Kamus Hacker, Istilah Hacker
Bumiayu,24 juni 2012
By Mas Han
1. Back Orifice: software buatan kelompok
hacker
( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk
menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak
jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang
mampu secara virtual mengendalikan sebuah komputer lain dengan sistem
operasi Windows. Untuk bisa menggunakannya hacker harus melakukan
langkah curang sedemikian rupa sehingga calon korban menerima dan
menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya
diselipkan (attach file lewat email) dalam sebuah file yang tidak
berpenampilan jahat namun sebenarnya mengandung program Back Orifice
server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa
dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan
(kontrol) komputer korban dari jauh. Dari hanya sekedar melihat,
menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan
hacker pada komputer korbannya.
2. Black hat: kalau anda anggap www itu analogi
wild, wild west maka anda tentu sudah bisa menebak tentu black hat ini
ada di pihak yang jahat.
Hacker black hat ini juga biasa
disebut sebagai aka crackers” dengan kemampuan mencuri data atau merusak
sistem yang ada dalam komputer korban. Kelebihan black hat adalah
kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa
sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka
terpenuhi.
3. Buffer overflow: ini adalah sebuah kelemahan yang
mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem.
Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah
yang mereka dapat di memori tertentu yang biasa disebut buffer memory.
Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa
membuat komputer korban jadi terganggu dengan mengirimkan perintah yang
dibuat khusus yang membuat gangguan jadi berlangsung lebih lama.
Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti
buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer.
Namun terkadang hacker masih sering melakukannya untuk memperlambat
kinerja sebuah situs.
4. Denial-of-service attack : adalah sebuah istilah
yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja
sebuah web site dengan terus menerus mengulang request ke server dari
banyak sumber secara simultan. Serangan seperti ini bertujuan membuat
server korban jadi kuwalahan melayani request yang terkirim dan berakhir
dengan menghentikan aktivitas atau berhenti dengan sendirinya karena
tak mampu melayani request.
5. Distributed denial-of-service attack (DdoS): di
masa lalu hacker hanya bisa melancarkan serangan denial-of-service
attack dengan mengirimkan request dalam jumlah besar secara simultan dan
kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan
serangan dari beberapa komputer yang diaktifkan secara remote. Pada
tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan
seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke
komputer korban yang lain agar bisa dikendalikan secara remote. Setelah
beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer
korban tersebut dikoordinir untuk melancarkan denial-of-service attack
kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya
dikendalikan secara remote untuk melakukan request secara kontinyu dan
simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar
kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software
pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan
besar sudah selayaknya mampu menangkal serangan seperti ini.
6. Exploit: ini merupakan sebuah ungkapan untuk
keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah
komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka
bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang
sama genderang perang ditabuh untuk memberi komando pada hacker mulai
mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para
hacker maka pengumuman akan segera tersebar lewat beberapa media yang
menjadi
forum komuniakasi mereka.
Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list
seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi
lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa
mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan
terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya
pemakai software kurang waspada akan kelemahan software yang dipakainya
padahal kabar sudah disebar dan penangkal sudah bisa didapat.
7. Firewall: adalah sebuah software program yang
dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya
akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas
keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses
tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan
untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh
pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya
pencurian data berharga dari dalam jaringan oleh pihak lain dari luar
jaringan.
8. Hacktivism: adalah aktivitas penyerangan oleh
hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul
bila aktivis sosial maupun politik menggabungkan kemampuan menyerang
yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih
besar atau unjuk rasa lewat internet.
9. Intrusion detection system (IDS): sama seperti
firewall IDS ini merupakan penghambat semua niat jahat yang akan
megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan
kemampuannya memberi peringatan kepada admin server saat terjadi sebuah
aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab.
Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu
untuk melacak jenis dan sumber aktivitas terlarang tersebut.
10. Root: istilah ini diadaptasi dari sitem UNIX
dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada
sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan
kemampuan mereka dalam melancarkan serangan dan menguasai sistem
korbannya.
11. Script kiddie: sebuah pola serangan yang sering
dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang
bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang
biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk
mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker
dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula
yang menggunakan metode ini karena biasanya mereka hanya menggunakan
tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang
dilancarkan
12. Trojan horse: adalah sebuah aplikasi yang
didesain untuk melakukan sebuah kecurangan namun terselubung dengan
kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan
(attach file lewat email) sebuah file tertentu yang mengandung trojan
horse namun dengan kemasan menarik. Kalau trojan horse berhasil
menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak
terhingga ke komputer korban. Tiga jenis trojan horse yang popular
digunakan adalah Back Orifice, NetBus, dan SubSeven.
13. White hat: hacker dengan kategori ini cenderung
lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu
bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker
seperti ini sangat nanti dengan perusakan sebuah sistem, pencurian data
mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja
menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang
lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam
aktivitasnya tidak jarang mereka melakukan perusakan yang tidak
disengaja seperti merubah atau menghapus data yang ada. Kebanyakan
hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai
programer, konsultan maupun admin server.