1.Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila
menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi
sistem yang terdapat di sebuah perangkat seperti perangkat lunak
komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya, terutama keamanan.
2.White hat hacker
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yang secara etis menunjukkan suatu
kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.
3.Black hat hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada para peretas yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker
diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti
ini.
4.Cracker
Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode
kunci (password) serta memecahkan sistem security tanpa izin atau secara
tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem
komputer untuk membedakan aktivititas penggunaan komputer yang melanggar
aturan atau untuk memberikan istilah yang lebih berdasarkan
aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai
seseorang yang mahir dalam menggunakan komputer beserta
perintah-perintah dasarnya.
5.Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan
menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs
hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip
sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS
(Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam
terbang yang lebih tinggi biasanya mencibir hacker pemula yang
menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu
teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
6.Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya.
Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang
ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi
kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif
masih muda sekarang telah menjadi seorang penting di Telkomsel.
7.Vulnerability
Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam
nilai integrity, confidentiality dan availability dari suatu asset.
Vulnerability tidak hanya berupa software bugs atau kelemahan security
jaringan. Namun kelemahan seperti pegawai yang tidak ditraining,
dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan
dengan benar.
8. Security hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
- konfigurasi suatu sistem (Configuration Vulnerabilities)
- teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam
suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah
yang bisa timbul antara lain adalah:
- Packet Sniffing,
- Identity Spoofing,
- Data Theft,
- Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang
dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah
salah satu cara untuk membuat suatu sistem menjadi crash, dengan
mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi
yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi
yang akan dipakai harus benar-benar terjamin keamanan dan
kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.
9.Bug ( Kesalahan )
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang
membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk
menemukan dan mengatasi bug disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah
untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan
muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari
kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini
menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya
pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga
memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko
bisnis juga.
10.Exploit
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat
lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke
produsen agar produsen dapat mengambil tindakan. Meskipun demikian,
exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang
kerapuhan keamanan.
* - Remote Exploite
remote exploit adalah program/eksploit yang jika dijalankan dari mesin
kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan
root shell di mesin/server sasaran yang berarti kamu mempunyai akses
root dimesintsb
* - Local Exploite
Local exploit adalah program/eksploit yang jika dijalankan pada mesin
atau target yang telah dijebol sebelumnya. dengan sasaran server itu
sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server
sasaran yang berarti kamu mempunyai akses root dimesin .
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program
komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi
yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika
kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu
logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu
dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang
dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
Tidak ada komentar:
Posting Komentar