KAOS DAKWAH : Buat kalian yg masih belum mengerti tentang istilah-istilah hacking dalam dunia jaringan, berikut ini ada 50 istilah yang telah saia rangkum dari beberapa sumber :
  1. Anonymous Condition -> Kondisi tersamar dan tidak dikenal ketika memasuki sebuah situs yang di-hack. Ada program yang hamper mirip dengan FTP, yang memiliki kelebihan bisa kalian gunakan memasuki server dengan kondisi samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang server itu mengizinkan).
  2. Backdoor -> Pintu belakang untuk masuk kesistem yang telah berhasil diexploitasi oleh attacker. Bertujuan untuk jalan masuk lagi kesistem korban sewaktu-waktu.
  3. Back connect -> Mendapatkan koneksi balik atau mengkonekkan kompi korban kekompi kita.
  4. Bind -> Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.
  5. Brute force attack -> jenis serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan dicobakan sebagai password detil soal BFA (brute force attack).
  6. Buffer over flow -> salah satu dari sekian jenis Eksploits, yang digunakan untuk menyerang salah satu titik pada server (port server) sehingga titik tersebut penuh.
  7. Bug -> Kesalahan pada pemrograman yang menyebabkan system dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
  8. Box -> Banyak para  hacker yang gemar memakai istilah  Box ketika menyebut kata “Supercomputer”, “Server”, atau “PC”.
  9. Crack -> Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.
  10. Cookie -> Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.
  11. Cookie stealer -> Teknik yang digunakan untuk mengambil atau mencuri cookie.
  12. Debug -> kegiatan mencari bug pada aplikasi dan memperbaiki bug yg ditemukan.
  13. Deface -> merubah tampilan halaman suatu website secara illegal
  14. Dork -> Perintahter sembunyi dari google atau keyword yang digunakan hacker untuk mencari target.
  15. DoS (Denial-of-service attacks) -> Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperole hak akses layanan dari komputer yang diserang tersebut.
  16. DDOS (Distributed Denial of Service) -> serangan dgn melakukan request terus menerus pda victim dgn tujuan untk mghabiskan resource pd victim, spt bandwith, memory, dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg dilakukan secara terdistribusi atau berjamaah dlm jumlah besar, biasanya menggunakan bot pdirc.
  17. Exploit -> Memanfaatkan bugs yang ditemukan untuk masuk kedalam sistem.
  18. Fake Login -> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (contoh. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.
  19. Fake Process -> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake “./backdoor” menjadi “usr/sbin/httpd”, sehingga ketika di “ps -ax”, proses “./backdoor” berubah menjadi “usr/sbin/httpd”.
  20. FIRE WALL (Dinding Api) -> program yang dipakai untuk melindungi server dari “tamu-tamu” tak diundang yang memasuki file-filenya.
  21. Flood -> Membanjiri target untuk tujuan target down. Flood = DoS.
  22. Hashing ->Tehknik mengindeks pada manajemen database dimana nilai kunci : key (yang mengindentifikasikan record).
  23. Hacker -> Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.
  24. Hacktivist -> hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama atau pesan politik. Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
  25. Javascript injection -> Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).
  26. Jhon the Ripper Program -> Salah satu program terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hacker dari sistem operasi nix* (maksudnya Linux dan Unix).  Sistem operasi  nix*  ini -apalagi yang versi paling  anyar- berisi sistem proteksi tambahan disamping file password, artinya file password ituter-shadow (terselubung). Maka, seorang  hacker haruster lebih dahulu mendapatkan file  shadow  untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting dalam menyerang sistem operasi.
  27. Keylogger -> adalah mesin atau software yang dipasang atau diinstal dikomputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).
  28. LFI (Local File Inclusion) -> suatu bug dimana kita bisa mengincludekan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).
  29. Malicious Code/Script -> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
  30. Password cracking -> sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  31. Patch -> Perbaikan terhadap bug dengan mengupdate sistem yg vurnerable.
  32. Phising-> adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
  33. Port -> menurut bahasa artinya penghubung
  34. Port Scanning ->Memindai/mencari port-port yang terbuka pada suatu server.
  35. RFI (Remote File Inclusion) -> penyisipan sebuah file dari luar kedalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load
  36. Root -> Pengguna dengan hak tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
  37. Server -> perangkat operasi sebuah situs, semua  file suatu situs terletak didalamnya. Jadi, server adalah perangkat komputer biasa, sama seperti perangkat-perangkat lain, hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses yang luar biasa. Server selalu tersambung dengan internet selama 24 jam.
  38. Shell -> inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.
  39. Shell account -> sebuah sistem operasi, yang dengannya kita bisa mengendalikan komputer dari jarak jauh. Tetapi komputer itu harus berbasis linux.
  40. Shell interpreter -> bentuk antar muka yang merupakan penghubung antara shell dgn brainware.  Bentuk umumnya berupa console, cmd, webshell, dll.
  41. Sniffing -> kegiatan ini cukup berbahaya dan sulit dielakkan
  42. Super user -> sistem yang akan kita serang nanti beranggotakan beberapa user. User  yang memiliki hak total -atau hampir total- biasa disebut Super User. Super User biasanya menjadi Root, Admin, atau pemimpin sistem dalam situs.
  43. SQL Injection -> salah satu jenis penyerangan yang mengijinkan user tidak sah (penyerang) untuk mengakses database server atau memasukkan (injeksi) command-command sql kedalam query sql dlm program, memanipulasi query sql dlm program.
  44. TEL-NET -> program berukuran kecil yang ada disistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apapun sesuai dengan tingkat penguasaan.
  45. Trojan (Horse) -> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk kedalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
  46. Virus -> Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
  47. Vurnerable ->Sistem yang memiliki bug sehingga rentan terhadap serangan.
  48. Vulnerability scanner -> alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner, port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya, firewall melindungi komputer dari penyusup dengan membatasi akses keport.
  49. Worm (Cacing) -> Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
  50. XSS -> adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.

Untuk sementara, cukup ini aja dulu yah. Kalo ada yg pengen nambahin, boleh langsung ditulis dikolom koment dibawah artikel ini... :)))

BACA SELENGKAPNYA KAOS
BACA SELENGKAPNYA KAOS COUPLE
BACA SELENGKAPNYA KAOS DAKWAH
BACA SELENGKAPNYA KAOS NASEHAT
BACA SELENGKAPNYA KAOS CYBER
BACA SELENGKAPNYA KAOS MOTIVASI
BACA SELENGKAPNYA KAOS POLOS
BACA SELENGKAPNYA DESAIN KAOS
BACA SELENGKAPNYA MUKENA
BACA SELENGKAPNYA MUKENA BALI
BACA SELENGKAPNYA MUKENA KATUN JEPANG
BACA SELENGKAPNYA  MODEL MUKENA
BACA SELENGKAPNYA  BATIK
BACA SELENGKAPNYA MODEL BAJU BATIK

Axact

KAOS DAKWAH

KAOS DAKWAH adalah blog membahas tentang cara pembuatan Kaos Dakwah sampai bagaimana cara menjual Kaos Dakwah Online maupun offline, Silakan cari artikel di GHIRAH.COM..Terima Kasih telah berkunjung di blog sederhana ini, Jika antum PRODUSEN KAOS DAKWAH ATAU DISTRO MAU KERJASAMA SILAKAN KONTAK NO TLP YANG ADA DI WEB GHIRAH.COM

Post A Comment:

1 comments:

  1. SAYA SEKELUARGA INGIN MENGUCAPKAN BANYAK TERIMAH KASIH KEPADA AKI NAWE BERKAT BANTUANNNYA SEMUA HUTANG HUTANG SAYA SUDAH PADA LUNAS SEMUA BAHKAN SEKARAN SAYA SUDAH BISA BUKA TOKO SENDIRI,ITU SEMUA ATAS BANTUAN AKI YG TELAH MEMBERIKAN ANKA JITUNYA KEPADA SAYA DAN ALHAMDULILLAH ITU BENER2 TERBUKTI TEMBUS..BAGI ANDA YG INGIN SEPERTI SAYA DAN YANG SANGAT MEMERLUKAN ANGKA RITUAL 2D 3D 4D YANG DIJAMIN 100% TEMBUS SILAHKAN HUBUNGI AKI NAWE DI 085-218-379-259 ATAU KLIK SITUS KAMI PESUGIHAN TAMPA TUMBAL NYATA

    ReplyDelete