Istilah-Istilah Hacking Dan Langkah-Langkahnya

Istilah-istilah Hacking dan Langkah-langkahnya  - Apa itu Hacking?? - Asal pertama kata "Hacker" seseorang yang berhasil masuk ke sebuah sistem komputer orang lain dalam jaringan komputer, berawal dari tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang memakai system jaringan komputer (istilah-istilah hacking yang mungkin anda belum mengetahuinya, ini khusus untuk newbie seperti saya :). Berikut ini ada beberapa istilah dalam proses hacking bawah ini :

1. Footprinting

Mencari rincian gosip terhadap sistem-sistem untuk dijadikan sasaran, meliputi pencarian gosip dengan search engine, whois, dan DNS zone transfer.

2. Scanning

Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration

Meneliti sasaran secara intensif ,yang mencari user account absah, network resource and share & aplikasi untuk mendapat mana yang proteksinya lemah.

4. Gaining Access/Mendapatkan Akses

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melaksanakan buffer overflow.

5. Escalating Privilege/Menemukan Akses Khusus (Root)

Bila gres mendapat user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilege admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering

Proses pengumpulan gosip dimulai lagi untuk identifikasi prosedur untuk mendapat jalan masuk ke trusted system. Mencakup penilaian trust dan pencarian cleartext password di registry, config file, dan user data.

7. Menutupi Jejak (Covering Tracks)

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
tool ibarat macam-macam rootkit dan file streaming.

8. Membuat Pintu Belakang (Creating Backdoors)

Pintu belakang diciptakan pada banyak sekali bab dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.


9. Denial of Service (DOS)

Bila semua perjuangan di atas gagal, penyerang sanggup melumpuhkan sasaran sebagai perjuangan terakhir Meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trincoo, trini00, dan lain-lain.

10. Phising

adalah tindakan memperoleh gosip eksklusif ibarat User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

11. Keylogger

adalah mesin atau software yang dipasang atau diinstal di komputer biar mencatat semua acara yang terjadi pada keyboard (bekerja membisu diam alias tidak terketahui oleh kita secara kasat mata)

12. Fake Login

Halaman tiruan/palsu yang dibentuk untuk mengelabui user, bertujuan untuk mencuri gosip penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

13. Fake Process

Proses tiruan yang dibentuk untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga dikala di "ps -ax", proses "./backdoor" bermetamorfosis "usr/sbin/httpd".

14. Malicious Code/Script

Kode yg dibentuk untuk tujuan jahat atau biasa disebut instruksi jahat.

15. Virus

Kode jahat yg sistim kerjanya ibarat virus pada manusia, memalsukan diri dan ibarat benalu menopang pada file yg diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang instruksi jenis ini akan sangat gampang terdeteksi pada aplikasi yg menyidik crc32 dari dirinya.

16. Worm (Cacing)


Kode jahat yg sistim kerjanya ibarat cacing, memalsukan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia ialah instruksi jenis ini.

17. Trojan (Horse)

Kode jahat yg sistim kerjanya ibarat kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri gosip penting yg ada didalamnya lalu mengirimnya kepada pemilik trojan.

Sekian beberapa Istilah-istilah hacking dan langkah-langkahnya, artikel ini diambil dari banyak sekali sumber khusunya google semoga memperlihatkan sedikit pengetahuan tentang Hacking.

Related : Istilah-Istilah Hacking Dan Langkah-Langkahnya

0 Komentar untuk "Istilah-Istilah Hacking Dan Langkah-Langkahnya"

DUKUNG KAMI

SAWER Ngopi Disini.! Merasa Terbantu Dengan artikel ini? Ayo Traktir Kopi Dengan Cara Berbagi Donasi. Agar Kami Tambah Semangat. Terimakasih :)