Bicara tentang
sistem operasi yang bernama backtrack ini mungkin belum banyak orang yang
mendengar ataupun tau apa itu backtrack. Dilihat dari popularitas mungkin OS
ini bisa di bilang masih kalah tenar oleh sistem operasi tetangga sebut saja
Microsoft Windows atau OS X. Nah kali ini mari kita kenal lebih jauh OS ini
mulai dari awal hingga akhir. BackTrack bisa disebut salah satu distro linux
yang masih keluarga dan keturunan dari slackware yang mana merupakan merger
dari whax dan auditor security collection. BackTrack sendiri pertama dirilis
versi beta pada 5 Februari 2006, sedangkan Backtrack 2 dirilis pada 6 maret
2007 yang memasukkan lebih dari 300 tool security. Hampir setiap 6 bulan sekali
BackTrack selalu meng-update OS yang terfokus untuk ke tes keamanan, dalam
setiap update-nya BackTrack memperbaiki kinerja dari OS-nya ini mulai dari
support hardware dan versi kernel linux terbaru.
OS BackTrack ini
sendiri dibuat oleh Mati Aharoni yang berkerja
sebagai konsultan security dari Israel. Sedangkan Max Mosser merupakan
auditor security collection yang mengkhususkan dirinya untuk melakukan
penetrasi keamanan di Linux. OS BackTrack ini sangat cocok sebagai tes keamanan
jaringan, fitur-fitur yang disediakan-nya pun bisa dibilang sangat lengkap
sehingga lebih sering di salah gunakan sebagai alat untuk hacking oleh beberapa
orang yang kurang bertanggung jawab. BackTrack menyediakan akses mudah
untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port
Scanner sampai Password Scanner.
Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot
BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan
penginstallan pada Hardisk secara permanen. Versi terbaru dari BackTrack
sendiri adalah BackTrack 5 R3 yang rilis pada 13 Agustus 2012 dengan Linux
Kernel 3.2.6.
Sub-sub tools
pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk menampilkannya
anda tinggal harus memasukan perintah
root@bt:#dpkg-list
Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing
tools.
I.1 Information gathering.
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ).
Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya
sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan
biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di
gunakan disini adalah nmap, hping, unicorn , openvas , dll.
I.2 Vulnerability assesment.
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
I.3 Exploitation Tools.
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk
melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
Semoga nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu
I.4 Privilage Escalation.
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak
untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan
atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
sub dari sub tools ini.
I.5 Maintaining Access.
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools
untuk menciptakan backdoor-backdoor tertentu.
I.6 Reverse Engineering.
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsipprinsip
teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan
komersial atau militer.
I.7 RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk
menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah
benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan
manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label
RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan
sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat
berfungsi.
I.8 Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts ).
I.9 Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic
sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus
cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.
I.10 Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan.
I.11 Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack.
I.12 Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.
root@bt:#dpkg-list
Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing
tools.
I.1 Information gathering.
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ).
Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya
sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan
biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di
gunakan disini adalah nmap, hping, unicorn , openvas , dll.
I.2 Vulnerability assesment.
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
I.3 Exploitation Tools.
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk
melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
Semoga nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu
I.4 Privilage Escalation.
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak
untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan
atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
sub dari sub tools ini.
I.5 Maintaining Access.
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools
untuk menciptakan backdoor-backdoor tertentu.
I.6 Reverse Engineering.
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsipprinsip
teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan
komersial atau militer.
I.7 RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk
menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah
benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan
manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label
RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan
sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat
berfungsi.
I.8 Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts ).
I.9 Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic
sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus
cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.
I.10 Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan.
I.11 Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack.
I.12 Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.
Referensi:
0 komentar:
Posting Komentar