Kamus hacker, istilah hacker
Hai sobat ketemulagi sama saya admin yang telanjur ganteng :p selamat membaca
1. Back
orifice: software buatan kelompok hacker
( cult of the dead cow ) yang digunakan sebagai alat bantu untuk menemukan
jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote).
Versi terakhir yang muncul adalah back orifice 2000 yang mampu secara virtual
mengendalikan sebuah komputer lain dengan sistem operasi windows. Untuk bisa
menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga
calon korban menerima dan menjalankan trojan horse (th) dalam komputernya.th
ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak
berpenampilan jahat namun sebenarnya mengandung program back orifice server
tersembunyi di balik itu.
Kalau back orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.
Kalau back orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.
2. Black
hat: kalau anda anggap www itu analogi
wild, wild west maka anda tentu sudah bisa menebak tentu black hat ini ada di
pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai
aka crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam
komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan
jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi
setelah tujuan tertentu mereka terpenuhi.
3. Buffer
overflow: ini adalah sebuah kelemahan yang
mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem.
Aplikasi dan operating system (os) menyimpan untuk sementara perintah yang
mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau os atau
program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer
korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang
membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau
sudah berhadapan dengan serangan seperti buffer overflow yang banyak
dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.
4.
Denial-of-service attack : adalah
sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan
kinerja sebuah web site dengan terus menerus mengulang request ke server dari
banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server
korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan
menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu
melayani request.
5.
Distributed denial-of-service attack (ddos):
di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack
dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari
sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa
komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker
menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah
perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan
secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara
bersamaan komputer korban tersebut dikoordinir untuk melancarkan
denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa ddos ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti yahoo.com dan etrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa ddos ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti yahoo.com dan etrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.
6.
Exploit: ini merupakan sebuah ungkapan untuk
keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah
komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi
hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti cert, bugtraq, microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti cert, bugtraq, microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.
7.
Firewall: adalah sebuah software program yang
dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses
untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan
masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang
berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya
pencurian data berharga dari dalam jaringan oleh pihak lain dari luar
jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari
dalam jaringan oleh pihak lain dari luar jaringan.
8.
Hacktivism: adalah aktivitas penyerangan oleh
hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila
aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki
dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk
rasa lewat internet.
9.
Intrusion detection system (ids):
sama seperti firewall ids ini merupakan penghambat semua niat jahat yang akan
megganggu sebuah jaringan. Bedanya ids ini lebih mau selangkah dengan
kemampuannya memberi peringatan kepada admin server saat terjadi sebuah
aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab.
Selainmemberi peringatan dini ids juga memberi beberapa alat bantu untuk
melacak jenis dan sumber aktivitas terlarang tersebut.
10. Root: istilah ini diadaptasi dari sitem unix dimana seorang
pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker
menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan
serangan dan menguasai sistem korbannya.
11. Script
kiddie: sebuah pola serangan yang sering
dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa
mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi
sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan
dos pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih
tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena
biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di
balik pola serangan yang dilancarkan
12. Trojan
horse: adalah sebuah aplikasi yang didesain
untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya
metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah
file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau
trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat
akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular
digunakan adalah back orifice, netbus, dan subseven.
13. White
hat: hacker dengan kategori ini
cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu
bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker
seperti ini sangat nanti dengan perusakan sebuah sistem, pencurian data mauoun
merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak
legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana
mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang
mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus
data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan
tertentu sebagai programer, konsultan maupun admin server.
Terimakasih telah mengunjungi blog saya semoga bermampaat
Sumber