1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow )
yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah
komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir
yang muncul adalah Back Orifice 2000 yang mampu secara virtual
mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk
bisa menggunakannya hacker harus melakukan langkah curang sedemikian
rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH)
dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email)
dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya
mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa
dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan
(kontrol) komputer korban dari jauh. Dari hanya sekedar melihat,
menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan
hacker pada komputer korbannya.
2. Black hat: kalau anda anggap www itu analogi wild, wild west maka
anda tentu sudah bisa menebak tentu black hat ini ada di pihak yang
jahat. Hacker black hat ini juga biasa disebut sebagai aka crackers”
dengan kemampuan mencuri data atau merusak sistem yang ada dalam
komputer korban. Kelebihan black hat adalah kemampuannya untuk
menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku
serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.
3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk
ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan
Operating System (OS) menyimpan untuk sementara perintah yang mereka
dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau
program tidak bisa dikode secara sempurna maka hacker bisa membuat
komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat
khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95
paling rentan kalau sudah berhadapan dengan serangan seperti buffer
overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer.
Namun terkadang hacker masih sering melakukannya untuk memperlambat
kinerja sebuah situs.
4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk
upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan
terus menerus mengulang request ke server dari banyak sumber secara
simultan. Serangan seperti ini bertujuan membuat server korban jadi
kuwalahan melayani request yang terkirim dan berakhir dengan
menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu
melayani request.
5. Distributed denial-of-service attack (DdoS): di masa lalu hacker
hanya bisa melancarkan serangan denial-of-service attack dengan
mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari
sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari
beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah
kelompok hacker menciptakan program yang memungkinkan seorang hacker
mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang
lain agar bisa dikendalikan secara remote. Setelah beberapa komputer
korban ada dalam kendalinya, secara bersamaan komputer korban tersebut
dikoordinir untuk melancarkan denial-of-service attack kepada korban
lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya
dikendalikan secara remote untuk melakukan request secara kontinyu dan
simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar
kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software
pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan
besar sudah selayaknya mampu menangkal serangan seperti ini.
6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah
keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit
inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang
sama genderang perang ditabuh untuk memberi komando pada hacker mulai
mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para
hacker maka pengumuman akan segera tersebar lewat beberapa media yang
menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan
disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s
security bulletins dan beberapa lagi lainnya. Dengan disebarkannya
penemuan tersebut pembuat software bisa mengupayakan penangkalnya.
Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam
kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada
akan kelemahan software yang dipakainya padahal kabar sudah disebar dan
penangkal sudah bisa didapat.
7. Firewall: adalah sebuah software program yang dipasang pada sebuah
jaringan dan bertugas menjadi penghalang bobolnya akses untuk
kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan
masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu
yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk
mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak
lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian
data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.
8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi
oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun
politik menggabungkan kemampuan menyerang yang dimiliki dan
menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk
rasa lewat internet.
9. Intrusion detection system (IDS): sama seperti firewall IDS ini
merupakan penghambat semua niat jahat yang akan megganggu sebuah
jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya
memberi peringatan kepada admin server saat terjadi sebuah aktivitas
tertentu yang tidak diinginkan admin sebagai penanggung jawab.
Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk
melacak jenis dan sumber aktivitas terlarang tersebut.
10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna
bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker
menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam
melancarkan serangan dan menguasai sistem korbannya.
11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh
hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka
dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi
sederetan skrip sederhana ini mereka gunakan untuk mendeface atau
melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam
terbang yang lebih tinggi biasanya mencibir hacker permula yang
menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa
tahu teknologi dan konsep yang ada di balik pola serangan yang
dilancarkan
12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan
sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda
yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah
file tertentu yang mengandung trojan horse namun dengan kemasan menarik.
Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker
bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan
horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.
13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan
pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita
ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat
nanti dengan perusakan sebuah sistem, pencurian data mauoun merusak
kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak
legal bila mereka ingin menguji sebuah sistem milik orang lain yang
dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya
tidak jarang mereka melakukan perusakan yang tidak disengaja seperti
merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini
bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan
maupun admin server.