1). VULNERABLE / VULN
Vulnerable adalah dimana suatu sistem terdapat kelemahan atau kerentanan yang membahayakan sistem atau aplikasi itu sendiri.
2). BLACK HAT / WHITE HAT
Black hat adalah sebutan untuk seorang hacker yang bertindak kriminal, namun White hat adalah seorang hacker yang bertindak untuk mengamankan suatu sistem.
3). BUG
Bug adalah kesalahan pada program yang mengakibatkan terdapat kerentanan (vulnerable) pada suatu aplikasi.
4). DEBUG
Debug adalah kegiatan suatu programmer dimana ia mencari sebuah bug dan berusaha meminimalisir bug tersebut
5). PATCH
Patch adalah kegiatan dimana seseorang menambal atau menutup suatu kerentanan (vulnerable).
6). PORT
dalam TCP/IP, Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. (id.wikipedia.org).
7). LOCAL
Local adalah suatu jaringan milik sendiri atau bisa juga mencakup wilayah yang sangat kecil.
8). PENTEST
PENTEST yaitu singkatan dari Penetration Testing, adalah suatu kegiatan dimana seseorang mencoba mensimulasikan atau mencoba serangan yang bisa dilakukan pada jaringan.
9). SCRIPT
Script adalah serangkaian bahasa pemrograman/program.
10). Noob / Noobz
Noob adalah level atau sebutan seorang hacker atau aktivis lainnya yang paling dasar atau bisa disebut pemula, Noob diambil dari kata Newbie yang artinya pemula.
11). SCRIPT KIDDIE
Script Kiddie adalah sebutan seorang hacker yang paling hina, karena ia hanya bisa menggunakan Tools (alat) orang lain. Ia hina karena ia suka mencari sensasi
12). Leet / Leetz
Leet adalah sebutan seorang hacker yang paling tinggi/hebat kemampuannya, Leet diambil dari kata Elite.
13). CARDING
Carding adalah suatu aktifitas yang dilakukan para hacker, untuk mencuri kartu kredit dan lain-lain, dan membelanjakannya secara ilegal.
14). TERMINAL / COMMAND PROMPT / CMD
Suatu operasi yang memiliki perintah-perintah tertentu, terminal biasanya untuk sistem operasi Linux, dan COMMAND PROMPT / CMD untuk sistem operasi windows.
15). KEYLOGGER
Keylogger adalah suatu aplikasi yang merekam aktivitas pengguna komputer, dengan tujuan memata-matai.
16). EXPLOIT
Exploit adalah kode yang bertujuan untuk menyerang keamanan komputer.
17). ROOT
Root sama halnya seperti Administrator, Root adalah pengguna yang mampu mengatur segalanya didalam suatu sistem maupun jaringan.
18). CRACK
Crack adalah suatu aktifitas pembobolan atau membobol suatu aplikasi hingga suatu jaringan.
19). FLOOD
Flood adalah suatu aktifitas penyerangan dengan cara membanjiri dan dengan tujuan merusak suatu sistem.
20). SCAM
Scam adalah suatu informasi elektronik dengan tujuan menipu.
21). PHISING
Phising adalah tujuan untuk memperoleh informasi pribadi seperti password atau data-data lainnya, dengan cara menipu.
22). WORM
Worm adalah sebuah program komputer atau bisa juga disebut virus yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.
23). TROJAN
Trojan adalah sebuah kode program atau bisa juga disebut virus, Trojan dapat merusak sebuah sistem maupun sebuah jaringan.
24). MALWARE
Malware adalah singkatan dari Malicious Software, Malware adalah sebuah program berbahaya yang dapat merusak sebuah komputer, contohnya seperti diatas Trojan dan Worm.
25). COOKIE
Cookie adalah teks atau suatu data sebuah situs yang disimpan pada browser yang kita gunakan.
26). IRC
IRC yaitu singkatan dari Internet Relay Chat, IRC adalah program layanan untuk chatting untuk komunikasi kelompok. Dan biasanya hacker menggunakan IRC untuk berkomunikasi.
II. Istilah pada WEB ATTACK / WEB HACKING
web attack / web hacking adalah aktivitas seorang hacker untuk mencari celah kemudian meretasnya dan targetnya adalah sebuah website. dan dibawah ini adalah istilah-istilah dalam WEB ATTACK.
1). DEFACE
Deface adalah suati aktifitas dimana seorang hacker merusak sebuah situs kemudian merubah tampilan situs tersebut.
2). DORK
Dork adalah suatu metode penyerangan secara random/acak dengan menggunakan mesin pencaharian (search engine) dan memanfaatkan bug aplikasi yang sudah pernah ditembusnya.
3). XSS
Xss yaitu singkatan dari cross site scripting, Xss adalah serangan injeksi code dengan cara memasukan kode client script.
4). SQL INJECTION
SQL Injection adalah serangan yang memanfaatkan sebuah celah pada aplikasi web dengan tujuan untuk mendapatkan informasi rahasia pada web tersebut.
5). LFI
LFI yaitu singkatan dari Local File Inclusion, LFI adalah sebuah bug pada aplikasi website dimana seorang hacker dapat mengakses semua file di dalam server hanya dengan melalui URL.
6). RFI
RFI yaitu singkatan dari Remote File Inclusion, RFI adalah sebuah bug dimana suatu website mengizinkan kita memasukan sebuah file dari luar server.
7). LFD
LFD yaitu singkatan dari Local File Download, LFD adalah sebuah bug yang memanfaatkan aplikasi sebuah website untuk mendownload sebuah file-file penting website seperti Config dan lain-lain.
8). RFU / FILE UPLOAD
RFU atau Remote File Upload dimana kita memanfaatkan suatu aplikasi website yang mampu meng-upload suatu file, namu kita meng-upload file berbahaya untuk menyerang website tersebut
9). RCE (Remote Code Execution)
Remote Code Execution adalah dimana seorang hacker memanfaatkan aplikasi webiste untuk di eksploitasi, namun melakukan penyerangannya dengan aplikasi yang berbeda dengan website yang diserang tersebut, oleh karena itu dinamakan Remote.
III. Istilah pada Teknik Penyerangan
1). BRUTE FORCE
Brute Force adalah teknik cracking-password dengan menggunakan sebuah program, dan program ini sengaja dibuat untuk men-submit ribuan password hanya dalam hitungan detik.
2). DDOS
DDoS adalah singkatan dari Distributed Denial of Service attacks, DDoS adalah jenis serangan yang dilakukan oleh attacker/hacker terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber daya hingga sistem atau jaringan tersebut tidak bisa digunakan lagi.
3). SPOOF / SPOOFING
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya “hal ini biasanya dilakukan oleh seorang hacker atau cracker” (Source: priawadi.com).
4). BYPASS
Bypass adalah suatu aktifitas hacking yang bertujuan mencari jalan atau metode lain karena metode sebelumnya sudah ter-patch, tetapi masih memanfaatkan bug yang sama.
IV. Istilah pada sandi (password)
1). DECRYPT
Decrypt adalah suatu aktifitas mendeskripsikan atau membaca suatu hal yang rahasia, misalnya password.
2). ENCRYPT
Encrypt adalah suatu aktifitas membuat suatu kata atau file menjadi rahasia.
3). HASH
Hash adalah suatu aktifitas mengenskrisikan sebuah kata atau file supaya menjadi rahasia, sama halnya seperty Encrypt.
4). SALT
Salt adalah dimana suatu password atau pengenskripsian yang sangat sulit untuk dideskripsikan atau dibaca.
V. Istilah hacking yang mendalam dan lainnya.
1). 1337 / 31337
1337 adalah bahasa yang dikembangkan para hacker hingga sekarang, 1337 yang berarti Leet (1=L, 3=E, 3=E, 7=T). Sejarahnya dahulu team hacker "The Dead Cow Cult" mengambil alih kendali komputer Windows 95 secara masal dengan remote control. Mereka menggunakan paket perangkat lunak jahat yang disebut Back Orifice, dan menggunakan port jaringan 31337 untuk mengambil alih ribuan komputer Windows 95 di seluruh dunia. 31337 adalah ejahan dari ELEET (ELITE).
2). 0 day / Zero Day
0 day atau Zero day adalah exploit yang dipublikasikan secara cuma-cuma oleh para Debugger untuk para Script Kiddie.
3). SHELL
Shell adalah kumpulan perintah bahasa pemrograman untuk dijadikan sebuah alat/tools.
4). BACKDOOR
Backdoor adalah program yang diciptakaan oleh hacker yang bertujuan untuk mengontrol sistem tanpa diketahui oleh Administrator.
5). PoC
PoC yaitu singkatan dari Proof of Concept, PoC adalah pengakuan seorang hacker dimana ia meretas sebuah sistem dengan metode yang ia gunakan.
6). BACK CONNECT
Back Connect adalah aktifitas untuk menyambungkan kedua perangkat supaya mendapatkan manfaat yang lebih.
7). Priv8
Priv8 adalah sesuatu hal yang berbau pribadi dan tidak ingin dipublikasi, Priv8 diambil dari kata Privat.
8). JUMP
JUMP / JUMPING Jumping adalah aktifitas seorang hacker yang sudah berhasil membobol suatu server lewat client
1, namun ia ingin merusak komputer client 2 tetapi ia masuk dari client 1.
9). BOT
BOT Bot adalah program yang dibuat oleh para hacker bertujuan untuk mengerjakan pekerjaanya secara otomatis.
10). BOTNET
Botnet adalah sekumpulan program yang saling terhubung melalui Internet yang berkomunikasi dengan program-program sejenis untuk melakukan tugas tertentu.
11). LEAK / LEAKED
Leaked adalah aktifitas seorang hacker yang membocorkan sebuah informasi rahasia (pemerintahaan, perusahaan, dan lainnya) ke publik.
12). Pwnd / Ownd
Pwnd / Ownd adalah bahasa dimana seorang hacker telah meretas sistem itu,
13). CEH CEH
(Certified Ethical Hacker) adalah salah satu tingkatan sertifikasi yang ditawarkan
oleh EC-Council (lembaga sertifikasi di bidang cyber security), CEH sangat populer belakangan ini karena rangkaian pembelajaran yang diajarkan sangat unik, anda diajarkan untuk menjadi seorang hacker.
14). Index
Index adalah halaman utama.
15). Surfing
Surfing adalah salah satu metode yang digunakan oleh hacker untuk memperoleh
informasi tentang targetnya dengan menggunakan teknik-teknik pengamatan langsung, seperti memeriksa tingkah laku seseorang, untuk mendapat informasi.
16). TOR Network
TOR Network yaitu singkatan dari The Onion Router, adalah server yang
membuat seorang user menjadi anonim, namun biasanya didalam TOR terdapat Deep web yang berisi konten pembunuhaan, pemerkosaan, penyiksaan, narkoba, perdagangan senjata, dan lain-lain. Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia.Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantungplatform, sistem operasi, protokol, softwareataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metode hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Kami upvote..
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
thank
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit