Mengenal Istilah-Istilah Penting dalam Dunia Hacking

Mengenal Istilah-Istilah Penting dalam Dunia Hacking

Mengenal Istilah-Istilah Penting dalam Dunia Hacking

Dunia hacking penuh dengan istilah teknis dan jargon yang terkadang membingungkan bagi pemula. Untuk memahami dunia ini lebih dalam, penting untuk mengenali istilah-istilah dasar yang sering digunakan oleh hacker, pentester, maupun komunitas keamanan siber. Artikel ini akan membahas istilah penting dalam dunia hacking yang perlu kamu ketahui.

1. Hacker

Secara umum, hacker adalah seseorang yang memiliki keahlian teknis untuk memahami dan memodifikasi sistem komputer atau jaringan. Berdasarkan niat dan aktivitasnya, hacker dibagi menjadi beberapa kategori:

  • White Hat: Hacker etis yang membantu meningkatkan keamanan sistem.
  • Black Hat: Hacker jahat yang melakukan peretasan untuk tujuan ilegal atau merusak.
  • Grey Hat: Di antara keduanya—kadang membantu dengan cara mereka sendiri, kadang melanggar hukum.

2. Exploit

Exploit adalah potongan kode atau software yang digunakan untuk memanfaatkan kerentanan dalam sistem, aplikasi, atau layanan untuk mendapatkan akses atau melakukan serangan tertentu.

3. Vulnerability (Celah Keamanan)

Merupakan kelemahan atau bug dalam sistem yang bisa dieksploitasi oleh hacker untuk mendapatkan akses atau menyebabkan kerusakan.

4. Payload

Bagian dari exploit yang membawa “muatan” atau aksi yang ingin dilakukan hacker—misalnya membuka reverse shell, mencuri data, atau menanam backdoor.

5. DDoS (Distributed Denial of Service)

Serangan yang dilakukan dengan mengirim trafik berlebih ke sebuah server hingga membuatnya down dan tidak bisa melayani permintaan normal.

6. SQL Injection

Teknik hacking yang memanipulasi query database lewat input yang tidak divalidasi, untuk mengambil, memodifikasi, atau menghapus data dari database.

7. XSS (Cross-Site Scripting)

Serangan di mana skrip jahat disisipkan ke dalam halaman web, biasanya untuk mencuri cookie atau informasi pengguna lain.

8. Phishing

Teknik sosial engineering di mana pelaku menyamar sebagai pihak terpercaya untuk menipu korban agar memberikan informasi sensitif seperti password atau OTP.

9. Backdoor

Metode atau kode tersembunyi yang memungkinkan akses ke sistem tanpa melalui autentikasi normal. Biasanya digunakan untuk mengakses sistem secara diam-diam.

10. Zero-Day

Celah keamanan yang belum diketahui oleh pembuat software dan belum memiliki patch. Exploit zero-day sangat berbahaya karena tidak ada perlindungan terhadapnya.

11. Shell

Antarmuka yang digunakan untuk berinteraksi dengan sistem, biasanya dalam bentuk command-line. Dalam konteks hacking, shell bisa berarti akses jarak jauh (seperti reverse shell) ke sistem target.

12. Rootkit

Perangkat lunak berbahaya yang dirancang untuk menyembunyikan keberadaan proses atau program dari sistem operasi dan memungkinkan kontrol penuh terhadap sistem.

13. Brute Force

Metode mencoba semua kombinasi password atau kunci sampai menemukan yang benar. Biasanya dibantu dengan tools otomatis.

14. Keylogger

Program yang merekam setiap penekanan tombol pada keyboard korban, digunakan untuk mencuri informasi login atau data sensitif lainnya.

15. Penetration Testing (Pentest)

Proses menguji sistem keamanan dengan cara mensimulasikan serangan seperti yang dilakukan hacker untuk menemukan dan memperbaiki kelemahan sebelum disalahgunakan.

16. Recon (Reconnaissance)

Tahapan awal dalam hacking untuk mengumpulkan informasi sebanyak mungkin tentang target, bisa melalui passive (tanpa menyentuh sistem) atau active recon (melibatkan interaksi langsung).

17. Enumeration

Proses aktif untuk mengidentifikasi user, host, layanan, dan port pada sistem target menggunakan berbagai tools.

18. OSINT (Open Source Intelligence)

Pengumpulan data dari sumber publik seperti website, media sosial, search engine, dan domain WHOIS.

19. Privilege Escalation

Teknik untuk meningkatkan hak akses dalam sistem, misalnya dari user biasa menjadi root/admin.

20. RAT (Remote Access Trojan)

Malware yang memberikan akses jarak jauh ke sistem korban. Hacker bisa mengendalikan komputer seperti remote desktop.

21. Botnet

Jaringan komputer yang sudah terinfeksi malware dan dikendalikan secara terpusat (biasanya digunakan untuk DDoS, spam, dll).

22. C2 Server (Command and Control)

Server pusat yang digunakan hacker untuk mengontrol malware atau perangkat yang sudah dikompromikan.

23. DNS Spoofing

Teknik memalsukan jawaban DNS agar korban diarahkan ke situs palsu.

24. MITM (Man-In-The-Middle)

Serangan di mana penyerang menyisipkan dirinya di antara komunikasi dua pihak untuk menyadap atau memodifikasi pesan.

25. Sniffing

Proses menangkap paket data di jaringan. Tools seperti Wireshark digunakan untuk menganalisis lalu lintas tersebut.

26. Cracking

Upaya membobol password atau lisensi software melalui brute force atau teknik lainnya.

27. Honeypot

Sistem jebakan yang dibuat untuk menarik perhatian hacker dan memantau aktivitas mereka.

28. Script Kiddie

Istilah ejekan untuk individu yang menggunakan tool hacking tanpa memahami cara kerjanya secara teknis.

29. CVE (Common Vulnerabilities and Exposures)

Database yang berisi daftar kerentanan yang diketahui publik, masing-masing memiliki ID unik (contoh: CVE-2021-3156).

30. POC (Proof of Concept)

Contoh sederhana atau bukti teknis bahwa suatu kerentanan dapat dieksploitasi.

31. Exploit Kit

Tool berisi kumpulan exploit siap pakai untuk target yang berbeda-beda, biasanya digunakan oleh malware builder.

32. Obfuscation

Proses menyamarkan kode atau payload agar tidak terdeteksi antivirus atau sistem keamanan.

33. Malware

Software berbahaya seperti virus, worm, trojan, ransomware, adware, spyware, dan lainnya.

34. Root Access

Level akses tertinggi pada sistem berbasis UNIX/Linux. Memungkinkan kontrol penuh atas sistem.

35. Social Engineering

Teknik manipulasi psikologis terhadap manusia untuk memperoleh akses atau informasi.

36. Dumping

Menyalin atau mengunduh database, file konfigurasi, atau credential dari sistem target.

37. Web Shell

Script yang diunggah ke server target yang memungkinkan perintah dijalankan dari browser. Contoh: r57.php, wso.

38. LFI/RFI

Local/Remote File Inclusion: Teknik yang memanfaatkan kelemahan file handler untuk membaca atau mengeksekusi file lokal/remote.

39. Subdomain Takeover

Mengambil alih subdomain yang mengarah ke layanan yang sudah tidak aktif, untuk menyisipkan konten jahat atau phishing.

40. IDS/IPS

Intrusion Detection/Prevention System, digunakan untuk mendeteksi dan mencegah aktivitas mencurigakan di jaringan.


Masih Banyak Lagi...


Penutup

Dunia hacking sangat luas dan terus berkembang. Mengenali istilah-istilah dasar adalah langkah pertama untuk memahami cara kerja hacker dan bagaimana mereka menemukan serta memanfaatkan celah keamanan. Baik kamu seorang pemula, pelajar, atau calon pentester, pengetahuan ini akan sangat berguna dalam perjalananmu di dunia keamanan siber.

"Where creativity, exploitation, and expression collide."


6ickZone

Post a Comment

Lebih baru Lebih lama

Mengenai Saya

Foto saya
6ickzone
I've been deep in the world of cybersecurity, crypto, AI, and hacking for years. This blog is where I share my journey, tools, tips, and everything I learn along the way. But beyond code and exploits, there's also rhythm. I'm also exploring the digital soundscape — producing beats, fusing dark tech vibes with trap, drill, and EDM. Music is my second language, and it's where I channel the energy of the underground digital world. From my early days as a defacer to my current focus on ethical hacking and experimental music, I’m building 6ickzone as a hybrid space where hacking meets art. Why 6ickzone? 6ickzone is more than just a blog — it's a realm where hackers, beatmakers, and digital renegades gather. Whether you're here for the tools or the tunes, welcome to the zone.
Lihat profil lengkapku

Cari Blog Ini

About