Minggu, 09 Maret 2014

Back Track

Edit Posted by with No comments

Bicara tentang sistem operasi yang bernama backtrack ini mungkin belum banyak orang yang mendengar ataupun tau apa itu backtrack. Dilihat dari popularitas mungkin OS ini bisa di bilang masih kalah tenar oleh sistem operasi tetangga sebut saja Microsoft Windows atau OS X. Nah kali ini mari kita kenal lebih jauh OS ini mulai dari awal hingga akhir.
BackTrack bisa disebut salah satu distro linux yang masih keluarga dan keturunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. BackTrack sendiri pertama dirilis versi beta pada 5 Februari 2006, sedangkan Backtrack 2 dirilis pada 6 maret 2007 yang memasukkan lebih dari 300 tool security. Hampir setiap 6 bulan sekali BackTrack selalu meng-update OS yang terfokus untuk ke tes keamanan, dalam setiap update-nya BackTrack memperbaiki kinerja dari OS-nya ini mulai dari support hardware dan versi kernel linux terbaru.


OS BackTrack ini sendiri dibuat oleh Mati Aharoni yang berkerja sebagai konsultan security dari Israel. Sedangkan Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. OS BackTrack ini sangat cocok sebagai tes keamanan jaringan, fitur-fitur yang disediakan-nya pun bisa dibilang sangat lengkap sehingga lebih sering di salah gunakan sebagai alat untuk hacking oleh beberapa orang yang kurang bertanggung jawab. BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner.
Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen. Versi terbaru dari BackTrack sendiri adalah BackTrack 5 R3 yang rilis pada 13 Agustus 2012 dengan Linux Kernel 3.2.6. 

Sub-sub tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk menampilkannya anda tinggal harus memasukan perintah

root@bt:#dpkg-list

Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing
tools.

I.1 Information gathering.

Information gathering adalah sub tools yang berisi tools – tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ).
Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering digunakan disini adalah nmap, hping, unicorn , openvas , dll.

I.2 Vulnerability assesment.

Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.

I.3 Exploitation Tools.

Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk
melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
Semoga nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu

I.4 Privilage Escalation.

Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak
untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan
atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
sub dari sub tools ini.

I.5 Maintaining Access.

Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools untuk menciptakan backdoor-backdoor tertentu.

I.6 Reverse Engineering.
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsip prinsip teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan
komersial atau militer.

I.7 RFID Tools

Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk
menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah
benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan
manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label
RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan
sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi.


I.8 Stress Testing

Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts ).


I.9 Forensics

Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic
sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus
cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.


I.10 Reporting Tools

Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan.

I.11 Services

Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack.


I.12 Miscellaneous

Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.



Referensi:



0 komentar:

Posting Komentar