twitter
    Find out what I'm doing, Follow Me :)

Halaman

ISTILAH DALAM DUNIA HACKING

1. Backdoor
Pintu belakang untuk masuk ke sistem yg telah berhasil d exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

2. Back connect
Mendapatkan koneksi balik atau mengkonek-kan kompi korban ke kompi kita.

3. Bind
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.

4. Bug
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

5. Crack
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.

6. Cookie
Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.

7. Cookie stealer
Teknik yang digunakan untuk mengambil atau mencuri cookie

8. DoS (Denial-of-service attacks)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

9. DDOS (Distributed Denial of Service)
Salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.

10. Deface
Merubah tampilan halaman suatu website secara illegal

11. Debug
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

12. Dork
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.

13. Exploit
Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.

14. Fake Login
Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.

15. Fake Process
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

16. Malicious Code/Script
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17. Flood
Membanjiri target untuk tujuan target down. Flood = DoS.
Macam-macam flood:
+ Tsunami flood :
Membanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.
+ TCP Flood :
Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.

18. Hashing
Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record) ...

19. Hacker
Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.

20. Javascript injection
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).

21. Keylogger
Adalah program atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).

22. LFI (Local File Inclusion)
Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan)ke page yang vulnerable (vulnerable LFI maksudnya).

23. Patch
Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.

24. Phising
Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

25. Port
menurut bahasa artinya penghubung. Port ada 2 macam :
+ Port fisik :
Penghubung antara CPU dengan hardware external.
+ Port service :
Penghubung antar service/layanan pada sistem.

26. Port Scanning
Memindai/mencari port-port yang terbuka pada suatu server.

27. RFI (Remote File Inclusion)
Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load

28. Root
Pengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

29. Shell
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.

30. Shell intepreter
Bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.

31. SQL Injection
Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.

32. Trojan (Horse)
Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

33. Virus
Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

34. Vurnerable
Sistem yang memiliki bug sehingga rentan terhadap serangan.

35. Worm (Cacing)
Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

36. XSS (Cross Site Scripting)
Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.

37. FUD (Full Undetectable)
Tidak dapat dideteksi oleh AV manapun.


Perintah Dos untuk mematikan PC teman pada jaringan

perintah ini tentu nya di lakukan di DOS tapi jika workgrup nya berbeda secara mutlak perintah nya gagal jadi ini perintah buat jaringan yang satu workgrup
Setelah anda mengetahui nama salah satu komputer dalam jaringan maka anda dapat mengetik perintah dari prompt dos
misalkan Nama komputer pc2
maka dari prompt dos ketik perintah
shutdown -m \\Nama komputer lalu tekan enter
Contoh                
C:\>Document and setting\user>shutdown -m \\pc2

Shutdown Remote Via Telnet
Pada konsepnya adalah sebagai berikut.
Komputer 1 > Komputer 2 Telnet-client Telnet-server.
Komputer 1 akan mencoba untuk mematikan computer 2 oleh karena itu berikut beberapa prinsip:
1.Telnet-client dapat berupa windows
2.Telnet-server hanya dapat dijalankan di windows.
Step melalui command prompt windows :
1.Buka Prompt di windows.
2.Ketikan telnet ip_address;
3.Masukkan login dan password.
4.Ketikkan shutdown s
Penjelasan:
1.user name adalah user name yang di pakai di komputer 2 atau komputer windows yang
   akan dimatikan.

2.Ip address adalah alamat ip komputer yang akan dimatikan

Content Management System (CMS)


Sistem manajemen konten (Inggriscontent management System, disingkat CMS), adalah perangkat lunak yang memungkinkan seseorang untuk menambahkan dan/atau memanipulasi (mengubah) isi dari suatu situs Web. Umumnya, sebuah CMS (Content Management System) terdiri dari dua elemen:
  • aplikasi manajemen isi (Content Management Application, [CMA])
  • aplikasi pengiriman isi (content delivery application [CDA]).
Elemen CMA memungkinkan pengelola konten -yang mungkin tidak memiliki pengetahuan mengenai HTML-, untuk mengelola pembuatan, pengubahan, dan penghapusan isi dari suatu situs web tanpa perlu memiliki keahlian sebagai seorang webmaster. Elemen CDA menggunakan dan menghimpun informasi-informasi yang sebelumnya telah ditambah, dikurangi atau diubah oleh pemilik situs web untuk memperbaharui situs web tersebut. Kemampuan atau fitur dari sebuah sistem CMS berbeda-beda. Walaupun begitu, kebanyakan dari perangkat lunak ini memiliki fitur publikasi berbasis Web, manajemen format, kontrol revisi, pembuatan indeks, pencarian, dan pengarsipan.

Perangkat lunak CMS

  • Drupal
  • Joomla
  • Wordpress
  • Plone
  • VBulletin
  • Moodle
  • Cmsid
  • RazorCMS
  • PHP Nuke
  • ASP.NET
  • Vieris
  • Lain-lain

CMS buatan Indonesia

Pemanfaatan CMS

  • Situs web perusahaan, bisnis, organisasi atau komunitas.
  • Portal
  • Galeri foto
  • Aplikasi E-Commerce.
  • Mengelola website pribadi / blog.
  • Situs web pembelajaran daring (Inggris: e-learning)
  • Dan lain-lain.
Salah satu perangkat lunak Content Management System yang dikenal luas yaitu MediaWiki, perangkat lunak yang dipakai di Wikipedia dan proyek-proyek sejenis.