Istilah-Istilah yang perlu diketahui

https://c1.staticflickr.com/5/4043/4291419605_177c48d391_b.jpg

Ketika kita ingin belajar sesuatu hal yang baru tentunya ada istilah-istilah baru yang belum diketahui ataupun sudah diketahui namun belum tahu maksudnya, maka dari itu berikut akan dipaparkan berbagai macam istilah dalam dunia komputer Cybercrime. bertujuan untuk mempelajari sebagai dasar pengetahui atau percobaan ^_^ selamat membaca .
DUNIA CARDING
LR (Liberty Reserve)
Sistem pertukaran uang secara online yang hampir semuanya diterima untuk aktifitas carding.

WMZ (WebMoney)
Pembayaran online lainnya yang diterima

CC / CCV / CVV
Detail dari credit card, yaitu cardholder name(nama pemegang kartu), address (alamat), nomor kartu kredit, dan cvv2.

CVV2 / CSC / CVD / CVVC / CVC2 / SPC
Card Verification Value, Card Security Code, Card Verification Data, dll. Intinya ini adalah nomor yang ada dibelakang kartu untuk tujuan verifikasi. 3 digit untuk Mastercard, Visa, Discover. 4 digit untuk American Express (AMEX).

CVV1
Kode verifikasi pertama yang ditulis di magnetic stripe (Mag Stripe) dan dibaca ketika kartu dipakai manual (digesek).

DROP
Sebuah alamat yang dimana barang yang dipesan nanti dikirim.

CCN (Credit Card Number)
Jika diartikan ke bahasa Inggris, ini adalah nomor kartu kredit. Tapi dalam istilah ini, tidak hanya nomor kartu kredit saja, tapi juga masa aktif kartu (Expiration Month & Year)

DOB (Date of Birth)
Digunakan para carder biasanya untuk melewati ke langkah keamanan.

MMN (Mothers Maiden Name)
Sangat berguna ketika melewati langkah keamanan pada VBV, MCSC.

SSN (Social Security Number)
SSN itu jenis dari kartu identitas, sama seperti diatas untuk masuk ke langkah keamanan tambahan.

COB (Change of Billing)
Beberapa toko hanya mengirim barang jika billing address (alamat penagihan) sama seperti alamat pengiriman (shipping address).

FULLZ
Sama seperti CVV, tapi ditambah dengan info tambahan seperti "Security Question", SSN, DOB, MMN, dll.

AVS (Address Verification Service)
Sistem verifikasi kartu kredit yang mengecek apakah billing address yang diisi ke form sama dengan yang ada pada perusahaan penerbit kartu.

VBV (Verified by Visa)
Verifikasi tambahan biasanya berupa password, DOB, SSN, MMN,.

MCSC (Mastercard Secure Code)
Fitur yang sama seperti VBV tetapi ini untuk kartu jenis Mastercard.

Dump
Informasi yang ditulis ke magnetic stripe dibelakang kartu. Cara mendapatkannya yaitu hanya dengan skimmer. Contoh dump akan terlihat seperti ini 4131980030032319 = 11101010000000006460.

Skimmer
Sebuah alat yang ada dalam ATM untuk membaca kartu. Alat ini yang akan merekam informasi dalam kartu.

Embosser
Sebuah alat yang mencetak huruf timbul pada kartu.

Tipper
Alat yang mencetak warna Silver, Gold pada huruf yang dicetak tebal/timbul.

MSR (Magnetic Stripe Reader/Writer)
Alat yang digunakan menulis dump dan informasi lain pada kartu kosong.

BIN (Bank Identification Number)
6 digit pertama dalam kartu yang mengidentifikasikan bank, tipe kartu.

Novs (Novelty ID)
Kartu Identifikasi Baru, ID Palsu.

DUNIA HACKING / CYBERCRIME

Anonymous Condition
Kondisi tersamar dan tidak dikenal ketika memasuki sebuah situs yang di-hack. Ada program yang hamper mirip dengan FTP, yang memiliki kelebihan bisa kalian gunakan memasuki server dengan kondisi samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang server itu mengizinkan). 

Backdoor
Pintu belakang untuk masuk kesistem yang telah berhasil diexploitasi oleh attacker. Bertujuan untuk jalan masuk lagi kesistem korban sewaktu-waktu. 

Back connect 
Mendapatkan koneksi balik atau mengkonekkan kompi korban kekompi kita. 

Bind  
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell. 

Brute force attack 
jenis serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan dicobakan sebagai password detil soal BFA (brute force attack). yakni juga Usaha untuk mendapatkan password atau key dengan mencoba dari semua kombinasi yang mungkin berhasil.

Buffer over flow 
salah satu dari sekian jenis Eksploits, yang digunakan untuk menyerang salah satu titik pada server (port server) sehingga titik tersebut penuh. 

Bug  
Kesalahan pada pemrograman yang menyebabkan system dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll. 

Box  
Banyak para  hacker yang gemar memakai istilah  Box ketika menyebut kata “Supercomputer”, “Server”, atau “PC”. 

Crack  
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan. 

Cookie  
Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda. 

Cookie stealer 
Teknik yang digunakan untuk mengambil atau mencuri cookie. 

Debug  
kegiatan mencari bug pada aplikasi dan memperbaiki bug yg ditemukan. 

Deface / Web Deface
merubah tampilan halaman suatu website secara illegal , atau juga system sxploitation yang digunakan untuk tujuan mengganti tampilan halaman muka suatu situs. baik itu merusak ataupun tidak hal itu tergantung defacer yang melakukannya.

Dork 
Perintahter sembunyi dari google atau keyword yang digunakan hacker untuk mencari target. 

DoS (Denial-of-service attacks) 
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperole hak akses layanan dari komputer yang diserang tersebut. 

DDOS (Distributed Denial of Service) 
serangan dgn melakukan request terus menerus pda victim dgn tujuan untk mghabiskan resource pd victim, spt bandwith, memory, dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg dilakukan secara terdistribusi atau berjamaah dlm jumlah besar, biasanya menggunakan bot pdirc. simplenya yakni membanjiri data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.

Exploit  
Memanfaatkan bugs yang ditemukan untuk masuk kedalam sistem. 

Fake Login 
Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (contoh. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll. 

Fake Process 
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake “./backdoor” menjadi “usr/sbin/httpd”, sehingga ketika di “ps -ax”, proses “./backdoor” berubah menjadi “usr/sbin/httpd”. 

FIRE WALL (Dinding Api) 
program yang dipakai untuk melindungi server dari “tamu-tamu” tak diundang yang memasuki file-filenya. 

Flood 
Membanjiri target untuk tujuan target down. Flood = DoS. 

Hashing
Tehknik mengindeks pada manajemen database dimana nilai kunci : key (yang mengindentifikasikan record). 

Hacker
 Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. 

Hacktivist
hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama atau pesan politik. Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism. 

Javascript injection 
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook). 

Jhon the Ripper Program 
Salah satu program terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hacker dari sistem operasi nix* (maksudnya Linux dan Unix).  Sistem operasi  nix*  ini -apalagi yang versi paling  anyar- berisi sistem proteksi tambahan disamping file password, artinya file password ituter-shadow (terselubung). Maka, seorang  hacker haruster lebih dahulu mendapatkan file  shadow  untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting dalam menyerang sistem operasi. 

LFI (Local File Inclusion) 
suatu bug dimana kita bisa mengincludekan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya). 

Malicious Code/Script 
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat. 

Password cracking 
sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan. 

Patch
Perbaikan terhadap bug dengan mengupdate sistem yg vurnerable. 

Port
menurut bahasa artinya penghubung, yakni biasa digunakan dalam number port yang terhubung ke suatu jaringan atau system .

Port Scanning 
Memindai/mencari port-port yang terbuka pada suatu server. 

RFI (Remote File Inclusion) 
penyisipan sebuah file dari luar kedalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load 

Root
Pengguna dengan hak tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya. 

Server
perangkat operasi sebuah situs, semua  file suatu situs terletak didalamnya. Jadi, server adalah perangkat komputer biasa, sama seperti perangkat-perangkat lain, hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses yang luar biasa. Server selalu tersambung dengan internet selama 24 jam. 

Shell  
inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya. 

Shell account 
sebuah sistem operasi, yang dengannya kita bisa mengendalikan komputer dari jarak jauh. Tetapi komputer itu harus berbasis linux. 

Shell interpreter 
bentuk antar muka yang merupakan penghubung antara shell dgn brainware.  Bentuk umumnya berupa console, cmd, webshell, dll. 

Sniffing  
kegiatan ini cukup berbahaya dan sulit dielakkan, merupakan suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”. yakni usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer.

Super user 
sistem yang akan kita serang nanti beranggotakan beberapa user. User  yang memiliki hak total -atau hampir total- biasa disebut Super User. Super User biasanya menjadi Root, Admin, atau pemimpin sistem dalam situs. 

SQL Injection 
salah satu jenis penyerangan yang mengijinkan user tidak sah (penyerang) untuk mengakses database server atau memasukkan (injeksi) command-command sql kedalam query sql dlm program, memanipulasi query sql dlm program. 

TEL-NET 
program berukuran kecil yang ada disistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apapun sesuai dengan tingkat penguasaan. 

Trojan (Horse)
Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk kedalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan. 

Virus
Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya. 

Vurnerable  
Sistem yang memiliki bug sehingga rentan terhadap serangan. 

Vulnerability scanner 
alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner, port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya, firewall melindungi komputer dari penyusup dengan membatasi akses keport.

Worm 
Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

XSS 
adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.

Malware
Malware adalah singkatan dari malicious software yakni sejenis software yang bertujuan  membatasi, mengubah dan  memberhentikan kinerja komputer. Malware biasa didapati pada komputer karena pengguna sering melakukan download internet, mengklik link di email  dan lampiran, jejaring sosial, game online dan chatroom dari website berbahaya. Beberapa indikasi yang bisa timbul akibat terinstal malware antara lain browser homepage terus berubah, iklan pop up muncul setelah browser ditutup, muncul ikon aneh pada desktop, file upload dan download tanpa seizin pengguna.
Phising
tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal. merupakan salah satu cyber crime dalam bentuk penipuan dan pencurian data atau informasi pengguna internet seperti username, password, nomor rekening bank, pin atm hingga nomor kartu kredit. Pelaku phising  biasanya menggunakan alamat email palsu atau logo lembaga resmi tertentu dengan membuat link layanan tertentu untuk memancing pengguna untuk merespon dan menyerahkan data atau informasi pribadinya termasuk informasi data keuangan. Aksi phising ini tentu mencemaskan pengguna jasa online untuk melakukan transaksi bisnis dan keuangan mereka. Phising semakin rentan pula dimanfaatkan oleh orang-orang yang tidak bertanggung jawab karena saat ini banyak sekali  jasa layanan yang ditawarkan secara online.
Spyware
Spyware adalah sejenis program yang menyerang komputer dengan memata-matai komputer. Spyware dan Malware memiliki kesamaan yaitu memiliki kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa seizin pengguna dan mengirimkannya ke pembuatnya. Jenis spyware umum adalah keylogger yang merekam informasi apa saja yang diketikkan pengguna pada keyboard mereka.
Typo site
Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban. (contoh nyata adalah kasus typo site : www.klikbca).
Keylogger/keystroke logger
adalah mesin atau software yang dipasang atau diinstal dikomputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).  Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password.
Email Spamming
Mengirimkan junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.

Financial Fraud 
yaitu sebuah penipuan keuangan seperti credit card fraud , money laundering.
Cyber Pornography 
yakni salah satu kegiatan human trafficking
Online Gambling 
hanya untuk daerah-daerah tertentu
Intellectual Property Crime
yakni hal yang berkaitan denganpemabajakan software , pencurian source code program.
Email Spoofing
hal ini seperti email atau akun palsu yang mengaku sebagai seseorang untuk menjatuhkan nama baik.
Forgery 
Suatu kegiatan pemalsuan seperti contoh pemalsuan data, tanda tangan / stempel
Cyber Defamatory 
Suatu bentuk pemfintnahan dengan menyebarkan fakta palsu dipublik seperti di forum / blog
Cyber Stalking 
Kegiatan meneror seseorang dengan email / forum / chat

Yuk, Belajar. tapi bukanlah karena terpaksa, Sesuatu yang dicintai lebih bermakna dari pada ikut-ikutan. Keep Spirit to Learn ^_^

 Source : Dari berbagai Sumber. Copyright hanya milik penulis yang sebenarnya.

0 comments:

Post a Comment