NAMA : DICKY BHISMAWAN HARTANTO
TEMPAT / TGL LAHIR : MALANG,
29-03-1998
JENIS KELAMIN : LAKI – LAKI GOL. DARAH : O
ALAMAT : JL. MAYJEND PANJAITAN III / 23
MALANG
AGAMA : ISLAM
PEKERJAAN : MAHASISWA
KEWARGANEGARAAN : WNI
JENIS KELAMIN : LAKI – LAKI GOL. DARAH : O
ALAMAT : JL. MAYJEND PANJAITAN III / 23
MALANG
AGAMA : ISLAM
PEKERJAAN : MAHASISWA
KEWARGANEGARAAN : WNI
LINUX BACKTRACK
penemunya
adalah Mati Aharoni dan Max Mosser. Mati Aharoni
adalah seorang konsultan sekuriti dari Israel, jadi backtrack terbentuk dari
sebuah kolaborasi komunitas. Backtrack sendiri merupakan merge dari Whax yang
merupakan salah satu distro linux yang digunakan untuk audit keamanan jaringan
dan aplikasi komputer (seperti yang dijelaskan diawal). Whax sendiri dibangun
atas dasar sistem operasi linux Knoppix ketika Knoppix
mencapai versi 3.0 maka dinamakan dengan whax. Whax dapat
digunakan untuk melakukan tes sekuriti dari berbagai jaringan dimana saja. Max
Mosser merupakan Author dari auditor security collectionyang
mengkhususkan dirinya untuk pengembangan perangkat lunak yang digunakan dalam
penetrasi keamanan yang terintegrasi dengan Linux.
BackTrack
saat ini terdiri dari berbagai tools yang dikemas didalam sub menu desktop
dengan pengklasifikasian via menu tools. Hal ini memudahkan para audirot
keamanan jaringan komputer dalam melaksanakan tugas mereka. BackTrack
menurut penulis hanyalah sebuah sistem operasi mengemas berbagai tools
hasil pengembangan komunitas. Banyak dari tools berdiri di atas hukum
pengembangan opensource / free software yaitu GPL.
Berikut adalah versi - versi dari backtrack :

Aplikasi Bawaan Linux Backtrack
Backtrack merupakan sebuah Distro Linux yang memiliki kumpulan aplikasi
yang didedikasikan sebagai perangkat penguji terhadap celah keamanan sebuah
sistem aplikasi atau jaringan. Aplikasi-aplikasi yang terdapat dalam dalam Distro Backtack terdiri dari
banyak kumpulan aplikasi penguji keamanan seperti ; aplikasi penguji keamanan
Sistem Operasi, LAN, WIFI, WAN, Aplikasi penguji keamanan Website, Aplikasi
penguji keamanan aplikasi seperti reverse enginering dll.
Berikut ini adalah aplikasi – aplikasi bawaan dari Linux Backtrack :
3.1. Information gathering
Information gathering adalah sub tools yang berisi tools – tools yang di
gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering
). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi
targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang
di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools
yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll.
3.2. Vulnerability assesment
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang
apa maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam
bahasa Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being
attacked or harmed, either physically or emotionally. Sebenarnya paling mudah
adalah menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
3.3. Exploitation Tools
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di
pakai untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi
dan VA selesai. Masih banyak sub-sub tools lainnya yang terdapat pada
explotation tools ini.
3.4. Privilage Escalation
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design
atau pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat
lunak untuk mendapatkan akses ke
sumber daya tertinggi yang biasanya dilindungi
dari aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan
atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
3.5. Maintaining Access
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan
pintu masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau
peluang untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi
tools – tools untuk menciptakan backdoor-backdoor tertentu.
3.6. Reverse Engineering
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan
prinsip- prinsip teknologi perangkat tertentu , objek, atau sistem melalui
analisis struktur, fungsi, dan operasi. Reverse engineering analisis hardware
untuk keuntungan komersial atau militer.
3.7. RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut
pengertian RFID yang dapat dikutip dari wikipedia RFID (bahasa Inggris: Radio
Frequency Identification) atau Identifikasi Frekuensi Radio adalah sebuah
metode identifikasi dengan menggunakan sarana yang disebut label RFID atau
transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu
RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah
produk, hewan bahkan manusia dengan tujuan untuk identifikasi menggunakan
gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label
yang pasif tidak membutuhkan sumber tenaga, sedangkan label yang aktif
membutuhkan sumber tenaga untuk dapat berfungsi.
3.8. Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding
yang didatangkan dari kumpulan hosts. ( lebih dari satu hosts )
3.9. Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics .
Forensic sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada
kasus-kasus cybercrime. Forensic dilakukan dengan berbagai tools untuk
menganalisa file, software, hardware dengan tujuan tertentu.
3.10. Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan
aksi atau kegiatan-kegiatan
3.11.Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack
3.12. Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.
Tidak ada komentar:
Posting Komentar