BackTrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4 .Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks)
A. Defenisi Backtrack
BackTrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkannessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4
B. Sejarah BackTrack
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari indonesia dan Agus N K. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja.
Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
C. Fitur Backtrack
Di antara beberapa tool yang terdapat dalam backtrack :
· Metasploit integration
· RFMON wireless drivers
· Kismet
· AutoScan-Network - AutoScan-Network is a network discovering and managing application
· Nmap
· Ettercap
· Wireshark (formerly known as Ethereal)
· Enumeration
· Exploit Archives
· Scanners
· Password Attacks
· Fuzzers
· Spoofing
· Sniffers
· Tunneling
· Wireless Tools
· Bluetooth
· Cisco Tools
· Database Tools
· Forensic Tools
· BackTrack Services
· Reversing
· Misc
· Aircrack-ng dan kawan kawan
\(´▽`)/ I read what i like, i share what i write...
Minggu, 12 Juni 2011
Langkah - langkah Hacking
Berikut ini ada beberapa langkah dan istilah dalam proses hacking, seperti di bawah ini :
1. Footprinting
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration
Meneliti sasaran secara intensif ,yang mencari user account absah, network resource and share & aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access/Mendapatkan Akses
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege/Menemukan Akses Khusus (Root)
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilege admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk identifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Menutupi Jejak (Covering Tracks)
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file streaming.
8. Membuat Pintu Belakang (Creating Backdoors)
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service (DOS)
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir Meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trincoo, trini00, dan lain-lain
1. Footprinting
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration
Meneliti sasaran secara intensif ,yang mencari user account absah, network resource and share & aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access/Mendapatkan Akses
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege/Menemukan Akses Khusus (Root)
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilege admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk identifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Menutupi Jejak (Covering Tracks)
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file streaming.
8. Membuat Pintu Belakang (Creating Backdoors)
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service (DOS)
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir Meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trincoo, trini00, dan lain-lain
Selasa, 07 Juni 2011
Pretty Good Privacy
Pretty Good Privacy atau PGP dikembangkan oleh Phil Zimmermann pada akhir tahun 1980. Pada mulanya akhir, PGP digunakan untuk melindungi e-mail dengan memberikan perlindungan kerahasiaan dan otentikasi. Data Ini PGP hanya ditujukan untuk keamanan e-mail, tetapi juga untuk keamanan berbagai file dan program pada personal computer.
PGP menggunakan kriptografi simetris dan kriptografi kunci-publik. Oleh karena itu, PGP mempunyai dua tingkatan kunci yaitu kunci rahasia(simetri) yang disebut dengan session key untuk enkripsi data, dan pasangan kunci privat-kunci public untuk memberikan tanda tangan dan melindungi kunci simetri. Kunci simetri hanya dipakai sekali dan dibuat secara automatis dari gerakan mouse dan ketikan tombol kunci.
PGP tersedia sebagai software freeware maupun sebagai paket komersil dalam berbagai versi yang dapat dioperasikan dalam berbagai system operasi. PGP versi awal menggunakan IDEA sebagai alogaritma simetri dan RSA sebagai alogaritma kunci public, sedangkan versi-versi terakhir menggunakan alogaritma CAST sebagai alogaritma simetri dan alogaritma DH sebagai kunci-publik.
Adapun prinsip kerja dari PGP adalah sebagai berikut :
1. PGP menggunakan teknik yang disebut public kec encryption dengan dua kode. Kode-kode ini berhubungan secara intrinstik, namun tidak mungkin untuk memecahkan satu sama lain,
2. Ketika dibuat satu kunci, maka secara otomatis akan dihasilkan sepanjang kunci,yaitu kunci publik dan kunci rahasia,
3. PGP menggunakan dua kunci, Pertama, kunci untuk proses enkripsi (kunci publik). Disebut kunci publik karena kunci yang digunakan untuk enkripsi ini akan diberitahukan kepada umum. Orang yang akan mengirimkan e-mail rahasia kepada kita harus mengetahui kunci publik ini. Kedua, kunci untuk proses deskripsi (kunci pribadi). Disebut kunci pribadi karena kunci ini hanya diketahui oleh kita sendiri.
4. Karena dengan conventional crypto, di saat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memiliki suatu secure channel, mengapa masih menggunakan crypto? Dengan public key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
PGP menggunakan kriptografi simetris dan kriptografi kunci-publik. Oleh karena itu, PGP mempunyai dua tingkatan kunci yaitu kunci rahasia(simetri) yang disebut dengan session key untuk enkripsi data, dan pasangan kunci privat-kunci public untuk memberikan tanda tangan dan melindungi kunci simetri. Kunci simetri hanya dipakai sekali dan dibuat secara automatis dari gerakan mouse dan ketikan tombol kunci.
PGP tersedia sebagai software freeware maupun sebagai paket komersil dalam berbagai versi yang dapat dioperasikan dalam berbagai system operasi. PGP versi awal menggunakan IDEA sebagai alogaritma simetri dan RSA sebagai alogaritma kunci public, sedangkan versi-versi terakhir menggunakan alogaritma CAST sebagai alogaritma simetri dan alogaritma DH sebagai kunci-publik.
Adapun prinsip kerja dari PGP adalah sebagai berikut :
1. PGP menggunakan teknik yang disebut public kec encryption dengan dua kode. Kode-kode ini berhubungan secara intrinstik, namun tidak mungkin untuk memecahkan satu sama lain,
2. Ketika dibuat satu kunci, maka secara otomatis akan dihasilkan sepanjang kunci,yaitu kunci publik dan kunci rahasia,
3. PGP menggunakan dua kunci, Pertama, kunci untuk proses enkripsi (kunci publik). Disebut kunci publik karena kunci yang digunakan untuk enkripsi ini akan diberitahukan kepada umum. Orang yang akan mengirimkan e-mail rahasia kepada kita harus mengetahui kunci publik ini. Kedua, kunci untuk proses deskripsi (kunci pribadi). Disebut kunci pribadi karena kunci ini hanya diketahui oleh kita sendiri.
4. Karena dengan conventional crypto, di saat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memiliki suatu secure channel, mengapa masih menggunakan crypto? Dengan public key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
Langganan:
Postingan (Atom)