Menggunakan BackTrack (2)

Oleh : Irwan / NIM. 1200143

image Tools keamanan pada Backtrack tidak hanya dapat diakses dari sheel prompt, tetapi sebenarnya Backtrack dirancang untuk digunakan secara grafis dengan Graphical User Interface yang dimilikinya. Semua tool keamanan didalam BackTrack terbagi atas 12 kategori, yaitu :

  1. Information Gathering
  2. Vulnerability Assessment
  3. Exploitation Tools
  4. Privilege Escalation
  5. Maintaining Access
  6. Reverse Engineering
  7. RFID Tools
  8. Stress testing
  9. Forensics
  10. Reporting Tools
  11. Services
  12. Miscellaneous

Ada beberapa tool yang akan dikupas pada tulisan kali ini, yaitu :

  • Auto Scan, merupakan tool keamanan yang sama fungsinya dengan tool nmap, bedanya Auto Scan diakses secara grafis. Auto Scan merupakan salah satu tool yang masuk kedalam kategori Information Gathering, yang dapat diakses dari menu : Backtrack – Information Gathering – Network Analisis – Network Scanner – Auto Scan, seperti terlihat pada gambar dibawah :

image

  • Wire Shark, adalah tool yang digunakan untuk menangkap (capture) paket data yang dikirim melalui jaringan komputer. Tool Wire Shark ini juga merupakan bagian dari tool dari kategori Information Gathering yang dapat diakses melalui menu : Back Track – Information Gathering – Network Analisis – Network Traffic Analysis – Wire Shark seperti terlihat pada gambar berikut :

image

Setelah itu akan muncul halaman Wire Shark yang menandakan tool ini sudah siap untuk digunakan.

image

——————- /// ———————

BackTrack, Tool for Profesional Security

Oleh : Irwan / NIM.1200143

image Backtrack adalah salah satu distro dari linux namun bukan distro umum yang dikenal seperti Redhat, Fedora, Mandrake, Ubuntu dan sebagainya. Backtrack dirancang untuk digunakan oleh para security profesional. Didalamnya sudah terdapat ratusan software yang siap digunakan tanpa perlu melakukan instalasi terlebih dahulu. Terlebih BackTrack dapat dijalankan tanpa harus di install terlebih dahulu (Live DVD).

Sejarah BackTrack

Distro BackTrack sebenarnya merupakan distro yang mempunyai sejarah cukup panjang. Sebelum adanya BackTrack, kesadaran akan kesulitan dalam mengumpulkan tools yang sering digunakan dalam melakukan perkerjaan sebagai security profesional telah menciptakan sistem operasi yang siap digunakan, sebuah sistem operasi yang telah terinstall dengan software-software yang sering digunakan.

WHOPPIX adalah sebuah distro linux khusus untuk kalangan security profesional yang dibuat berdasarkan distro KNOPPIX, sebuah distro Live CD yang artinya bisa dijalankan langsung dari CD tanpa harus menginstallnya ke dalam harddisk. Kemudian WHOPPIX merubah namanya menjadi WHAX (White Hat and SLAX) lantaran sistem operasi yang digunakan bukan lagi KNOPPIX namun SLAX yang dianggap lebih modular dan mudah untuk dikutak-katik.

Pada waktu yang bersamaan, WHAX bukanlah satu-satunya distro spesial yang digunakan oleh para security profesional. Auditor Security Collection merupakan distro dengan tujuan yang sama persis dengan WHAX dengan kumpulan softwarenya yang sangat banyak dan dapat dijalankan dengan Live CD. Karena kesamaan tujuan yaitu sama-sama mengumpulkan tools hacking yang siap digunakan, ingin memudahkan pekerjaan sebagai seorang pakar keamanan maka kedua distro tersebut memutuskan untuk bergabung menjadi satu.

Pada tanggal 26 mei 2006, BackTrack versi 1.0 dilepas ke-publik setelah team pengembang berhasil menggabungkan kedua distro ini menjadi satu. Distro BackTrack tersebut semakin berkembang dari tahun ke tahun.

Berikut adalah perkembangan BackTrack hingga sekarang:

  • 5 Februari 2006 BackTrack v.1.0 Beta
  • 26 Mei 2006 Proyek BackTrack dirilis pertama kali versi non-beta (1.0).
  • 6 Maret 2007 BackTrack 2 final released.
  • 19 Juni 2008 BackTrack 3 final released.
  • 9 Januari 2010 BackTrack 4 final release. (Now based on Ubuntu)
  • 8 Mei 2010 BackTrack 4 R1 release
  • 22 November 2010 BackTrack 4 R2 release
  • 10 Mei 2011 BackTrack 5 release (Based on Ubuntu 10.04 LTS, Linux kernel 2.6.38)
  • 18 Agustus 2011 BackTrack 5 R1 release (Based on Ubuntu 10.04 LTS, Linux kernel 2.6.39.4)
  • 1 Maret 2012 BackTrack 5 R2 release (Linux kernel 3.2.6)

Kelebihan BackTrack

BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.

 

Sumber:

  1. Back|Track2:Panduan Untuk Pemula, S’To, Jasakom
  2. hokikurnia.wordpress.com

Cloning PC dengan Virtual Box

Oleh : Irwan / NIM. 1200143

virtual boxOracle VM VirtualBox adalah perangkat lunak virtualisasi, yang dapat digunakan untuk mengeksekusi sistem operasi “tambahan” di dalam sistem operasi “utama”. Sebagai contoh, jika seseorang mempunyai sistem operasi Microsoft Windows yang terpasang di komputernya, maka seseorang tersebut dapat pula menjalankan sistem operasi lain yang diinginkan di dalam sistem operasi Microsoft Windows seperti; Linux, Mac OS X dan Open Solaris.

Fungsi ini sangat penting jika seseorang ingin melakukan ujicoba dan simulasi instalasi suatu sistem tanpa harus kehilangan sistem yang ada. Aplikasi dengan fungsi sejenis VirtualBox lainnya adalah VMware dan Microsoft Virtual PC. (Wikipedia)

Langkah – langkah berikut memberikan panduan untuk setting Virtual Box di komputer, yaitu :

1. Pastikan komputer anda sudah terinstall VirtualBox.

2. Jalankan VirtualBox, klik ikon New di pojok kiri atas.

3.  Pada kotak Name Isikan nama virtual mesinnya, misal: Backtrack. Pada kotak Type pilih Jenis Sistem Operasinya, misal : Linux, dan pada kotak version isikan versi sistem operasinya. Jika sudah, klik Next

back1

4.  Atur memory yang akan digunakan untuk menjalankan virtual machine. Jangan terlalu kecil dan jangan terlalu besar. Jika sudah, klik Next.

back2

5. Centang Create a virtual hard drive now. Jika sudah, klik Create.

back3

6. Centang kotak opsi VDI, lalu klik Next.

back4

7. Pada kotak Storage on Physical Hard Drive pilih Dynamicaly allocated, klik Next

back5

8. Tentukan besar hard disk yang dibutuhkan. Misalnya 8 GB. Klik Create

back6

9. Sampai tahap ini, proses pembuatan virtual hard drive sudah selesai. Karena proses instalasi melalui CD Room, maka pastikan CD boot OS Linux Backtrack sudah ada di dalam CD Room komputer, agar booting dan penginstallan OS di mesin virtual di lakukan via CD Room.

————– /// ————–

Ancaman dan Serangan terhadap Jaringan Komputer

Oleh : Irwan / NIM. 1200143

sec1 Terhubungnya computer atau Local Area Network (LAN) ke internet, membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit untuk mengakses informasi (Sukmaaji, 2008).

Banyak sekali jenis ancaman masalah keamanan pada sebuah jaringan computer yang terhubung ke internet. Ada yang disebut dengan ancaman virus computer, Trojan, dan Worm. Ada lagi yang dikenal dengan sebutan security attack seperti : Denial of Service (DoS), Distributed Denial of Service (DDoS), Ping broadcast (smurf), Ping of Death, Sniffing Packet, Defaced, script kiddies, TCP/UDP syn Flood, dan Buffer Offerflow

Cracker, Hacker dan Lamer

Pelaku dari security attack dikenal dengan sebutan Cracker atau Hacker atau Lamer. Tiga sebutan ini berbeda pengertiannya. Cracker bersifat destruktif, seorang cracker bertindak dengan memanfaatkan kelemahan – kelemahan pada sebuah sistem keamanan jaringan computer atau software untuk melakukan tindakan kejahatan. Hacker adalah sebutan untuk mereka yang menggunakan keahliannya untuk melihat, menemukan, dan memperbaiki kelemahan pada sistem keamanan jaringan komputer atau software. Hasil pekerjaan seorang Hacker biasanya dipublikasikan secara luas, dengan harapan sistem keamanan atau software yang didapati memiliki kelemahan dalam hal keamanan, dapat segera diperbaiki. Batasan antara Cracker dan Hacker, sangat tipis, batasan ini ditentukan oleh etika, moral, dan integritas pelaku. Berbeda dengan Cracker dan Hacker, seorang Lamer biasanya memiliki pengetahuan yang sedikit tentang sistem keamanan jaringan computer dan pemrograman. Seorang Lamer menggunakan hasil temuan orang lain (Cracker atau Hacker) untuk melakukan tindak kejahatan.

Tool Untuk Uji Sistem Keamanan Jaringan Komputer

Stuart McClure dalam bukunya Web Hacking: Attack and Defence (2003), menyebutkan beberapa tool yang biasa dipakai oleh Hacker untuk menguji sistem keamanan suatu jaringan computer yang terhubung ke internet. Tool tersebut adalah :

1. Foundstone Superscan. Tool ini adalah pemindai port TCP, pinger, dan resolver untuk platform Microsoft Windows

2. Whisker, adalah tool pemindai kelemahan layanan HTTP yang dibuat dalam bahasa PERL

3. Stealth Scanner. Tool ini merupakan pemindai layanan Web / HTTP yang popular untuk platform Microsoft Windows. Tool ini bisa memeriksa kelemahan sebanyak 18.000 macam.

4. Nessus Scanner, adalah tool untuk memeriksa adanya kelemahan pada platform web popular seperti UNIX dan Microsoft Windows

5. NMAP. Adalah tool pemetaan jaringan yang sangat popular. Tool ini menyediakan dukungan terhadap layanan identifikasi TCP dan UDP, menggunakan teknik pemindaian multiple. Tool ini memiliki kegunaan tambahan yaitu untuk mengidentifikasikan sistem operasi pada remote dan pengidentifikasian RPC.

6. Backtrack, adalah tool pemetaan jaringan dan pemeriksaan celah keamanan (vulnerability) sebuah jaringan computer berbasis platform Linux.

7. Tool lainnya seperti :SATAN (Security Analysis Tool for Auditing Networks), SARA (Security Auditor’s Research Assistant), dan SAINT.

Semua Tool ini ibaratkan pedang bermata dua. Hacker menggunakannya untuk mencari adanya kelemahan dari sebuah sistem atau software, tetapi Cracker atau Lamer menggunakannya sebagai tool untuk mencari celah untuk melakukan perbuatan destruktif seperti: serangan (security attack), menyusup ke jaringan, masuk ke data base sistem, dan mencuri informasi penting dari data base tersebut.

——— *** ———