P. 1
Istilah Computer

Istilah Computer

|Views: 5|Likes:
Published by tahanan1212

More info:

Published by: tahanan1212 on Oct 18, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as TXT, PDF, TXT or read online from Scribd
See more
See less

11/05/2013

pdf

text

original

assalamualaikum met siang menjelang sore semuaaa i'm back , hahaha kali ini ane mo posting tentang istilah istilah

dlm dunia maya/underground udah sering kita d enger tuh kl ada heker lg berbincang bincang di irc/di jejaring social wakakak a mpe ane bingung itu orang pada ngomongin apa sih hahaha1. Backdoor Pintu belakan g untuk masuk ke sistem yg telah berhasil d exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu. 2. Back connect Mendapatkan koneksi balik atau mengkonek-kan kompi korban ke kom pi kita. 3. Bind Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell. 4. Bug Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi at au error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seper ti RFI, LFI, SQLi, RCE, XSS, dll. 5. Crack Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyert akan crack dalam paket piranti lunak yang mereka distribusikan. 6. Cookie Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yan g dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda. 7. Cookie stealer Teknik yang digunakan untuk mengambil atau mencuri cookie8. Do S (Denial-of-service attacks) Jenis serangan terhadap sebuah komputer atau serve r di dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimi liki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fun gsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.9. DDOS (Distribut ed Denial of Service) Salah satu jenis serangan Denial of Service yang menggunak an banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyer ang satu buah host target di jaringan.10. Deface Merubah tampilan halaman suatu website secara illegal11. Debug Kegiatan mencari bug pada aplikasi dan memperbai ki bug yang ditemukan.12. Dork Perintah tersembunyi dari google atau keyword yan g digunakan hacker untuk mencari target.13. Exploit Memanfaatkan bugs yang ditem ukan untuk masuk ke dalam sistem.14. Fake Login Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Fri endster, Facebook, dll.15. Fake Process Proses tiruan yang dibuat untuk menyembu nyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fa ke "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses ". /backdoor" berubah menjadi "usr/sbin/httpd".16. Malicious Code/Script Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.17. Flood Membanjiri tar get untuk tujuan target down. Flood = DoS. Macam-macam flood:+ Tsunami flood : M embanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk se perti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.+ TCP Flood : Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.18. Hashin g Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengin dentifikasikan record) ...19. Hacker Sebutan untuk orang atau sekelompok orang y ang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, mem buat program bantuan untuk dunia jaringan dan komputer.20. Javascript injection Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meningga lkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan ko de Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan k ita untuk melakukan javascript injection pada comment box, informasi, dll kecual i guestbook).21. Keylogger Adalah program atau software yang dipasang atau diins tal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerj a diam-diam alias tidak terketahui oleh kita secara kasat mata).22. LFI (Local F ile Inclusion) Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan)ke page yang vulnerable (vulnerable LFI maksudn ya).23. Patch Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.24

XSS (Cross Site Sc ripting) Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut. Viru s Kode jahat yg sistim kerjanya seperti virus pada manusia.. Sekarang kode jenis ini akan sangat mudah ter deteksi pada aplikasi yang memeriksa crc32 dari dirinya. Phising Adalah FAke login/halaman login palsu yg dibuat oleh cracker demi mend apatkan sebuah informasi username dan password korban. FUD (Full Un detectable) Tidak dapat dideteksi oleh AV manapun.26. Kebanyakan di Indonesia adalah kode jenis ini. menggandakan diri dan menyebar. Shell mengendalikan kerja sistem operasinya. dll. Port ada 2 macam : + Port fisik : Penghubung antara CPU dengan hardware external. webshell. Shell Inti dari sistem operasi . Shell intepreter Bentuk antarm uka yang merupakan penghubung antara shell dengan brainware. File yg terinfeksi menja di rusak atau ukurannya bertambah. menggandakan diri da n seperti parasit menopang pada file yang diinfeksinya.25. dan tidak ada batasan wewenang. Root Pengguna dengan hak tertinggi di dalam. Vurnerable Sistem ya ng memiliki bug sehingga rentan terhadap serangan.35. Bentuk umumnya beru pa console.37.33. RFI (Remote File Inclusion) Penyisipan sebuah file dari luar ke dalam sebuah w ebserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisi pi di-load28. dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dima na seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Worm (Cacing) Kode jahat y g sistim kerjanya seperti cacing. Port Scanning Memindai/mencari port-port yang terbuka pada suatu server. Port menurut bahasa ar tinya penghubung. + Port service : Penghubung antar service/layanan pada siste m. tidak menopang pada file.31. cmd. masuk ke dalam sistem untuk mengintip dan mencuri informa si penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.------------------------------- . Trojan (Horse) Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi. SQL Injection Memasukkan (injeksi) command-co mmand SQL ke dalam query SQL dalam porgram. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melanc arkan serangan dan menguasai sistem korbannya.29.30.27 . memanipulasi query SQL di dalam prog ram.34.32.36.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->