Langsung ke konten utama

LINUX BACKTRACK

1. Sejarah Linux Backtrack 

Apakah Backtrack itu, apa kegunaan yang cocok untuk distro linux tersebut. Untuk yang baru tau apa itu backtrack akan saya jelaskan disini, Backtrack adalah salah satu distro pentest (penetration testing) yang lebih dikenal dengan hal yang berhubungan mencari celah keamanan pada suatu jaringan didalam internet baik itu website dan sebagainya. Untuk distro yang dipergunakan untuk mencari dimana letak kelemahan bukan hanya backtrack tetapi masih banyak lagi contohnya distro Backbox, Anonymous OS, Samurai Web Testing Framework, NetSecl, The Live Hacking DVD, Blackbuntu, Operator dan masih banyak lagi distro yang diperuntukkan melakukan penetrasi kedalam jaringan internet. Tetapi disini saya akan membahas tentang satu distro saja yaitu backtrack.

Gambar Linux Backtrack
Baik saya akan menjelaskan dari sejarah backtrack, penemunya adalah Mati Aharoni dan Max Mosser. Mati Aharoni adalah seorang konsultan sekuriti dari Israel, jadi backtrack terbentuk dari sebuah kolaborasi komunitas. Backtrack sendiri merupakan merge dari Whax yang merupakan salah satu distro linux yang digunakan untuk audit keamanan jaringan dan aplikasi komputer (seperti yang dijelaskan diawal). Whax sendiri dibangun atas dasar sistem operasi linux Knoppix ketika Knoppix mencapai versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan dimana saja. Max Mosser merupakan Author dari auditor security collectionyang mengkhususkan dirinya untuk pengembangan perangkat lunak yang digunakan dalam penetrasi keamanan yang terintegrasi dengan Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tools yang digunakan untuk auditor keamanan jaringan. Auditor security collection juga terdapat pada knoppix. Seiring perkembangan waktu, BackTrack saat ini terdiri dari berbagai tools yang dikemas didalam sub menu desktop dengan pengklasifikasian via menu tools. Hal ini memudahkan para audirot keamanan jaringan komputer dalam melaksanakan tugas mereka. BackTrack menurut penulis hanyalah sebuah sistem operasi mengemas berbagai tools hasil pengembangan komunitas. Banyak dari tools berdiri di atas hukum pengembangan opensource / free software yaitu GPL yang saat buku ini ditulis (ASWB V.2), telah mencapai versi GPLv3.
Demi mengikuti perkembangan dunia keamanan serta adanya expired tools atau tidak validnya lagi sebuah tools dalam menghadapi atau menguji sistem operasi baik dari segi keabsahan versi , adanya patching atau perbaikan vendor serta integritas dan despiensis pada sistem linux BackTrack itu sendiri. Versi-versi backtrack yang telah dirilis seperti versi non beta 1.0, versi 2 beta, backtrack versi 2 beta ke dua, backtrack versi 3 beta, versi 3 final, 4 final, 4 R1, 4 R2, versi 5 final, 5 R1 & R2, hingga ditulisnya tutorial didalam blog ini sudah mencapai Backtrack versi 5 R3.

      Gambar versi linux backtrack
2.  Fitur Backtrack
Metasploit integration
RFMON wireless drivers
Kismet
AutoScan-Network – AutoScan-Network is a network discovering and managing application
Nmap
Ettercap
Wireshark (formerly known as Ethereal)
Enumeration
Exploit Archives
Scanners
Password Attacks
Fuzzers
Spoofing
Sniffers
Tunneling
Wireless Tools
Bluetooth
Cisco Tools
Database Tools
Forensic Tools
BackTrack Services
Reversing
Misc
3. Aplikasi Bawaan Linux Backtrack
Backtrack merupakan sebuah Distro Linux yang memiliki kumpulan aplikasi yang didedikasikan sebagai perangkat penguji terhadap celah keamanan sebuah sistem aplikasi atau jaringan.
Aplikasi-aplikasi yang terdapat dalam dalam Distro Backtack terdiri dari banyak kumpulan aplikasi penguji keamanan seperti ; aplikasi penguji keamanan Sistem Operasi, LAN, WIFI, WAN, Aplikasi penguji keamanan Website, Aplikasi penguji keamanan aplikasi seperti reverse enginering dll.
Berikut ini adalah aplikasi – aplikasi bawaan dari Linux Backtrack :
3.1. Information gathering
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll.
3.2. Vulnerability assesment
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or harmed, either physically or emotionally. Sebenarnya paling mudah adalah menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
3.3. Exploitation Tools
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai. Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
3.4. Privilage Escalation
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
3.5. Maintaining Access
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools untuk menciptakan backdoor-backdoor tertentu.
3.6. Reverse Engineering
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsip- prinsip teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur, fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan komersial atau militer.
3.7. RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian RFID yang dapat dikutip dari wikipedia RFID (bahasa Inggris: Radio Frequency Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi.
3.8. Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang didatangkan dari kumpulan hosts. ( lebih dari satu hosts )
3.9. Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file, software, hardware dengan tujuan tertentu.
3.10. Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi atau kegiatan-kegiatan
3.11.Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon tertentu pada backtrack
3.12. Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.
4. Kelebihan Dan Kekurangan Linux Backtrack
Dari semua linux yang kita temui mungkin mempunyai kesn sendiri dihati para user baik akan aspek grafis tampilannya maupun dalam segi spesifikasi yang diberikan dalam linux tersebut, disini saya akan membahas backtrack si naga hacking. Dalam pengembangan Backtrack tersebut mengalami perubahan-perubahan yang signifikan dari versi sebelumnya..
5. Kelebihan Linux Backtrack
Linux Backtrack merupakan sistem operasi Hacking dan diperuntukan dalam kebutuhan hacking, keamanan sebuah jaringan, keamanan sebuah website, serta keamanan sebuah sistem operasi. Karena di dalamnya sudah terdapat ratusan tools ynag mendukung serta memudahkan penggunanya untuk melakukan kegiatan tersebut.
Linux Backtrack merupakan sistem operasi yang bebas dan terbuka. Sehingga dapat dikatakan, tidak terdapat biaya lisensi untuk membeli atau menggunakan Linux Backtrack.
Linux mudah digunakan. Dulu, Linux dikatakan merupakan sistem operasi yang sulit dan hanya dikhususkan untuk para hacker. Namun, kini, pandangan ini salah besar. Linux mudah digunakan dan dapat dikatakan hampir semudah menggunakan Windows.
Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di Linux. Kita dapat mengakses situs web Open Source as Alternative untuk memperoleh informasi yang cukup berguna dan cukup lengkap tentang alternatif aplikasi Windows di Linux
Keamanan yang lebih unggul daripada Windows. Dapat dikatakan, hampir semua pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal ini, hampir tidak terjadi pada Linux. Di mana, Linux sejak awal didesain multi-user, yang mana bila virus menjangkiti user tertentu, akan sangat sangat sangat sulit menjangkiti dan menyebar ke user yang lain. Pada Windows, hal ini tidaklah terjadi. Sehingga bila dilihat dari sisi maintenance / perawatan data maupun perangkat keras-pun akan lebih efisien. Artikel yang menunjang argumen ini: linux dan virus, melindungi windows dari serangan virus mengunakan linux.
Linux relatif stabil. Komputer yang dijalankan di atas sistem operasi UNIX sangat dikenal stabil berjalan tanpa henti. Linux, yang merupakan varian dari UNIX, juga mewarisi kestabilan ini. Jarang ditemui, komputer yang tiba-tiba hang dan harus menekan tombol Ctrl-Alt-Del atau Restart untuk mengakhiri kejadian tersebut. Sehingga, tidaklah mengherankan bila Linux mempunyai pangsa pasar server dunia yang cukup besar. Dari hasil riset IDC, pangsa pasar server dunia yang menggunakan Linux pada tahun 2008 akan mencapai 25,7 % (dapat dibaca di www.eweek.com)
 6.  Kelemahan Linux Backtrack
Kelemahan sebenernya dalam backtrack yaitu dalam bidang hacking juga. Backtrack ini mempunyai aplikasi yang kebanyakan memakai terminal, sehingga kita harus paham itu perintah-perintah yang akan diaplikasikan nanti.
Banyak pengguna yang belum terbiasa dengan Linux dan masih ‘Windows minded’. Hal ini dapat diatasi dengan pelatihan-pelatihan atau edukasi kepada pengguna agar mulai terbiasa dengan Linux.
Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux, kita dapat melihatnya di Linux-Drivers.org ataulinuxhardware.org.
Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download satu per satu package yang dibutuhkan beserta dependencies-nya.
Bagi administrator sistem yang belum terbiasa dengan Unix-like (seperti Linux), maka mau tidak mau harus mempelajari hal ini. Sehingga syarat untuk menjadi administrator adalah manusia yang suka belajar hal-hal baru dan terus-menerus belajar.

DAFTAR PUSTAKA
1.      Kamil,Amir. 2003. Backtracking. Dari: http://www.cs.berkeley.edu/~kamil/ 8 teaching/sp03/031703.pdf (Diakses 4 Januari 2016)

Komentar

Postingan populer dari blog ini

Banana Pi

Banana Pi adalah komputer mini yang merupakan kloning dari Raspberry Pi. Meski disebut sebagai kloning, komputer mini Banana Pi ini memiliki spesifikasi dan kinerja yang jauh lebih tinggi dari Raspberry Pi. Banana Pi ini ditawarkan dengan harga yang terjangkau, yakni $57 atau sekitar Rp 650 ribu saja. Banana Pi ini mengusung konsep yang sama dengan Raspberry Pi, yakni single-board dengan konsumsi daya rendah. Seperti halnya Raspberry Pi, Banana Pi ini juga menawarkan kemudahan pengguna untuk merakit dan mengembangkan PC sesuai dengan kebutuhan atau yang sering disebut DIY (Do it Yourself). Seperti yang kita ketahui, komputer mini Raspberry Pi mengusung spesifikasi yang terbatas, yakni chipset Broadcom BCM2835 yang mengusung prosesor single-core ARM11 berkecepatan 700MHz yang didukung oleh memori RAM sebesar 512MB. Jelas, kinerja yang ditawarkan oleh Raspberry Pi ini cukup terbatas. Lalu bagaimana dengan Banana Pi? Kompute...

Flowchart Lift

Penjelasan dari flowchart lift yang diatas adalah sebagai berikut: Untuk memulai suatu diagram alur atau sering kita sebut “Flowchart” adalah “START” Lalu setelah itu untuk memproses nya adalah lift selalu standby di tempat tersebut. Selanjutnya kita input data nya misalkan “Cek Tombol” pilihan anda Jika “Ada Perintah” NO maka lift loop, artinya lift tetap standby Namun jika “Ada Perintah YES maka anda menentukan “Tombol/Lantai” yang anda tuju. Jika anda memilih tombol “UP” maka lift akan “Naik” Jika anda memilih tombol “Down” maka lift akan turun, Namun jika memilih tombol “Down” maka lift akan loop arti nya lift akan tetap standby. Setelah itu adalah “Cek Tujuan” anda ingin ke lantai berapa? Misalkan lantai paling atas yaitu 5, maka pilih perintah tekan tombol 5. Jika YES maka lift akan “UP” artinya naik. Sesudah “Sampai Tujuan” lantai 5, maka jika YES “Pintu Terbuka”. Namun jika NO maka lift akan mengecek tujuan selanjutnya. Kalau sudah sampa...

Pengolah Sinyal Digital

A. Pengertian Sinyal Sinyal adalah besaran yang berubah dalam waktu dan atau dalam ruang, dan membawa suatu informasi. Berbagai contoh sinyal dalam kehidupan sehari-hari : arus atau tegangan dalam rangkaian elektrik, suara, suhu. Representasi sinyal berdasarkan dimensinya dibagi menjadi Dimensi-1 (contoh : sinyal audio), Dimensi-2 (contoh : citra), Dimensi-3 (contoh : video). Suatu sinyal mempunyai beberapa informasi yang dapat diamati, misalnya amplitudo, frekuensi, perbedaan fase, dan gangguan akbiat noise, untuk dapat mengamati informasi tersebut, dapat digunakan secara langsung peralatan ukur elektronik seperti osciloskop, spektrum analyser. Pengolahan sinyal adalah suatu operasi matematik yang dilakukan terhadap suatu sinyal sehingga diperoleh informasi yang berguna. Dalam hal ini terjadi suatu transformasi. Pengolahan sinyal analog memamfaatkan komponen-komponen analog, misalnya dioda, transistor, op-amp dan lainnya. Pengolahan sinyal secara digital menggunakan komponenkompone...