Rabu, 18 Desember 2019

Penjelasan Mengenai File Logs, Application logs, Event logs, Service logs, System logs



File log adalah catatan yang disimpan komputer untuk melacak peristiwa penting. Semua acara kernel, layanan, dan aplikasi dicatat dalam file log. Sangat penting bagi administrator untuk secara berkala meninjau log komputer agar tetap sehat. Dengan memonitor file log Linux, administrator memperoleh gambaran yang jelas tentang kinerja komputer, status keamanan, dan masalah mendasar apa pun. Analisis file log memungkinkan administrator melindungi terhadap masalah yang akan terjadi sebelum terjadi.
Di Linux, file log dapat dikategorikan sebagai:
  1. Application logs
  2. Event logs
  3. Service logs
  4. System logs
Beberapa log berisi informasi tentang daemon yang berjalan di sistem Linux. Daemon adalah proses latar belakang yang berjalan tanpa perlu interaksi pengguna. Misalnya, Daemon Layanan Keamanan Sistem (SSSD) mengelola akses jarak jauh dan otentikasi untuk kemampuan akses tunggal. Berikut adalah beberapa file log Linux populer dan fungsinya:
/ var / log / messages - Direktori ini berisi log aktivitas komputer umum. Ini terutama digunakan untuk menyimpan pesan sistem informasi dan non-kritis. Di komputer berbasis Debian, direktori / var / log / syslog memiliki tujuan yang sama.

/var/log/auth.log - File ini menyimpan semua peristiwa yang berhubungan dengan otentikasi di komputer Debian dan Ubuntu. Apa pun yang melibatkan mekanisme otorisasi pengguna dapat ditemukan dalam file ini.

/ var / log / secure - Direktori ini digunakan oleh komputer RedHat dan CentOS, bukan /var/log/auth.log. Itu juga melacak login sudo, login SSH, dan kesalahan lain yang dicatat oleh SSSD.

/var/log/boot.log - File ini menyimpan informasi dan pesan terkait boot yang dicatat selama proses startup komputer.

/ var / log / dmesg - Direktori ini berisi pesan buffer cincin kernel. Informasi terkait perangkat perangkat keras dan drivernya direkam di sini. Ini sangat penting karena, karena sifatnya yang rendah, sistem logging seperti syslog tidak berjalan ketika peristiwa ini terjadi dan oleh karena itu, sering tidak tersedia bagi administrator secara waktu nyata.

/var/log/kern.log - File ini berisi informasi yang dicatat oleh kernel.

/ var / log / cron - Cron adalah layanan yang digunakan untuk menjadwalkan tugas otomatis di Linux dan direktori ini menyimpan acara-acaranya. Setiap kali tugas yang dijadwalkan (juga disebut tugas cron) berjalan, semua informasi yang relevan termasuk status eksekusi dan pesan kesalahan disimpan di sini.

/var/log/mysqld.log atau /var/log/mysql.log - Ini adalah file log MySQL. Semua pesan debug, kegagalan dan keberhasilan yang terkait dengan proses mysqld dan daemon mysqld_safe dicatat di sini. RedHat, CentOS dan Fedora menyimpan log MySQL di bawah /var/log/mysqld.log, sementara Debian dan Ubuntu mempertahankan log di file /var/log/mysql.log.

Selasa, 19 November 2019

Memahami VLAN (Virtual LAN) Secara Umum




VLAN menyediakan cara untuk mengelompokkan perangkat dalam LAN. Sekelompok perangkat dalam VLAN berkomunikasi seolah-olah mereka terhubung ke segmen jaringan yang sama. VLAN didasarkan pada koneksi logis, bukan koneksi fisik.

Memahami Security Operations Center (SOC)



security operations center (SOC) adalah tim keamanan informasi yang bertanggung jawab untuk memantau dan menganalisis keamanan organisasi secara berkelanjutan. Tujuan tim SOC adalah untuk mendeteksi, menganalisis, dan merespons insiden keamanan siber menggunakan kombinasi solusi teknologi dan serangkaian proses yang kuat.  

Penejelasan Singkat Infrastruktur Jaringan



Router adala perangkat lapisan jaringan dan menggunakan proses routing untuk meneruskan paket data antara jaringan atau subnetwork. Beralih segmen LAN ke domain tabrakan terpisah, satu untuk setiap port switch. Sakelar membuat keputusan penerusan berdasarkan alamat MAC Ethernet. Switch multilayer (juga dikenal sebagai switch Layer 3) tidak hanya melakukan switching Layer 2, tetapi juga meneruskan frame berdasarkan informasi Layer 3 dan 4. Perangkat jaringan nirkabel, seperti AP atau WLC, menggunakan standar 802.11 alih-alih standar 802.3 untuk menghubungkan perangkat nirkabel ke jaringan.

Minggu, 29 September 2019

Cara Menggunakan ps, kill, dan top untuk Mengelola Proses di Linux


Forking adalah metode yang digunakan kernel untuk memungkinkan proses membuat salinannya sendiri. Proses membutuhkan cara untuk membuat proses baru dalam sistem operasi multitasking. Operasi garpu adalah satu-satunya cara melakukannya di Linux.

Jenis Proses:
  1. Proses Foreground : Mereka berjalan di layar dan membutuhkan input dari pengguna. Misalnya Program Kantor.
  2. Background Processes : Mereka berjalan di latar belakang dan biasanya tidak memerlukan input pengguna. Misalnya Antivirus.

Berikut adalah beberapa perintah yang digunakan untuk mengelola proses:
  • ps - Perintah ini digunakan untuk membuat daftar proses yang berjalan di komputer pada saat dipanggil. ps dapat diinstruksikan untuk menampilkan proses yang sedang berjalan milik pengguna saat ini atau pengguna lain. Sementara proses daftar tidak memerlukan hak akses root; membunuh atau memodifikasi proses pengguna lain lakukan.
  • top - Perintah ini juga digunakan untuk membuat daftar proses yang berjalan, tetapi tidak seperti ps, top terus menampilkan proses yang berjalan secara dinamis. Tekan q untuk keluar dari atas.
  • kill - Perintah ini digunakan untuk mengubah perilaku proses tertentu. Bergantung pada parameter, kill akan menghapus, memulai kembali, atau menghentikan proses. Dalam banyak kasus, pengguna akan menjalankan ps atau top sebelum menjalankan kill. Ini dilakukan agar pengguna dapat mempelajari PID dari suatu proses sebelum menjalankan kill.

Penjelasan Windows Server Secara Singkat


Sebagian besar instalasi Windows dilakukan pada desktop dan laptop. Ada edisi Windows lain yang terutama digunakan di pusat data yang disebut Windows Server. Ini adalah keluarga dari produk Microsoft yang dimulai dengan Windows Server 2003. Edisi terbaru adalah Windows Server 2016. Windows Server host berbagai layanan dan dapat memenuhi peran yang berbeda dalam suatu perusahaan.

Catatan: Meskipun ada Windows Server 2000, itu dianggap sebagai versi klien Windows NT 5.0. Windows Server 2003 adalah server berbasis pada NT 5.2 dan memulai keluarga baru dari versi Windows Server.

Ini adalah beberapa layanan yang dihosting oleh Windows Server:

  • Layanan Jaringan - DNS, DHCP, layanan Terminal, Pengontrol Jaringan, dan virtualisasi Jaringan Hyper-V
  • Layanan File - SMB, NFS, dan DFS
  • Layanan Web - FTP, HTTP, dan HTTPS
  • Manajemen - Kebijakan grup dan kontrol layanan domain Direktori Aktif

Apa Yang Di Maksud Dengan Linux ?


Linux adalah sistem operasi yang dibuat pada tahun 1991. Linux adalah open source, cepat, dapat diandalkan, dan kecil. Ini membutuhkan sumber daya perangkat keras yang sangat sedikit untuk dijalankan, dan sangat dapat disesuaikan. Tidak seperti sistem operasi lain seperti Windows dan Mac OS X, Linux diciptakan, dan saat ini dikelola oleh, komunitas programmer. 

Aspek penting lain dari Linux adalah bahwa ia dirancang untuk dihubungkan ke jaringan, yang membuatnya lebih mudah untuk menulis dan menggunakan aplikasi berbasis jaringan. Karena Linux adalah open source, setiap orang atau perusahaan dapat memperoleh kode sumber kernel, memeriksanya, memodifikasinya, dan mengompilasinya kembali sesuka hati. Mereka juga diizinkan untuk mendistribusikan ulang program dengan atau tanpa biaya.

Distribusi Linux  istilah yang digunakan untuk menggambarkan paket yang dibuat oleh organisasi yang berbeda. Distribusi Linux (atau distro) termasuk kernel Linux dengan alat yang disesuaikan dan paket perangkat lunak. Sementara beberapa organisasi ini mungkin mengenakan biaya untuk dukungan distribusi Linux mereka (diarahkan untuk bisnis berbasis Linux), sebagian besar dari mereka juga menawarkan distribusi mereka secara gratis tanpa dukungan. Debian, Red Hat, Ubuntu, CentOS, dan SUSE hanyalah beberapa contoh distribusi Linux.

Sabtu, 28 September 2019

Pengertian dan Perintah Dasar Net Command


Windows memiliki banyak perintah yang dapat dimasukkan pada baris perintah. Satu perintah penting adalah perintah net, digunakan dalam administrasi dan pemeliharaan OS. Perintah net mendukung banyak perintah lain yang mengikuti perintah net dan dapat dikombinasikan dengan switch untuk fokus pada output spesifik.

Untuk melihat daftar banyak perintah net, ketik bantuan net di prompt perintah. Angka ini menunjukkan perintah yang dapat digunakan oleh perintah net. Untuk melihat bantuan verbose tentang salah satu perintah net, ketik perintah bantuan net.Ini adalah beberapa perintah umum:

  • net accounts - Mengatur persyaratan kata sandi dan masuk untuk pengguna
  • net session - Daftar atau memutus sesi antara komputer dan komputer lain di jaringan
  • net share - Membuat, menghapus, atau mengelola sumber daya bersama
  • net start- Memulai layanan jaringan atau daftar menjalankan layanan jaringan
  • net stop - Menghentikan layanan jaringan
  • net use - Menghubungkan, memutus, dan menampilkan informasi tentang sumber daya jaringan bersama
  • net view - Menampilkan daftar komputer dan perangkat jaringan di jaringan


Cara Mengamankan User dengan mengunakan domain local, Akses Administrator dan Grup


Saat kalian memulai komputer baru untuk pertama kalinya, atau kalian menginstal Windows, akan diminta untuk membuat akun pengguna. Ini dikenal sebagai pengguna lokal. Akun ini akan berisi semua pengaturan kustomisasi , izin akses, lokasi file, dan banyak data khusus pengguna lainnya.

Sebagai praktik terbaik keamanan, jangan aktifkan akun Administrator dan jangan berikan hak administratif administratif kepada pengguna standar. Jika pengguna perlu melakukan fungsi apa pun yang memerlukan hak administratif, sistem akan meminta kata sandi Administrator dan hanya mengizinkan tugas itu dilakukan sebagai administrator. Dengan memasukkan kata sandi administrator, ini melindungi komputer dengan mencegah perangkat lunak apa pun yang tidak diotorisasi, menginstal, mengeksekusi, atau mengakses file.

Akun Tamu tidak boleh diaktifkan. Akun tamu tidak memiliki kata sandi yang dikaitkan dengan itu karena dibuat ketika komputer akan digunakan oleh banyak orang yang berbeda yang tidak memiliki akun di komputer. Setiap kali akun tamu masuk, lingkungan default disediakan untuk mereka dengan hak istimewa terbatas.

Untuk mempermudah administrasi pengguna, Windows menggunakan grup. Grup akan memiliki nama dan serangkaian izin khusus yang terkait dengannya. Ketika seorang pengguna ditempatkan ke dalam suatu grup, izin dari grup itu diberikan kepada pengguna tersebut. Seorang pengguna dapat ditempatkan ke dalam beberapa grup untuk diberikan banyak izin berbeda. Ketika izin tumpang tindih, izin tertentu, seperti "menolak secara eksplisit" akan menimpa izin yang diberikan oleh grup yang berbeda. Ada banyak grup pengguna berbeda yang terpasang di Windows yang digunakan untuk tugas-tugas tertentu. 

Selain grup, Windows juga dapat menggunakan domain untuk mengatur izin. Domain adalah jenis layanan jaringan di mana semua pengaturan pengguna, grup, komputer, periferal, dan keamanan disimpan dan dikendalikan oleh database. Basis data ini disimpan di komputer khusus atau grup komputer.

Seberapa Amankah (IOT )Internet of Things ?



Internet of Thing (IoT) adalah sebuah konsep dimana suatu objek yang memiliki kemampuan untuk mentransfer data melalui jaringan tanpa memerlukan interaksi manusia ke manusia atau manusia ke komputer. IoT telah berkembang dari konvergensi teknologi nirkabel, micro-electromechanical systems (MEMS), dan Internet.

Internet of Things (IoT) ada di sekitar kita dan berkembang dengan cepat. Cara-cara baru untuk menggunakan hal-hal yang terhubung sedang dikembangkan setiap hari. IoT membantu individu menghubungkan berbagai hal untuk meningkatkan kualitas hidup mereka. Misalnya, banyak orang sekarang menggunakan perangkat yang dapat dipakai yang terhubung untuk melacak aktivitas  mereka. 

IoT paling erat hubungannya dengan komunikasi machine-to-machine (M2M) di bidang manufaktur dan listrik, perminyakkan, dan gas. Produk dibangun dengan kemampuan komunikasi M2M yang sering disebut dengan sistem cerdas atau “smart”. Sebagai contoh yaitu smart kabel, smart meter, smart grid sensor.

Jadi seberapa amankah IOT ? Kekhawatiran tersebut terbukti ketika malware botnet menginfeksi ratusan ribu perangkat IoT untuk melakukan serangan DDoS.  Serangan itu datang dari sejumlah besar webcam, DVR, router, dan perangkat IOT lainnya yang telah dikompromikan oleh perangkat lunak berbahaya. Perangkat ini membentuk "botnet" yang dikendalikan oleh peretas. Botnet ini digunakan untuk membuat serangan DDoS besar yang menonaktifkan layanan Internet penting.

Jumat, 27 September 2019

Pengertian dan mengenal Sistem File atau File Sistem Windows


Sistem file adalah bagaimana informasi diatur pada media penyimpanan. Beberapa sistem file mungkin merupakan pilihan yang lebih baik untuk digunakan daripada yang lain, tergantung pada jenis media yang akan digunakan. Ini adalah sistem file yang didukung Windows:


1. File Allocation Table (FAT) - Ini adalah sistem file sederhana yang didukung oleh banyak sistem operasi yang berbeda. FAT memiliki batasan pada jumlah partisi, ukuran partisi, dan ukuran file yang dapat dialaminya, sehingga tidak biasanya digunakan untuk hard drive (HD) atau solid state drive (SSD) lagi. Baik FAT16 dan FAT32 tersedia untuk digunakan, dengan FAT32 menjadi yang paling umum karena memiliki batasan lebih sedikit daripada FAT16.

2. exFAT - Ini adalah versi FAT yang diperluas yang memiliki batasan lebih sedikit daripada FAT32, tetapi tidak didukung dengan sangat baik di luar ekosistem Windows.

3. Hierarchical File System Plus (HFS +) - Sistem file ini digunakan pada komputer MAC OS X dan memungkinkan nama file, ukuran file, dan ukuran partisi yang jauh lebih lama daripada sistem file sebelumnya. Meskipun tidak didukung oleh Windows tanpa perangkat lunak khusus, Windows dapat membaca data dari partisi HFS +.

4. Extended File System (EXT) - Sistem file ini digunakan dengan komputer berbasis Linux. Meskipun tidak didukung oleh Windows, Windows dapat membaca data dari partisi EXT dengan perangkat lunak khusus.

5. Sistem File Teknologi Baru (NTFS) - Ini adalah sistem file yang paling umum digunakan ketika menginstal Windows. Semua versi Windows dan Linux mendukung NTFS sementara komputer Mac-OS X hanya dapat membaca partisi NTFS. Mereka dapat menulis ke partisi NTFS setelah menginstal driver khusus.

Mengetahui Kerentanan Sistem Operasi Windows


Sistem operasi terdiri dari jutaan baris kode. Perangkat lunak yang diinstal juga dapat berisi jutaan baris kode. Dengan semua kode ini muncul kerentanan. Kerentanan adalah beberapa kelemahan atau kelemahan yang dapat dieksploitasi oleh penyerang untuk mengurangi kelangsungan informasi komputer. Untuk memanfaatkan kerentanan sistem operasi, penyerang harus menggunakan teknik atau alat untuk mengeksploitasi kerentanan. Penyerang kemudian dapat menggunakan kerentanan untuk membuat komputer bertindak dengan cara di luar desain yang dimaksud. Secara umum, tujuannya adalah untuk mendapatkan kontrol komputer yang tidak sah, mengubah izin, atau memanipulasi data.


Ini adalah beberapa Rekomendasi Keamanan OS Windows yang umum:

1. Perlindungan virus atau malware - Secara default, Windows menggunakan Windows Defender. Windows Defender menyediakan seperangkat alat perlindungan yang tertanam dalam sistem. Jika Windows Defender dimatikan, sistem menjadi lebih rentan terhadap serangan dan malware.

2. Layanan tidak dikenal atau tidak dikelola - Ada banyak layanan yang berjalan di belakang layar. Penting untuk memastikan bahwa setiap layanan dapat diidentifikasi dan aman. Dengan layanan yang tidak dikenal berjalan di latar belakang, komputer dapat rentan terhadap serangan.

3. Encryption - Ketika data tidak dienkripsi, itu dapat dengan mudah dikumpulkan dan dieksploitasi. Ini tidak hanya penting untuk komputer desktop, tetapi terutama perangkat seluler.

4. Security policy - Kebijakan keamanan yang baik harus dikonfigurasi dan dipatuhi. Banyak pengaturan dalam kontrol Kebijakan Keamanan Windows dapat mencegah serangan.

5. Firewall - Secara default, Windows menggunakan Windows Firewall untuk membatasi komunikasi dengan perangkat di jaringan. Seiring waktu, aturan mungkin tidak berlaku lagi. Misalnya, port mungkin dibiarkan terbuka yang seharusnya tidak lagi tersedia. Penting untuk meninjau pengaturan firewall secara berkala untuk memastikan bahwa aturan tersebut masih berlaku dan menghapus semua yang tidak lagi berlaku.

6. Lemah atau tidak ada kata sandi - Banyak orang memilih kata sandi yang lemah atau tidak menggunakan kata sandi sama sekali. Sangat penting untuk memastikan bahwa semua akun, terutama akun Administrator, memiliki kata sandi yang sangat kuat.

7. Login sebagai Administrator - Ketika pengguna masuk sebagai administrator, program apa pun yang mereka jalankan akan memiliki hak istimewa akun itu. Yang terbaik adalah login sebagai Pengguna Standar dan hanya menggunakan kata sandi administrator untuk menyelesaikan tugas-tugas tertentu.

Pengertian dan Penjelasan Disk Operating System (DOS)


Disk Operating System (DOS) adalah sistem operasi yang digunakan komputer untuk memungkinkan perangkat penyimpanan data ini membaca dan menulis file. DOS menyediakan sistem file yang mengatur file dengan cara tertentu pada disk. Microsoft membeli DOS dan mengembangkan MS-DOS. MS-DOS menggunakan baris perintah sebagai antarmuka bagi orang-orang untuk membuat program dan memanipulasi file data.

Dengan MS-DOS, komputer memiliki pengetahuan dasar tentang cara mengakses drive disk, dan memuat file sistem operasi langsung dari disk sebagai bagian dari proses boot. Ketika dimuat, MS-DOS dapat dengan mudah mengakses disk karena itu dibangun ke dalam sistem operasi.

Versi awal Windows terdiri dari Graphical User Interface (GUI) yang menjalankan MS-DOS dengan yang pertama adalah Windows 1.0 pada tahun 1985. Sistem operasi disk masih mengendalikan komputer dan perangkat kerasnya. Sistem operasi modern seperti Windows 10 tidak dianggap sebagai sistem operasi disk. Itu dibangun pada Windows NT, yang merupakan singkatan dari "Teknologi Baru". Sistem operasi itu sendiri berada dalam kendali langsung komputer dan perangkat kerasnya. NT adalah OS dengan dukungan untuk beberapa proses pengguna. Ini jauh berbeda dari proses tunggal, pengguna tunggal MS-DOS.

Saat ini, banyak hal yang dulunya diselesaikan melalui antarmuka baris perintah MS-DOS dapat diselesaikan di Windows GUI. Anda masih bisa merasakan bagaimana rasanya menggunakan MS-DOS dengan membuka jendela perintah, tetapi yang Anda lihat bukan lagi MS-DOS, itu adalah fungsi Windows. Untuk mengalami sedikit seperti apa rasanya bekerja di MS-DOS, buka jendela perintah dengan mengetikkan cmd di Windows Search dan menekan Enter. Ini adalah beberapa perintah yang dapat kalian gunakan:

dir - menampilkan daftar semua file di direktori saat ini (folder)
direktori cd - mengubah direktori ke direktori yang ditunjukkan
cd .. - mengubah direktori ke direktori di atas direktori saat ini
cd \ - mengubah direktori ke direktori root (seringkali C :)
copy - salin file ke lokasi lain
find - mencari teks dalam file
mkdir - membuat direktori baru
ren - mengubah nama file
help - menampilkan semua perintah yang dapat digunakan, dengan deskripsi singkat
help command  - menampilkan bantuan luas untuk perintah yang ditunjukkan

Kamis, 26 September 2019

Apa itu Virus Stuxnet ?


Stuxnet disebut-sebut para pakar keamanan sebagai bentuk senjata cyber yang menjadi sarana terorisme di dunia maya. Serangannya tidak hanya mencuri informasi di komputer korban, namun mengambil alih sistem kontrol berbasis mesin.

Beberapa malware saat ini begitu canggih dan mahal untuk diciptakan sehingga para pakar keamanan percaya hanya negara atau kelompok negara yang dapat memiliki pengaruh dan dana untuk menciptakannya. Malware semacam itu dapat ditargetkan untuk menyerang infrastruktur rentan suatu negara, seperti air sistem atau jaringan listrik.

Ini adalah tujuan dari worm Stuxnet, yang menginfeksi drive USB. Ini dilakukan oleh lima vendor komponen Iran, dengan tujuan infiltrasi fasilitas nuklir yang didukung oleh vendor. Stuxnet dirancang untuk menyusup ke sistem operasi Windows dan kemudian menargetkan perangkat lunak Langkah 7 Langkah 7 dikembangkan oleh Siemens untuk programmable logic controllers (PLCs) mereka. Stuxnet sedang mencari model spesifik dari PLC Siemens yang mengontrol sentrifugal di fasilitas nuklir. Cacing ditransmisikan dari drive USB yang terinfeksi ke dalam PLC dan akhirnya rusak. banyak sentrifugal ini.

Cara kerja virus stuxnet :


Zero Days, sebuah film yang dirilis pada 2016, berupaya mendokumentasikan pengembangan dan penyebaran serangan malware yang ditargetkan Stuxnet.

Cara Mengatasi MikroTik Router 0day-WinboxExploit

Segera Update MikroTik !!! baru-baru ini banyak MikroTik yang terkena 0day-Exploit-MikroTik termasuk MikroTik saya, exploit ini memanfaatkan kelemahan melalui WinBox dan Router OS semua versi dari 6.29 (rilis: 2015/28/05) hingga 6.42 )( rilis 2018/04/20). Target eksploitasi Winbox dan memungkinkan penyerang untuk membaca file dari perangkat. Tetapi intinya adalah bahwa menggunakan eksploit ini Sobat dapat memperoleh akses admin remote yang tidak terautentikasi ke router MikroTik yang rentan terhadap exploit .

              

Cara mengatasi Oday-WinboxExploit :
1. Perbarui RouterOS sobat ke versi terakhir atau versi Bugfix.
2. Ganti port Winbox dan Nonaktifkan port yang tidak di pakai.
3. Sobat dapat menggunakan beberapa Aturan Filter (ACL) untuk menolak akses peretas ke Router.
4. Sobat juga bisa menambahkan Available From. Admin jaringan bisa membatasi dari jaringan mana router bisa diakses pada service tertentu dengan menentukan "Available From "


 Itulah sedikit penjelasan mengenai 0day-WinboxExploit :)

Pengertian Mengenai Hack, Hacking dan Hacker


"Hack merupakan suatu istilah yang banyak artinya, dan sulit di mengerti"
Hacking adalah suatu teknik untuk meretas tau membobol suatu system, Tujuanya untuk mencari kelemahan pada system yang akan dimasuki atau di gunakan. contoh teknik yang sering di gunakan seperti Phishing, Brute Force, DoS, Exploit dll.
Hacker istilah atau julukan bagi  seorang atau sekelompok yang  mempelajari, menganalisis, merubah, menerobos masuk ke dalam sistem operasi dan jaringan komputer, baik untuk keuntungan sendiri/kelompok seperti mencuri data, manipulasi data, tanam backdoor. Hacker juga dikelompokkan ke dalam 5 jenis, berdasarkan aktivitas yang dilakukan diantaranya :

1. White Hat Hacker
White Hat Hacker yaitu hacker yang mempunyai standar etika, biasanya jasa mereka banyak di gunakan perusahaan-perusahaan IT untuk menguji ketahan sistem mereka dilakukan bukan untuk tujuan yang merugikan suatu instansi. White hat hacker inilah adalah hacker yang sesungguhnya.

2. Black Hat Hacker
Black Hat Hacker adalah jenis hacker yang kegiatanya menerobos sistem keamanan komputer untuk melakukan kejahatan, kerusakan seperti pencurian data, manipulasi data, carding, menghapus file. Hacker jenis ini biasanya di juliki sebagai cracker.

3. Grey Hat Hacker
Grey Hat Hacker merupakan perpaduan dari white hat dan black hat hackers. hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik tapi di waktu yang lain aktivitasnya melanggar batas-batas hukum.

4. Script Kiddie Hacker
Script Kiddie Hacker adalah seorang hacker yang mempunyai pengetahuan dalam sistem komputer yang sangat minimal. Script Kiddie Hacker beraksi menggunakan tool yang sudah di buta oleh orang lain. seperti spynote,rootkit,rat dll 

5. Hacktivist Hacker
Hacktivist Hacker adalah seorang peretasan jaringan dan sistem komputer sebagai bentuk protes. jenis hacker yang menggunakan kemampuannya menyampaikan pesan–pesan tertentu seperti politik, agama, ideologi, dll.

Itulah pengertian dari Hack, HAcking, dan Hacker. Semoga dengan artikel ini sobat dapat menambah wawasan mengenai dunia IT, semoga bermanfaat :)