalah istilah untuk merubah data menjadi data yang rahasia. Atau cara simplenya, Encrypt/Enkripsi dapat dimaknai sebagai proses perubahan struktur informasi data (plain text) menjadi karakter yang sulit atau bahkan tidak bisa dibaca dengan sembarang cara (chiper text).

2. Decrypt
-> adalah kebalikan dari Encrypt, yakni suatu cara yang dilakukan untuk membaca chiper text (karakter sampah) menjadi plain text (karakter yang mudah dibaca). Kedua hal tersebut akan sering anda temui ketika menjamah ilmu Cryptography, suatu bidang ilmu yang wajib anda pelajari karna ini berkenaan dengan security data.

3. Hash
-> merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Atau bahasa simplenya Hash adalah suatu aktifitas mengenskripsikan sebuah kata atau file supaya menjadi kata rahasia, ini sama halnya dengan Encrypt.

4. Salt
-> merupakan suatu aktifitas Cracking password atau pengenskripsian yang sangat sulit untuk dideskripsikan atau dibaca.

V. Istilah Hacking Lainnya

1. 1337
-> adalah bahasa yang dikembangkan para hacker hingga sekarang, 1337 yang berarti Leet (1=L, 3=E, 3=E, 7=T) atau Elite. Sejarahnya Pada zaman Windows 95, sekelompok hacker terkenal bernama "The Dead Cow Cult" mengambil alih kendali komputer Windows 95 secara remote control. Mereka menggunakan paket perangkat lunak jahat yang disebut Back Orifice, dan menggunakan port jaringan 31337 untuk mengambil alih ribuan komputer Win95 di seluruh dunia.Maksud dari kesalahan eja dari "elite" menjadi "Leet" atau "1337" adalah tentang cara mem-bypass sensor dari sebuah program.

2. 0 day / Zero day
-> merujuk pada celah keamanan suatu software yang tidak diketahui oleh vendor atau pembuatnya. Nah Celah keamanan ini dimanfaatkan oleh hacker sebelum pihak vendor menyadari keberadaan celah keamanan tersebut. Pemanfaatan Zero Day Vulnerability ini untuk melakukan penyerangan Cyber yang disebut dengan Zero Day Exploit, Zero Day Exploit ini dapat disusupkan malwere, spyware, atau guna mendapatkan akses informasi pengguna.

3. Shell
-> adalah program yang menghubungkan user dengan sistem operasi dalam hal ini kernel (inti sistem operasi), umumnya shell menyediakan prompt sebagai user interface, tempat dimana user meng-inputkan perintah-perintah yang diinginkan baik berupa perintah internal shell (internal command), ataupun perintah eksekusi suatu file progam (eksternal command), selain itu shell memungkinkan user menyusun sekumpulan perintah pada sebuah atau beberapa file untuk dieksekusi sebagai program.

4. Backdoor
-> adalah mekasinsme yang ditanamkan oleh hacker yang berhasil melakukan compromise, untuk membypass keamanan komputer yang ada, sehingga di lain waktu dapat lebih mudah untuk melakukan akses terhadap komputer yang di serang tanpa diketahui oleh si pemiliknya. Backdoor ini bisa berupa user account baru untuk keperluan penyusupan atau biasanya backdoor berbentuk user account bayangan atau bisa juga mengambil alih user account yang jarang digunakan. Backdoor yang lebih kompleks bisa membypass akses reguler dan menyertakan trojan, misal program login yang akan memberikan hak admin jika kita mengetikkan password khusus. Atau simplenya backdoor adalah sebuah metode hacking dengan menggunakan jalan alternatif untuk mengaksess suatu sistem yang sebelumnya sudah ditanamkan atau dibuatkan pintu tanpa diketahui oleh pemiliknya.

5. PoC (Proof of Concept)
-> merupakan kepanjangan dari Proof of Concept, PoC ialah pengakuan seorang hacker dimana ia meretas sebuah sistem dengan metodeyang ia gunakan.

6. Backconnect
-> biasanya digunakan untuk server yg tertutup proxy atau firewall. sehingga tidak bisa di lakukan remote connect. Jadi salah satu triknya adalah membalik koneksi, yaitu mengkoneksikan dari server ke komputer kita. Anda pun bisa mengkoneksi balik atau mengkonek-kan kompi korban ke kompi kita.

7. Priv8
-> merupakan sesuatu hal yang berbau pribadi dan tidak ingin dipublikasi kan ke publik, Priv8 diambil dari kata Privat.

8. Jump/Jumping
-> merupakan aktifitas hacker yang sudah berhasil membobol suatu server lewat client 1, namun dia masih ingin merusak komputer client 2 tetapi ia masuk dari client 1.

9. Bot
-> adalah program komputer yang dibuat oleh para hacker yang bertujuan untuk melakukan pekerjaan secara otomatis, Artinya semua pekerjaan Anda akan diselesaikan oleh bot ini secara otomatis.

10. Botnet
-> adalah sekumpulan program yang saling terhubung melalui Internet yang berkomunikasi dengan program-program sejenis untuk melakukan tugas tertentu. Botnet bisa dipakai untuk menjaga keamanan kanal IRC, mengirimkan surel spam, atau berpartisipasi dalam serangan DDos. Kata botnet berasal dari dua kata, robot dan network.

11. Leak/Leaked
-> merupakan aktifitas seorang hacker yang sedang membocorkan sebuah informasi rahasia (pemerintahaan, perusahaan, dan lainnya) ke publik, dan biasanya hal seperti ini yang membuat gempar dunia hacking, dan yang paling umum terjadi adalah pemerintah amerika dan rusia.

12. Pwnd/Ownd
-> ialah bahasa yang digunakan hacker apabila dia berhasil meretas suatu sistem.

13. CEH (Certified Ethical Hacker)
-> adalah sertifikat profesional dibidang keamanan komputer yang dikeluarkan oleh Council of E-Commerce Consultants (EC-Council) yang diakui secara internasional. Tujuan dari serifikasi ini adalah menciptakan orang-orang yang paham dan mengerti cara kerja serta memiliki kemampuan yang sama dengan Hacker. Seorang CEH sertified biasanya dipercaya untuk mengelola jaringan atau sistem komputer menggunakan metode yang sama dengan metode seorang hacker. Filosofi yang digunakan adalah untuk menangkap seorang maling, Anda harus mampu berfikir dan bertindak seperti maling.

14. Index
-> adalah struktur data yang mengatur record data pada disk untuk mengoptimalkan beberapa jenis operasi pengambilan (retrieval) tertentu . Index memungkinkan kita untuk secara efektif mengambil semua record yang memenuhi syarat pencarian pada field search key dari<b> </b>index. Index bisa dibilang halaman utama.

15. Surfing 
-> adalah kegiatan menjelajahi dunia maya /Internet yang biasanya disebut dengan browsing. Surfing biasanya bertujuan untuk mencari informasi, mendownload , menggunakan jejaring social seperti facebook, twitter dan lain-lain, atau hanya sekedar untuk bersenang-senang saja/ hiburan. Orang yang melakukan surfing/ menjelajah dunia maya/ internet disebut dengan netter.
jika dalam dunia hacking surfing adalah metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya dengan menggunakan teknik-teknik pengamatan langsung, seperti memeriksa tingkah laku seseorang untuk mendapat informasi atau bisa juga secara tidak langsung dengan mengecek semua informasi pribadinya yang disebar di internet, informasi ini penting guna dalam melakukan peretasan.

16. Tor
-> merupakan sebuah jaringan yang dibuat oleh The Tor Project untuk menghadirkan jaringan secara anonim atau bisa dibilang kita tidak "terlihat & diketahui" di Tor Network ini. Seluruh koneksi internet yang menggunakan Tor akan dienkripsi sehingga kecil kemungkinan bisa disadap oleh pihak lain. Tor akan menyalurkan segala traffic internet melalui titik – titik yang mendukung protokol Tor (Tor exit node) dan ini dilakukan berulang – ulang sehingga lokasi asal dan tujuan akan susah dilacak karena melewati beberapa lapisan. Inilah kenapa dinamakan rute bawang karena prinsipnya Tor ini seperti bawang yang dikupas akan terdapat lapisan lain lagi. Dengan proses enkripsi yang sangat ketat ini , maka identitas pengirim maupun penerima data akan sangat sulit diketahui. Tor biasanya digunakan untuk memasuki situs tergelap dunia internet seperti deepweb dan darknet, selain itu TOR juga berguna menghidari Block atau filter yang dilakukan ISP (Internet Service Provider), jadi saat Anda menggunakan TOR ini maka Anda akan benar-benar mengenal apa itu kebebasan dalam berinternet.

17. Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

18. Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

Nah, itu adalah pembahasan tentang "Istilah-Istilah Dunia Hacking", untuk sementara segitu dulu aja ya h kalau misalnya ada yang kurang bisa di tambahin di kolom komentar ko ^^.
Terima Kasih sudah Berkunjung...
Label: ,
Posting Lebih Baru
This is the last post.

Posting Komentar

# Dilarang Memasukan Link Aktif
# No Spam, Sara, Promosi
# Sopan dan Saling Menghargai
# Saya sangat menghargai komentar dari kalian

~ Terima Kasih Telah Berkunjung ~

[blogger][facebook]

RH31N

Formulir Kontak

Nama

Email *

Pesan *

Diberdayakan oleh Blogger.