BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection.
BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.
BackTrack berisi banyak tools keamanan yang terkenal yaitu:
- Metasploit integration (Non-Working and Officially Unsupported
- RFMON Injection capable wireless drivers
- Aircrack-NG
- Kismet
- Nmap
- Ophcrack
- Ettercap
- Wireshark (formerly known as Ethereal)
- BeEF (Browser Exploitation Framework)
- Hydra
- OWASP Mantra Security Framework collection of hacking tools, add-ons and scripts based on Firefox
- Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
- Quypt (Terminal Emulator) (software pribadi oleh Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
- Banyak kumpulan exploits serta software yang lebih umum seperti browsers.
- Information Gathering
- Vulnerability Assessment
- Exploitation Tools
- Privilege Escalation
- Maintaining Access
- Reverse Engineering
- RFID Tools
- Stress testing
- Forensics
- Reporting Tools
- Services
- Miscellaneous
Untuk dapat menggunakan berbagai macam tools tersebut, tentunya dibutuhkan pengetahuan yang cukup. Untuk itu secara bertahap kita akan coba mengupas bagaimana menggunakan tools tersebut.
Setting Jaringan
Setting jaringan sangat berpengaruh terhadap koneksi antar perangkat dalam jaringan. Di backtrack hal pertama yang harus dilakukan adalah mengalokasi IP Address sehingga backtrack dapat terkoneksi ke jaringan. Untuk setting IP address dapat dilakukan dengan cara :
root@root:~# ifconfig eth0 192.168.197.250 netmask 255.255.255.0
Perintah di atas berfungsi untuk mengalokasi IP Address 192.168.197.250/24 ke ethernet backtrack. Untuk mengetahui IP address yang terpasang gunakan perintah sebagai berikut:
root@root:~# ifconfig
Jika hasil yang ditampilkan seperti gambar di atas, berarti Backtrack sudah memiliki IP Address yaitu 192.168.197.250/24.
Untuk mengetes apakah Backtrack sudah dapat berkomunikasi dengan perangkat lain dalam jaringan, gunakan perintah sebagai berikut :
root@root:~# ping 192.168.197.1
Apabila ada reply dari host 192.168.197.1, artinya anda sudah terhubung ke perangkat dengan IP address tersebut.
Scanning Network dengan NMAP
Scanning network adalah salah satu kegiatan untuk mengetahui host mana saja yang aktif dan terkoneksi ke dalam jaringan. Di Backtrack banyak tools untuk melakukan proses scanning, diantaranya nmap.
Nmap memetakan dan memberikan informasi host yang aktif dan terkoneksi ke dalam jaringan. Semua informasi host yang terkoneksi akan ditampilkan, termasuk port apa saja yang terbuka.
Untuk melakukan scanning dengan nmap gunakan perintah berikut :
root@root:~# nmap 192.168.3.201
Dari gambar terlihat port 80, 135, 139, 443, 445 pada host 192.168.3.201 berstatus open (terbuka). Kita juga mengetahui MAC Address host tersebut yaitu 60:EB:69:CE:71:80.
Semua informasi yang ditampilkan tersebut adalah informasi yang sangat berharga bagi siapa saja yang memiliki “kemampuan lebih” untuk bisa menyusup atau menerobos ke host 192.168.3.201 terlepas dari apa maksud dan alasannya.
Selain scanning IP address dengan target tertentu, nmap dapat juga digunakan untuk melakukan scanning secara keseluruhan atau menurut kelompok IP Address.
root@root:~# nmap 192.168.3.1-254
Hasilnya adalah sebagai berikut :
Berdasarkan gambar di atas terlihat nmap menampilkan informasi setiap host secara detil.
Tidak ada komentar:
Posting Komentar