1. Sosial Engineering
Social engineering adalah pemerolehan informasi atau
maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social
engineering umumnya dilakukan melalui telepon atau Internet. Social
engineering merupakan salah satu metode yang digunakan oleh hacker untuk
memperoleh informasi tentang targetnya, dengan cara meminta informasi itu
langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social
engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan
komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang
tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini
bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya,
setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang
yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika
orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun.
Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan,
bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
2. EKPLOIT
Exploit adalah sebuah kode yang menyerang
keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi
baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada
komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak
peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa
suatu sistem memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama
dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari
sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil
temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian,
exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang
kerapuhan keamanan. Klasifikasi Ada beberapa metode untuk mengklasifikasi
exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak
dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh)
bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses
terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan
adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan
keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh
administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya
terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika
diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga
mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat
digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara
hacker masuk ke komputer dan situs web untuk mencuri data. Klasifikasi lain
adalah dengan tindakan terhadap sistem korban: unauthorized akses data,
eksekusi kode sewenang-wenang, penolakan layanan. Banyak exploit dirancang
untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun
mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat
rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai
mencapai root. Biasanya exploit tunggal hanya dapat mengambil keuntungan dari
satu celah keamanan software tertentu. Sering kali, setelah exploit
diterbitkan, celah keamanan sistem diperbaiki melalui tambalan sehingga exploit
tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan
mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi
merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut
disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit
tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering
dijuluki script kiddie
3. TRAPDOOR
Trapdoor adalah jebakan yang digunakan
untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya
dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan
previlege root.
Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.
Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.
4. BACKDOOR
Back door merupakan akses khusus
yang dibuat oleh seorang programmer untuk dapat masuk ke dalam sistem. Tidak
semua programmer mengerti setiap perintah yang terdapat di dalam sistem
operasi. Di dalam sistem operasi seorang programmer memasukkan
perintah-perintah tertentu. Dari perintah-perintah inilah seorang hacker dapat
melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu
sistem operasi tapi kode-kode yang disisipkan tersebut tidak mempengaruhi
kinerja sistem operasi.
5. TROJAN HORSE
Virus Trojan atau Trojan Horse
mungkin sudah pada sering dengar atau pernah melihat antivirus komputer kita
mendeteksi virus yang diidentifikasi sebagai virus Trojan. Mungkin ada yang
mengira trojan adalah nama suatu virus komputer layaknya seperti nama-nama
virus komputer lain misalnya virus kangen, virus Brontok dan lain-lain.
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy.
Kisahnya begini, (dongeng dulu) :
Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.
Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker.
Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy.
Kisahnya begini, (dongeng dulu) :
Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.
Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker.
Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.
6. ACCOUNT/ROOT
OMPROMISE
Account Compromise adalah penggunaan account yang bukan oleh pemilik baik account
user ataupun superuser (root).
Account Compromise biasanya diperoleh melalui cara yang tidak legal dengan melakukan eksploit secara remote.
Jika seseorang dapat melakukan account compromise, ia akan berusaha untuk mencari root compromise dengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut.
Account Compromise biasanya diperoleh melalui cara yang tidak legal dengan melakukan eksploit secara remote.
Jika seseorang dapat melakukan account compromise, ia akan berusaha untuk mencari root compromise dengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut.
7. Scan
Scan adalah kegiatan probe dalam
jumlah yang besar denganmenggunakan tool secara otomatis. Tool tersebut secara
otomatis dapatmengetahui port-port yang terbuka pada host lokal maupun host
remote,IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi
yangdigunakan pada host yang dituju. Contoh tool scaner adalah NMAP
8. Packet
Sniffer
Sebuah sniffer paket
merupakan perangkat atau program yang memungkinkan menguping pada lalu lintas
perjalanan antar komputer jaringan. The packet sniffer akan menangkap data yang
ditujukan ke mesin lain, menyimpannya untuk analisis nanti.
Semua informasi yang bergerak di seluruh jaringan dikirimkan dalam "paket." Sebagai contoh, ketika email dikirim dari satu komputer ke komputer lain, pertama-tama dipecah menjadi segmen yang lebih kecil. Setiap segmen memiliki alamat tujuan terpasang, alamat sumber, dan informasi lain seperti jumlah paket dan ketertiban reassembly. Setelah mereka tiba di tempat tujuan, header paket dan footer yang dilucuti, dan paket kembali.
Semua informasi yang bergerak di seluruh jaringan dikirimkan dalam "paket." Sebagai contoh, ketika email dikirim dari satu komputer ke komputer lain, pertama-tama dipecah menjadi segmen yang lebih kecil. Setiap segmen memiliki alamat tujuan terpasang, alamat sumber, dan informasi lain seperti jumlah paket dan ketertiban reassembly. Setelah mereka tiba di tempat tujuan, header paket dan footer yang dilucuti, dan paket kembali.
Dalam contoh jaringan
sederhana di mana komputer berbagi kawat Ethernet, semua paket yang perjalanan
antara berbagai komputer yang "dilihat" oleh setiap komputer di
jaringan. Sebuah siaran setiap hub paket untuk setiap mesin atau node pada
jaringan, maka filter pada setiap komputer membuang paket tidak ditujukan untuk
itu. Sebuah packet sniffer Menonaktifkan filter ini untuk menangkap dan
menganalis beberapa atau semua paket yang lewat melalui kabel ethernet,
tergantung pada konfigurasi sniffer itu. Hal ini disebut sebagai mode
"promiscuous." Oleh karena itu, jika Ms Wise pada Komputer A mengirim
email ke Mr Geek di Komputer B, sebuah packet sniffer dibentuk di Komputer D
pasif dapat menangkap paket komunikasi mereka tanpa baik Wise Ms atau Mr Geek
mengetahui. Jenis packet sniffer sangat sulit dideteksi karena tidak menghasilkan
lalu lintas sendiri.
Lingkungan sedikit lebih aman adalah jaringan Ethernet diaktifkan. Daripada hub pusat yang siaran semua lalu lintas pada jaringan untuk semua mesin, bertindak saklar seperti switchboard pusat. Ini menerima paket langsung dari komputer berasal, dan mengirimkannya langsung ke mesin yang mereka ditangani. Dalam skenario ini, jika Komputer A mengirim email ke Komputer B, dan Komputer D dalam mode promiscuous, tetap saja tidak akan melihat paket. Oleh karena itu, beberapa orang keliru menganggap packet sniffer tidak dapat digunakan pada jaringan diaktifkan.
Tapi ada cara untuk hack protokol switch. Prosedur yang disebut ARP keracunan pada dasarnya bodoh saklar untuk mengganti mesin dengan packet sniffer untuk mesin tujuan. Setelah mengambil data, paket dapat dikirim ke tujuan yang nyata. Teknik lainnya adalah banjir saklar dengan MAC (jaringan) sehingga alamat default beralih ke mode "failopen". Dalam mode ini mulai berperilaku seperti sebuah hub, transmisi semua paket ke semua mesin untuk memastikan lalu lintas melintasi. Baik ARP poisoning dan banjir MAC menghasilkan tanda tangan lalu lintas yang dapat dideteksi oleh program deteksi packet sniffer.
Lingkungan sedikit lebih aman adalah jaringan Ethernet diaktifkan. Daripada hub pusat yang siaran semua lalu lintas pada jaringan untuk semua mesin, bertindak saklar seperti switchboard pusat. Ini menerima paket langsung dari komputer berasal, dan mengirimkannya langsung ke mesin yang mereka ditangani. Dalam skenario ini, jika Komputer A mengirim email ke Komputer B, dan Komputer D dalam mode promiscuous, tetap saja tidak akan melihat paket. Oleh karena itu, beberapa orang keliru menganggap packet sniffer tidak dapat digunakan pada jaringan diaktifkan.
Tapi ada cara untuk hack protokol switch. Prosedur yang disebut ARP keracunan pada dasarnya bodoh saklar untuk mengganti mesin dengan packet sniffer untuk mesin tujuan. Setelah mengambil data, paket dapat dikirim ke tujuan yang nyata. Teknik lainnya adalah banjir saklar dengan MAC (jaringan) sehingga alamat default beralih ke mode "failopen". Dalam mode ini mulai berperilaku seperti sebuah hub, transmisi semua paket ke semua mesin untuk memastikan lalu lintas melintasi. Baik ARP poisoning dan banjir MAC menghasilkan tanda tangan lalu lintas yang dapat dideteksi oleh program deteksi packet sniffer.
9. Bruto force
Brute force adalah
sebuah pendekatan yang lempang (straightforward) untuk
memecahkan suatu masalah, biasanya didasarkan pada pernyataan masalah (problem
statement) dan definisi konsep yang dilibatkan.
Algoritma
brute force memecahkan masalah dengan sangat
sederhana, langsung dan dengan cara yang jelas (obvious
way).
10.
Vulnerability
Dalam system security komputer,
istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang
untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target).
Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting
ataupun ataupun ketidaktahuan administrator.
11.
Script Kiddies
Script Kiddies ini adalah
tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah. Sebagian dari mereka memodifikasi suatu
program hanya untuk iseng atau menghabiskan waktu tapi sebagian lagi dari
mereka punya maksud agar orang lain mengetahui bahwa dirinya adalah Hacker yang
merusak suatu program pada hal pengertian yang mereka terapkan adalah salah.
Aksi merusak website mereka dari Forum atau bertanya langsung kepada ahlinya,
lalu Mereka mendatangi situs-situs yang berbau Hacker berharap dapat informasi
terbaru mengenai celah keamanan terbaru dan mencari korbannya melalui Google.
Setelah berhasil mereka menutupnya dengan beberapa buah kata "Hacked by
... ". Apa yang mereka perbuat kadang-kadang mereka tidak tahu resikoi
akan perbuatan mereka.
12.
Hacker
Hacker
adalah suatu Profesi dimana Dia menciptakan Sesuatu yang berbau Bahasa
Pemrograman dan Memproteksi dari tindakan yang tidak sah dan pembajakan.
Biasanya Mereka mempunyai Kode Etik dimana tidak akan saling merusak sesuatu
Pemrograman yang masih baru, kecuali jika Program tersebut sudah Mati
atau tidak digunakan Lagi. Mereka akan saling mengingatkan bila Pemrograman
yang diciptakan mengalami Bug atau terdapat celah , yang tentunya peringatan
Mereka tidak diketahui oleh Kalayak umum.
13.
Cracker
Cracker
biasanya cenderung bergerak dalam Offline Mode, Mereka Mengcrack suatu Sistem
Operasi maupun Software untuk tujuan tertentu, biasanya jika berhasil dicrack
Mereka akan menyebarkannya secara gratis diinternet dengan menyusupi sebuah
Worm. Tidak tertutup kemungkinan selama itu menguntungkan buat mereka, semuanya
akan dilakukan tak perlu tau siapa ? dan mengapa ? berikut juga Website-website
akan Mereka ganggu dengan tujuan Materi semata. Kemampuannya didalam bahaasa
pemrogranman hampir sama dengan hampir sama dengan Hacker, Mereka menciptakan
Program sendiri untuk mempermudah aksinya. Walaupun tidakkannya tergolong
kriminalitas tapi Mereka memang harus ada, karena tanpa mereka Celah keamanan
tidak akan pernah ditemukan dan Kita pun juga diuntungkan dengan adanya Mereka
yaitu program yang gratis menjadi tersebar luas diinternet.
14.
Elite
Juga dikenal sebagai 3l33t,
3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan
jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan pemrogramman
setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien
& trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan
bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda
sekarang telah menjadi seorang penting di Telkomsel.
15.
Virus
Pengertian Virus Komputer - Virus komputer merupakan
program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan
menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen
lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar
dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer
dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna
komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer adalah
sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap
komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan
ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
16.
SQL Injection
SQL injection adalah sebuah aksi
hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL
yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web
aplikasi yang didalamnya menggunakan database untuk penyimpanan data.