Mengenal Istilah-Istilah Penting dalam Dunia Hacking
Dunia hacking penuh dengan istilah teknis dan jargon yang terkadang membingungkan bagi pemula. Untuk memahami dunia ini lebih dalam, penting untuk mengenali istilah-istilah dasar yang sering digunakan oleh hacker, pentester, maupun komunitas keamanan siber. Artikel ini akan membahas istilah penting dalam dunia hacking yang perlu kamu ketahui.
1. Hacker
Secara umum, hacker adalah seseorang yang memiliki keahlian teknis untuk memahami dan memodifikasi sistem komputer atau jaringan. Berdasarkan niat dan aktivitasnya, hacker dibagi menjadi beberapa kategori:
- White Hat: Hacker etis yang membantu meningkatkan keamanan sistem.
- Black Hat: Hacker jahat yang melakukan peretasan untuk tujuan ilegal atau merusak.
- Grey Hat: Di antara keduanya—kadang membantu dengan cara mereka sendiri, kadang melanggar hukum.
2. Exploit
Exploit adalah potongan kode atau software yang digunakan untuk memanfaatkan kerentanan dalam sistem, aplikasi, atau layanan untuk mendapatkan akses atau melakukan serangan tertentu.
3. Vulnerability (Celah Keamanan)
Merupakan kelemahan atau bug dalam sistem yang bisa dieksploitasi oleh hacker untuk mendapatkan akses atau menyebabkan kerusakan.
4. Payload
Bagian dari exploit yang membawa “muatan” atau aksi yang ingin dilakukan hacker—misalnya membuka reverse shell, mencuri data, atau menanam backdoor.
5. DDoS (Distributed Denial of Service)
Serangan yang dilakukan dengan mengirim trafik berlebih ke sebuah server hingga membuatnya down dan tidak bisa melayani permintaan normal.
6. SQL Injection
Teknik hacking yang memanipulasi query database lewat input yang tidak divalidasi, untuk mengambil, memodifikasi, atau menghapus data dari database.
7. XSS (Cross-Site Scripting)
Serangan di mana skrip jahat disisipkan ke dalam halaman web, biasanya untuk mencuri cookie atau informasi pengguna lain.
8. Phishing
Teknik sosial engineering di mana pelaku menyamar sebagai pihak terpercaya untuk menipu korban agar memberikan informasi sensitif seperti password atau OTP.
9. Backdoor
Metode atau kode tersembunyi yang memungkinkan akses ke sistem tanpa melalui autentikasi normal. Biasanya digunakan untuk mengakses sistem secara diam-diam.
10. Zero-Day
Celah keamanan yang belum diketahui oleh pembuat software dan belum memiliki patch. Exploit zero-day sangat berbahaya karena tidak ada perlindungan terhadapnya.
11. Shell
Antarmuka yang digunakan untuk berinteraksi dengan sistem, biasanya dalam bentuk command-line. Dalam konteks hacking, shell bisa berarti akses jarak jauh (seperti reverse shell) ke sistem target.
12. Rootkit
Perangkat lunak berbahaya yang dirancang untuk menyembunyikan keberadaan proses atau program dari sistem operasi dan memungkinkan kontrol penuh terhadap sistem.
13. Brute Force
Metode mencoba semua kombinasi password atau kunci sampai menemukan yang benar. Biasanya dibantu dengan tools otomatis.
14. Keylogger
Program yang merekam setiap penekanan tombol pada keyboard korban, digunakan untuk mencuri informasi login atau data sensitif lainnya.
15. Penetration Testing (Pentest)
Proses menguji sistem keamanan dengan cara mensimulasikan serangan seperti yang dilakukan hacker untuk menemukan dan memperbaiki kelemahan sebelum disalahgunakan.
16. Recon (Reconnaissance)
Tahapan awal dalam hacking untuk mengumpulkan informasi sebanyak mungkin tentang target, bisa melalui passive (tanpa menyentuh sistem) atau active recon (melibatkan interaksi langsung).
17. Enumeration
Proses aktif untuk mengidentifikasi user, host, layanan, dan port pada sistem target menggunakan berbagai tools.
18. OSINT (Open Source Intelligence)
Pengumpulan data dari sumber publik seperti website, media sosial, search engine, dan domain WHOIS.
19. Privilege Escalation
Teknik untuk meningkatkan hak akses dalam sistem, misalnya dari user biasa menjadi root/admin.
20. RAT (Remote Access Trojan)
Malware yang memberikan akses jarak jauh ke sistem korban. Hacker bisa mengendalikan komputer seperti remote desktop.
21. Botnet
Jaringan komputer yang sudah terinfeksi malware dan dikendalikan secara terpusat (biasanya digunakan untuk DDoS, spam, dll).
22. C2 Server (Command and Control)
Server pusat yang digunakan hacker untuk mengontrol malware atau perangkat yang sudah dikompromikan.
23. DNS Spoofing
Teknik memalsukan jawaban DNS agar korban diarahkan ke situs palsu.
24. MITM (Man-In-The-Middle)
Serangan di mana penyerang menyisipkan dirinya di antara komunikasi dua pihak untuk menyadap atau memodifikasi pesan.
25. Sniffing
Proses menangkap paket data di jaringan. Tools seperti Wireshark digunakan untuk menganalisis lalu lintas tersebut.
26. Cracking
Upaya membobol password atau lisensi software melalui brute force atau teknik lainnya.
27. Honeypot
Sistem jebakan yang dibuat untuk menarik perhatian hacker dan memantau aktivitas mereka.
28. Script Kiddie
Istilah ejekan untuk individu yang menggunakan tool hacking tanpa memahami cara kerjanya secara teknis.
29. CVE (Common Vulnerabilities and Exposures)
Database yang berisi daftar kerentanan yang diketahui publik, masing-masing memiliki ID unik (contoh: CVE-2021-3156).
30. POC (Proof of Concept)
Contoh sederhana atau bukti teknis bahwa suatu kerentanan dapat dieksploitasi.
31. Exploit Kit
Tool berisi kumpulan exploit siap pakai untuk target yang berbeda-beda, biasanya digunakan oleh malware builder.
32. Obfuscation
Proses menyamarkan kode atau payload agar tidak terdeteksi antivirus atau sistem keamanan.
33. Malware
Software berbahaya seperti virus, worm, trojan, ransomware, adware, spyware, dan lainnya.
34. Root Access
Level akses tertinggi pada sistem berbasis UNIX/Linux. Memungkinkan kontrol penuh atas sistem.
35. Social Engineering
Teknik manipulasi psikologis terhadap manusia untuk memperoleh akses atau informasi.
36. Dumping
Menyalin atau mengunduh database, file konfigurasi, atau credential dari sistem target.
37. Web Shell
Script yang diunggah ke server target yang memungkinkan perintah dijalankan dari browser. Contoh: r57.php
, wso
.
38. LFI/RFI
Local/Remote File Inclusion: Teknik yang memanfaatkan kelemahan file handler untuk membaca atau mengeksekusi file lokal/remote.
39. Subdomain Takeover
Mengambil alih subdomain yang mengarah ke layanan yang sudah tidak aktif, untuk menyisipkan konten jahat atau phishing.
40. IDS/IPS
Intrusion Detection/Prevention System, digunakan untuk mendeteksi dan mencegah aktivitas mencurigakan di jaringan.
Masih Banyak Lagi...
Penutup
Dunia hacking sangat luas dan terus berkembang. Mengenali istilah-istilah dasar adalah langkah pertama untuk memahami cara kerja hacker dan bagaimana mereka menemukan serta memanfaatkan celah keamanan. Baik kamu seorang pemula, pelajar, atau calon pentester, pengetahuan ini akan sangat berguna dalam perjalananmu di dunia keamanan siber.
"Where creativity, exploitation, and expression collide."
— 6ickZone
Posting Komentar