100+ Istilah Dalam Dunia HACKING Yang Wajib Anda Ketahui!
Hacker Atau Peretas Keamanan Adalah Mereka Yang Mempunyai Keterampilan Tinggi Dalam Bidang Komputer. Mereka Adalah Orang - Orang Yang Cerdas Dalam Membobol Suatu Sistem Keamanan Jaringan Komputer.
Berikut Istilah - Istilah Yang Digunakan Dalam Dunia Hacking.1. Haxor
Haxor Adalah Sebutan Untuk Orang - Orang Yang Memiliki Kemampuan Yang Tinggi Di Bidang Komputer Dan Hacking.
2. Lammer
Lammer Adalah Sebutan Untuk Orang - Orang Yang Berada Di Kategori Hacker Kelas Paling Rendah/Kacangan.
3. 1337 / 31337
1337 Adalah Bahasa Yang Dikembangkan Para Hacker Hingga Sekarang, 1337 Yang Berarti Leet (Elite).
4. Social Engineering / Soceng
Social Engineering Adalah Sebuah Cara Untuk Mengelabui / Memanipulasi Korban Agar Bisa Mendapatkan Informasi Data-data Pribadi Atau Akses Yang Diinginkan Dengan Cara Memanipulasi Si Korban Dengan Cara Yang Halus.
5. XSS
XSS Atau Cross Site Scripting Merupakan Salah Satu Jenis Serangan Injeksi Code. XSS Dilakukan Oleh Penyerang Dengan Cara Memasukkan Kode HTML Atau Client Script Code Lainnya Ke Suatu Situs. Serangan Ini Akan Seolah-Olah Datang Dari Situs Tersebut.
6. CTF
Capture The Flag (CTF) Dikenal Sebagai Permainan Atau Kompetisi Di Bidang Keamanan Informasi. Kompetisi Hacking Ini Merupakan Lomba Yang Mengharuskan PesertaNya Untuk Mencari Atau Menemukan Celah Keamanan Jaringan Komputer Yang Sengaja Dibuat Oleh Panitia.
7. Exploit
Exploit Adalah Sebuah Kode Yang Menyerang Keamanan Komputer Secara Spesifik. Exploit Banyak Digunakan Untuk Penentrasi Baik Secara Legal Ataupun Ilegal Untuk Mencari Celah Pada Komputer Tujuan.
8. SQL Injection
SQL Injection Adalah Sebuah Teknik Hacking Untuk Mendapatkan Akses Pada Sistem Database Yang Berbasis SQL Dengan Cara Menggunakan Kode SQL Untuk Memanipulasi Database.
9. Pwnd / Ownd / Hacked
Adalah Bahasa Dimana Seorang Hacker Telah Meretas Sistem Itu.
10. Leak / Leaked
Leaked Adalah Aktifitas Seorang Hacker Yang Membocorkan Sebuah Informasi Rahasia (Pemerintahaan, Perusahaan, Dan Lainnya) Ke Publik.
11. Bypass
Bypass Adalah Teknik Yang Digunakan Untuk Menerobos Masuk Ke Suatu Sistem Dengan Cara Mengelabui Pertahanan Keamanan Dari Sistem Tersebut.
12. Jump / Jumping
Jumping Adalah Aktifitas Seorang Hacker Yang Sudah Berhasil Membobol Suatu Server Melalui Client 1, Namun Ia Ingin Merusak Komputer Client 2 Tetapi Ia Masuk Dari Client 1.
13. PoC
PoC Yaitu Singkatan Dari Proof Of Concept. PoC Adalah Pengakuan Seorang Hacker Dimana Ia Meretas Sebuah Sistem Dengan Metode Yang Ia Gunakan.
14. Show Off
Show Off Adalah Bahasa Dimana Hacker Menunjukkan Hasil RetasanNya Kepada Publik.
15. Back Connect
Back Connect Adalah Aktifitas Untuk Menyambungkan Kedua Perangkat Supaya Mendapatkan Manfaat Yang Lebih.
16. Carding
Carding Adalah Modus Kejahatan Bertransaksi Menggunakan Kartu Kredit Milik Orang Lain. Jadi, Setelah Mengetahui Nomor Kartu Kredit Korban, Pelaku Kemudian Berbelanja Online Dengan Kartu Kredit Curian Itu. Selanjutnya Data Kartu Kredit Itu Disalahgunakan Oleh Carder, Sebutan Pelaku Kejahatan Carding.
17. Sniffing
Sniffing Aktif Ini Pada Dasarnya Memodifikasi Address Resolution Protocol (ARP) Cache Sehingga Membelokkan Data Dari Komputer Korban Ke Komputer Hacker.
18. Spoofing
Spoofing Adalah Penyerangan Dengan Cara Memalsukan Identitas User Sehingga Hacker Bisa Login Ke Sebuah Jaringan Komputer Secara Ilegal.
19. Email Spoofing
Email Spoofing Adalah Pemalsuan Pada Bagian Header Email, Sehingga Email Yang Dikirim Seolah-olah Dikirimkan Dari Email Yang Valid. Email Spoofing Umumnya Digunakan Untuk Aktivitas Spamming, Phishing Atau Fraud.
20. SMTP
SMTP Atau Simple Mail Transfer Protocol Adalah Standar Internet Untuk Transmisi Email. SMTP Juga Bisa Memalsukan Header Email Dengan Menyerupai Email Dari Pihak Resmi Dan Dimanfaatkan Hacker Untuk Mengirimkan Link Berupa Phising Atau Spammer Secara Massal.
21. Spammer
Spammer Atau Bisa Juga Berbentuk Junk Mail Adalah Penyalahgunaan Sistem Pesan Elektronik Untuk Mengirim Berita Iklan Dan Keperluan Lainnya Secara Massal.
22. Scammer
Scammer Adalah Berita Elektronik Dalam Internet Yang Membohongi Dan Bersifat Menipu, Sehingga Pengirimnya Akan Mendapat Manfaat Dan Keuntungan Tertentu. Contoh Scam Yang Sering Kita Jumpai Adalah Surat Berantai Dan Hadiah Keberuntungan.
23. Scampage
Scampage Adalah Website Palsu Yang Dibuat Menyerupai Website ResmiNya, Biasanya Digunakan Oleh Seorang Carder.
24. Fake Login
Fake Login Pada PrinsipNya Adalah Halaman Palsu Yang Dibuat Semata-Mata Persis Dengan Halaman AsliNya.
25. Phising
Phishing Juga Merupakan Jenis Kejahatan Social Engineering Yang Paling Sering Terjadi Dan Banyak Memakan Korban. Biasanya Phising Dikirimkan Melalui E-Mail/Chat Yang Mengarahkan Korban Ke Situs/Halaman Palsu Dengan Maksud Menjebak Korban.
26. Deep Web
Deep Web Menggambarkan Sebuah Bagian Dari Internet Yang Tidak Dapat Diindeks Oleh Mesin Pencari Apapun, Termasuk Google, Yahoo, Bing, Dan Sebagainya.
27. Dark Web
Dark Web Atau Darknet Adalah Sebuah Bagian Internet Yang Tidak Bisa Diakses Oleh Sembarang Orang. Perlu Kamu Ketahui Bahwa Dark Web Terletak Lebih Dalam Dari Deep Web.
28. BlackHat
Black Hat Adalah Tipe Hacker Yang Mengakali Sistem Komputer Orang Lain Dengan Niat Yang Buruk.
29. RedHat / WhiteHat
Red Hat Mempunyai Tujuan Yang Sama Dengan White Hat Yaitu Ingin Menghentikan Serangan Black Hat. Namun Red Hat Akan Melakukannya Dengan Cara Mereka Sendiri. Pada Umumnya, White Hat Menghindari Serangan Black Hat Dengan Cara Mencari Kelemahan Sistem Dan Membangun Sistem Keamanan Yang Lebih Baik.
30. GreyHat
Grey Hat Adalah Peretasan Sebuah Sistem Secara Ilegal Seperti Black Hat, Biasanya Mereka Melakukan Peretasan Hanya Untuk Uji Coba Kemampuan, Namun Tanpa Merusak Sistem Dan Tidak Melakukan Tindakan Yang Merugikan.
31. Bug Hunter / Bug Bounty
Bug Bounty Atau Bug Hunter Program Adalah Sebuah Inisiatif Perusahaan Yang Mengapresiasi Temuan Celah Keamanan Dari Para Peretas Pada Suatu Aplikasi / Sistem / Layanan.
32. Ethical Hacking
Ethical Hacking Adalah Aktivitas Untuk Melindungi Sistem Website Atau Aplikasi Yang Digunakan Oleh Suatu Perusahaan. Hal Ini Dilakukan Untuk Menghindari Sejumlah Kerugian Yang Dapat Ditimbulkan Dari Serangan Hacker.
33. Pentesting
Penetration Testing Atau Disebut Juga Pentest Adalah Pengujian Keamanan Informasi Dimana Seorang Asesor Meniru Serangan Yang Biasa Sering Terjadi Untuk Mengidentifikasi Metode Peretasan Fitur Keamanan Aplikasi, Sistem, Atau Jaringan.
34. Reverse Engineering
Reverse Engineering Adalah Proses Penemuan Prinsip-prinsip Teknologi Dari Suatu Perangkat, Objek, Atau Sistem Melalui Analisa Struktur, Fungsi, Dan Cara KerjaNya.
35. Keylogger
Keylogger Adalah Software Pengintip Untuk Merekam Apa Saja Yang Diketikkan Oleh Pengguna Dengan Keyboard.
36. RDP
RDP Atau Remote Desktop Protocol Adalah Sebuah Protokol Jaringan Yang Digunakan Oleh Microsoft Windows Terminal Services Dan Remote Desktop.
37. Hacktivist
Hacktivis Adalah Hacker Yang Menggunakan Teknologi Untuk Mengumumkan Pandangan Sosial, Ideologi, Agama, Atau Pesan Politik. Dalam Kasus Yang Lebih Ekstrem, Hacktivis Digunakan Sebagai Alat Untuk Cyberterrorism.
38. Cracker
Cracker Adalah Sebutan Untuk Mereka Yang Masuk Ke Sistem Orang Lain Dan Cracker Lebih Bersifat Destruktif, Biasanya Di Jaringan Komputer, Mem-Bypass Password Atau Lisensi Program Komputer, Secara Sengaja Melawan Keamanan Komputer, Men-Deface (Merubah Halaman Muka Web) Milik Orang Lain Bahkan Hingga Men-Delete Data.
39. Tools
Tools Adalah Senjata Yang Digunakan Seseorang Untuk Melakukan Aksi Peretasan Atau Mengamankan Sebuah Sistem. Tools Ini Sendiri Dapat Berupa Software / Script Program.
40. Deface
Deface Adalah Aktivitas Hacker Untuk Merubah Tampilan Halaman Suatu Website Secara Paksa Dan Illegal. Pelaku Deface Biasanya Mengganti Tampilan Website Dengan Gambar Anonymous Atau Hal-Hal Menyeramkan Lainnya Untuk Menakuti Web Developer Atau Sekedar Iseng-Iseng Saja.
41. Web Shell Backdoor
Web Shell Backdoor Adalah Sejenis Teks Perintah Yang Terdapat Pada Halaman Website Dan Dapat Digunakan Untuk Melakukan Akses Ke Dalam Sistem Dengan Meng-Eksekusi Program Tersebut.
42. BOT
Bot Adalah Program Yang Dibuat Oleh Para Hacker Bertujuan Untuk Mengerjakan Pekerjaa HackingNya Secara Otomatis.
43. Shell
Shell Adalah Kumpulan Perintah Bahasa Pemrograman Untuk Dijadikan Sebuah Alat/Tools.
44. Backdoor
Backdoor Adalah Program Yang Diciptakaan Oleh Hacker Yang Bertujuan Untuk Mengontrol Sistem Tanpa Diketahui Oleh Administrator.
45. Worms
Worms Adalah Self-Replikasi Virus Yang Tidak Mengubah File Tetapi Berada Di Memori Aktif Dan Melakukan Duplikat Diri Sendiri.
46. Malware
Malware Atau Malicious Software Adalah Software Berbahaya Yang Biasanya Dibuat Untuk Melakukan Aksi Cybercriminal.
47. Spyware
Spyware Adalah Perangkat Lunak Yang Bertujuan Untuk Mengumpulkan Informasi Tentang Orang Atau Organisasi Tanpa Pengetahuan Mereka Dan Memungkinkan Mengirimkan Informasi Ke Entitas Lain Tanpa Persetujuan Konsumen, Atau Yang Menegaskan Kontrol Atas Komputer Tanpa Pengetahuan Konsumen.
48. Adware
Adware Adalah Perangkat Lunak Yang Menampilkan Iklan Di Ponsel/Komputer Anda.
49. Ransomware
Ransomware Adalah Jenis Malware Yang Cara KerjaNya Yaitu Mengenkripsi File-File Yang Ada Di Suatu Sistem.
50. Trojan
Trojan Adalah Jenis Perangkat Lunak Berbahaya Yang Sering Dianggap Jinak Karena KemampuanNya Dalam Menipu Dan Memanipulasi Sistem Keamanan Komputer.
51. Index
Index Adalah Halaman Utama.
52. Priv8
Priv8 Adalah Sesuatu Hal Yang Berbau Pribadi Dan Tidak Ingin Dipublikasi, Priv8 Diambil Dari Kata Privat. Istilah Ini BiasaNya Digunakan Untuk Tools Hacking Privat Yang Tidak Disebarkan Ke Publik.
53. BOTNET
BotNet Adalah Sekumpulan Program Yang Saling Terhubung Melalui Internet Yang Berkomunikasi Dengan Program-Program Sejenis Untuk Melakukan Tugas Tertentu.
54. Hijacking
Hijacking Adalah Suatu Kegiatan Yang Berusaha Untuk Memasuki (Menyelinap) Ke Dalam Sistem Melalui Sistem Operasional Lainnya Yang Dijalankan Oleh Seseorang (Pelaku).
55. DNS Hijacking
DNS Hijacking Atau Pembajakan DNS Atau DNS Redirection Adalah Praktek Yang Dimana Pelaku Melakukan Pergantian Terhadap Setting DNS Sebelumnya.
56. BruteForce
Brute Force Adalah Salah Satu Teknik Hacking Yang Berupaya Mengakses Sistem Atau Jaringan Secara Paksa Dengan Cara Menebak Username Dan Password Menggunakan Sebuah Software.
57. DDoS
DDoS Atau Distributed Denial Of Service Adalah Teknik Hacking Yang Menarget Server Atau Jaringan Dan Membanjirinya Dengan Trafik. Serangan Yang Diakibatkan Oleh DDoS Akan Menghambat Akses Ke Server Bahkan Membuat Jaringan Internet Berhenti Total.
58. Surfing
Surfing Adalah Salah Satu Metode Yang Digunakan Oleh Hacker Untuk Memperoleh Informasi Tentang TargetNya Dengan Menggunakan Teknik-Teknik Pengamatan Langsung, Seperti Memeriksa Tingkah Laku Seseorang, Untuk Mendapat Informasi.
59. CEH
CEH Atau Certified Ethical Hacker Adalah Salah Satu Tingkatan Sertifikat Yang Ditawarkan Oleh EC-Council (Lembaga Sertifikasi Di Bidang Cyber Security), CEH Sangat Populer Belakangan Ini Karena Rangkaian Pembelajaran Yang Diajarkan Sangat Unik, Anda Diajarkan Untuk Menjadi Seorang Hacker.
60. Zero Day / 0 Day
Zero Day Atau 0 Day Adalah Exploit Yang Dipublikasikan Secara Cuma - Cuma Oleh Para Debugger Untuk Para Script Kiddie.
61. TOR Network
TOR Network Yaitu Singkatan Dari Onion Router, Adalah Server Yang Membuat Seorang User Menjadi Anonim, Namun BiasaNya Didalam TOR Terdapat Deep Web Yang Berisi Konten Pembunuhaan, Penyiksaan, Perdagangan Secara Illegal, Dan Lain-Lain.
62. Vulnerability
Vulnerability Adalah Sebuah Celah Keamanan Yang Memungkinkan Hacker Untuk Mengganggu Keamanan Komputer Atau Sistem Jaringan.
63. Port Scanning
Port Scanning Adalah Aktivitas Yang Dilakukan Untuk Memeriksa Status Port TCP Dan UDP Pada Sebuah Jaringan.
64. Metasploit
Metasploit Adalah Aplikasi Yang Dipakai Secara Luas Sebagai Exploitation Tools Dalam Bidang Hacking Dan Cyber Security.
65. SQLmap
SQLmap Adalah Sebuah Tools Yang Digunakan Untuk Melakukan Penetration Testing Ke Sebuah Webiste Dengan Mengeksploitasi Variabel Yang Terdapat Pada Sebuah Website, Baik Yang Dikirimkan Melalui Metode POST Ataupun GET.
66. Nmap
Nmap Adalah Sebuah Aplikasi Atau Tool Yang Berfungsi Untuk Melakukan Port Sanning.
67. Burp Suite
Burp Atau Burp Suite Adalah Seperangkat Tool Yang Digunakan Untuk Pengujian Penetrasi Aplikasi Web.
68. John The Ripper
John The Ripper Adalah Software Untuk Cracker Password Yang Cepat Dan Tersedia Pada Banyak Platfom, Antara Lain UNIX, Windows, DOS, BeOS dan OpenVMS.
69. Wireshark
Wireshark Adalah Tools Terbaik Bagi Administrator Untuk Memecahkan Masalah Kesalahan Jaringan Secara Real Time. Wireshark Dengan Cepat Mendeteksi Masalah Jaringan Seperti Aktivitas Mencurigakan Atau Menangkap Paket-Paket Data Yang Berjalan Dalam Jaringan.
70. Aircrack-ng
Aircrack-ng Adalah Sebuah Peralatan Untuk Memonitor Dan Menganalisa Jaringan Wireless Di Sekitar Anda Dan Mengambilnya Untuk Di Uji Coba.
71. Hashcat
Hashcat Adalah Tools Password Cracking Yang Canggih Dengan Berbagai Macam Teknik Serangan Yang Bisa Digunakan Untuk Mempercepat Seorang Hacker Memperoleh Password Yang Tepat.
72. Exploit Kit
Exploit Kit Adalah Sistem Perangkat Lunak Yang Dirancang Untuk Dijalankan Pada Server Web, Dengan Tujuan Mengidentifikasi Perangkat Lunak Kerentanan Dalam Mesin Klien Berkomunikasi Dengan Itu Dan Mengeksploitasi Menemukan Kerentanan Meng-Upload Dan Melaksanakan Kode Berbahaya Pada Klien.
73. Firewall
Firewall Adalah Sebuah Filter Yang Dirancang Untuk Menjaga Penyusup Yang Tidak Diinginkan Di Luar Sistem Komputer Atau Jaringan Sementara Sehingga Memungkinkan Komunikasi Yang Aman Antara Sistem Dan Pengguna Di Dalam Firewall.
74. Butter Overflow
Buffer Overflow Adalah Kesalahan Yang Terjadi Saat Lebih Banyak Data Ditulis Ke Blok Memori Atau Buffer Dari Pada Buffer Dialokasikan Untuk Menahan.
75. Hash
Hash Adalah Suatu Kode Dari Hasil Enkripsi Yang UmumNya Terdiri Dari Huruf Maupun Angka Yang Acak.
76. Shrink Wrap Code
Shrink Wrap Code Adalah Tindakan Mengeksploitasi Celah - Celah Keamanan Di Perangkat Lunak Atau Mengeksploitasi Konfigurasi.
77. Rootkit
Rootkit Adalah Software Yang Diam - Diam Menyusup, Biasanya Berbahaya, Dirancang Untuk Menyembunyikan Adanya Proses Tertentu Atau Program Dari Metode Biasa Untuk Deteksi Dan Mengatifkan Secara Otomatis Secara Terus Menerus Untuk Mengakses Data Pribadi Di Komputer.
78. Master Program
Master Program Adalah Program BlackHat Yang Digunakan Jarak Jauh Untuk Mengirimkan Perintah Terinfeksi Zombie Drone. Biasanya Untuk Melaksanakan Serangan Denial Of Service (DoS) Atau Serangan Spam.
79. Zombie Drone
80. Logic Bomb
Logic Bomb Merupakan Virus Dikeluarkan Ke Dalam Sistem Yang Memicu Aksi Berbahaya Ketika Kondisi Tertentu Terpenuhi. Versi Yang Paling Umum Adalah Bom Waktu.
2 comments