Kamus Hacker Dan 13 Istilah Dalam Dunia Hacker

Kamus Dan Istilah Dalam Dunia Hacker - Menjadi seorang hacker memang bukanlah hal yang mudah, karena kita harus memiliki kesabaran dan ketekunan yang kuat. karena jika anda adalah seorang yang gampang putus asa dan menyerah, jangan harap anda akan menjadi hacker yang profesional. dan hal itu hanya akan membuat anda membuang-buang waktu.

Kamus Hacker Dan 13 Istilah Dalam Dunia Hacker
Istilah-istilah Dalam Dunia Hacker
Selain anda harus bersabar dan tekun, anda juga perlu panduan kamus dan juga anda harus mengetahui istilah-istilah dalam dunia hacker, karena jika anda tidak mengetahui itu semua. Maka anda hanya akan ditertawakan oleh clyber yang sudah profesional. Lantas apakah kamus dan istilah-istilah yang harus anda ketahui, mari kita langsung membahasnya bersama-sama.

Kamus Dan Istilah Di Dunia Hacker


1. Back Orifice
perangkat lunak buatan grup hacker ( Cult of the Dead Cow ) yg dipergunakan menjadi alat bantu buat menemukan jalan masuk ke sebuah personal komputer  serta mengendalikannya berasal jeda jauh (remote). Versi terakhir yg ada merupakan Back Orifice 2000 yang bisa secara impian mengendalikan sebuah personal komputer  lain dengan sistem operasi Windows.

Buat bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sebagai akibatnya calon korban menerima serta menjalankan Trojan horse (TH) pada komputernya.TH ini lazimnya diselipkan (attach arsip lewat email) pada sebuah file yg tidak berpenampilan dursila namun sebenarnya mengandung acara Back Orifice server tersembunyi pada balik  itu.

Jikalau Back Orifice berhasil terinstall pada komputer korban maka bisa dipastikan hacker bisa melakukan poly hal termasuk mengendalikan (kontrol) personal komputer  korban berasal jauh. Asal hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop mampu dilakukan hacker pada personal komputer  korbannya.

2. Black hat
jika anda anggap www itu analogi wild, wild west maka anda tentu sudah mampu menebak tentu black hat ini ada pada pihak yg jahat. Hacker black hat ini pula biasa disebut menjadi aka crackers” dengan kemampuan mencuri data atau menghambat sistem yg ada pada personal komputer  korban. Kelebihan black hat artinya kemampuannya untuk menghilangkan jejak sampai tidak mampu dilacak siapa sebenarnya pelaku agresi yang terjadi selesainya tujuan eksklusif mereka terpenuhi. 

3. Buffer overflow
ini merupakan sebuah kelemahan yang praktis buat ditemukan dan  dimanfaatkan sang hacker dalam sebuah sistem. Software serta Operating System (OS) menyimpan sementara waktu perintah yg mereka dapat di memori eksklusif yang biasa disebut buffer memory. Kalau OS atau program tidak mampu dikode secara sempurna maka hacker bisa menghasilkan komputer korban jadi terganggu dengan mengirimkan perintah yg dibuat spesifik yang membentuk gangguan jadi berlangsung lebih lama  .

Windows 95 paling rentan jika telah berhadapan dengan agresi mirip buffer overflow yang poly dilancarkan lewat internet ini. Ketika ini serangan serupa telah sporadis dilancarkan pada sebuah personal komputer . Namun terkadang hacker masih acapkali melakukannya buat memperlambat kinerja sebuah situs.

4. Denial-of-service attack
ialah sebuah istilah yang diberikan buat upaya serangan menggunakan jalan menurunkan kinerja sebuah web site menggunakan terus menerus mengulang request ke server berasal poly sumber secara simultan. Serangan seperti ini bertujuan menghasilkan server korban jadi kuwalahan melayani request yang terkirim serta berakhir menggunakan menghentikan aktivitas atau berhenti dengan sendirinya sebab tidak mampu melayani request.

5. Distributed denial-of-service attack (DdoS)
pada masa kemudian hacker hanya mampu melancarkan serangan denial-of-service attack menggunakan mengirimkan request pada jumlah akbar secara simultan dan  kontinyu asal sebuah komputer. Tetapi sekarang hacker bisa mengirimkan serangan dari beberapa komputer yg diaktifkan secara remote. Pada tahun 1998 sebuah gerombolan  hacker membentuk acara yang memungkinkan seorang hacker mengirimkan sebuah perintah pada jumlah akbar ke personal komputer  korban yang lain agar bisa dikendalikan secara remote.

Setelah beberapa komputer korban terdapat pada kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang sebagai target primer. Layaknya zombie beberapa komputer yg menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan  simultan ke komputer target primer. Agresi serupa DdoS ini telah terbukti berhasil melumpuhkan beberapa web server milik situs akbar kenamaan seperti Yahoo.Com dan  eTrade.Com.

Tetapi menggunakan sebuah software pendeteksi dan  pengalaman yang cukup admin jaringan di beberapa jaringan besar  telah selayaknya bisa menangkal agresi mirip ini.

6. Exploit
ini artinya sebuah ungkapan buat keberadaan sebuah celah keamanan dalam perangkat lunak yang berjalan pada sebuah personal komputer . Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker. Setiap aplikasi atau sistem operasi baru dirilis maka pada ketika yang sama genderang perang ditabuh buat memberi komando di hacker mulai mencari kelemahannya.

Setiap terdapat kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yg menjadi lembaga komuniakasi mereka. Kebanyakan fakta tadi akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins serta beberapa lagi lainnya.

Menggunakan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai pula mampu jadi lebih waspada akan terjadinya agresi. Pada kebanyakan masalah yg terjadi umumnya pemakai perangkat lunak kurang waspada akan kelemahan software yang dipakainya padahal keterangan sudah disebar dan  penangkal sudah bisa didapat.

7. Firewall
artinya sebuah aplikasi program yang dipasang di sebuah jaringan dan  bertugas menjadi penghalang bobolnya akses buat kepentingan dursila layaknya sebuah saringan. Seluruh kegiatan keluar serta masuk ke jaringan harus melalui penyaringan ini sampai akses eksklusif yg berbahaya mampu dibatasi. Saringan ini pula mampu dipergunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan sang pihak lain dari luar jaringan.Bisa dipergunakan buat mencegah adanya pencurian data berharga berasal dalam jaringan sang pihak lain dari luar jaringan.

8. Hacktivism
artinya aktivitas penyerangan sang hacker yg dimotivasi oleh simpati tertentu. Hal semacam ini muncul Jika aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya buat kepentingan menarik simpati lebih akbar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS)
sama mirip firewall IDS ini ialah penghambat seluruh niat dursila yg akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah menggunakan kemampuannya memberi peringatan pada admin server ketika terjadi sebuah aktivitas eksklusif yang tidak diinginkan admin menjadi penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu buat melacak jenis serta asal kegiatan terlarang tersebut.

10. Root
kata ini diubahsuaikan berasal sitem UNIX dimana seseorang pengguna mampu mempunyai hak pengendalian terbatas di sebuah sistem. Hacker memakai istilah ini buat mendeskripsikan kemampuan mereka pada melancarkan agresi dan  menguasai sistem korbannya.

11. Script kiddie
sebuah pola agresi yang acapkali dilancarkan oleh hacker pemula menggunakan memakai indera bantu ringan yang mampu mereka dapatkan di banyak situs hacker lainnya. Indera bantu yang umumnya berisi sederetan skrip sederhana ini mereka pakai buat mendeface atau melancarkan DOS pada korban yg mempunyai expolit. Hacker dengan jam terbang yang lebih tinggi umumnya mencibir hacker permula yang memakai metode ini sebab umumnya mereka hanya menggunakan tanpa memahami teknologi dan  konsep yang terdapat pada pulang pola serangan yang dilancarkan.

12. Trojan horse
ialah sebuah software yang didesain buat melakukan sebuah kecurangan namun terselubung menggunakan kebaikkan. Umumnya metoda yg digunakan adalah menggunakan menyelipkan (attach file lewat email) sebuah arsip tertentu yg mengandung trojan horse tetapi menggunakan bungkus menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker mampu mendapat akses tidak terhingga ke komputer korban. 3 jenis trojan horse yg popular dipergunakan adalah Back Orifice, NetBus, dan  SubSeven.

13. White hat
hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka buat memuaskan rasa ingin tahu bagi intelektualita ketimbang buat perbuatan jahat yg Mengganggu. Hacker mirip ini sangat nanti menggunakan perusakan sebuah sistem, pencurian data mauoun menghambat kinerja sebuah situs.

Namun aktivitas mereka tetap saja menjadi tidak legal Bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak mempunyai otoritas buat itu. Dalam aktivitasnya tidak sporadis mereka melakukan perusakan yg tidak disengaja mirip merubah atau menghapus data yg terdapat. Kebanyakan hacker mirip ini bekerja secara resmi diperusahaan eksklusif menjadi programer, konsultan juga admin server.


Mungkin hanya itu yang dapat semua-artikel-mantap.blogspot.com berikan, semoga dengan anda membaca istilah-istilah dalam dunia hacker anda bisa lebih memahami dunia hacker dan mejadi hacker sejati. Jangan lupa saran saya jangan gunakan untuk hal yang tidak baik, karna itu dapat membuat anda terjerumus ke dosa yang sangat besar.
Tag : hacker
0 Komentar untuk "Kamus Hacker Dan 13 Istilah Dalam Dunia Hacker"

Back To Top