Anda di halaman 1dari 2

Menjalankan Backtrack secara Virtual dengan VirtualBox 23 Oktober 2009 kulinet intipadi.

com Teknologi virtualisasi telah membuat kehidupan riset keamanan menjadi lebih mudah. Kini cukup dengan software virtualisasi seperti VMWare, VirtualBox atau lainnya kita sudah dapat mempunyai beberapa server, client atau sistem riset secara virtual tanpa harus berkorban banyak uang membeli hardware. Dalam tulisan ini kita akan mencoba menggunakan teknik virtualisasi untuk memvirtualkan BackTrack, sebuah distro penetrasi keamanan populer. Sebagai catatan, kami menggunakan VirtualBox diatas Windows XP. Sedikit tentang VirtualBox dan Keuntungannya Virtual Box memiliki kelebihan, yaitu [1] User friendly dan mudah dikonfigurasi [2] Tidak menuntut resource yang besar pada DDR [512mb sudah cukup baik untuk menjalankannya] [3] Gratis dan didukung oleh Sun Microsystem [Software ini telah dibeli lisensinya oleh SUN] dan masih banyak keuntungan lainnya. silahkan mencoba sendiri. Kegunaan menjalankan dua OS sekaligus adalah [1] Sebagai simulasi pentest [2] Tidak mengakibatkan kerusakan sistem karena yang satu real dan yang satunya virtual Tahap Persiapan Kita membutuhkan beberapa software dan hardware sebagai berikut: [1] VirtualBox 3.0.x, dapat didownload dari http://virtualbox.org/ [2] BackTrack 4.0 pre release (terbaru), dapat didownload dari http://remoteexploit.org/backtrack_download.html [3] USB wireless atau bluetooth yang telah didukung, coba pakai TP-LINK model TL-WN312G. Tahap Pembuatan Mesin Virtual Baru [1] Klik Machine New [CTRL + N], maka anda akan diminta untuk membuat virtual macine [2] Klik Next dan isi name dengan backtrack, Operating system = Linux, Version = Other Linux [3] Klik Next dan isi base memory size = setengah dari DDR anda. misalnya DDR anda adalah 1 GB maka virtual memorynya = 512 [4] Klik Next dan buat hard disk Virtual jika diperlukan [5] Selesai klik Finish Tahap Setting Mesin Virtual setelah mesin virtual terbentuk, anda mesti melakukan setting lanjutan supaya mesin virtual bisa melakukan booting dan CD-ROM (karena back|track dibooting dari cd-rom bukan?) dan mendeteksi USB wifi. [1] Pilih mesin virtual yang telah anda buat tadi dan klik setting [CTRL + S], maka anda akan melihat setting lanjutan seperti gambar diatas.

[2] Pada General, anda bisa setting ulang pada tab Basic dimana base memory virtual dan video memory virtual dimungkinkan. pastikan CD-ROM- harddisk atau floppy[jika perlu] telah diberi tanda centang pada mode advanced. [3] Pada harddisk ceklis enable sata control jika HD anda bertipe SATA. [4] Pada DVD/DVD-ROM pilih Mount CD/DVD-Drive Host atau ISO. Pilih host dan tentukan PATH CD-ROm anda atau ISO dan tentukan path dimana iso backtrack anda ditempatkan. [5] Audio bisa enable atau disable sesuai keinginan anda. enable diceklis dan pilih host audio driver windows direct sound. [6] Pada USB ceklis enable USB controller dan USB 2.0 EHCI Controller lalu add USB filter. disini anda bisa memasukkan USB filter baru atau USB yang telah dijalankan windowsXP anda saat ini. [7] Pada rempte Display berfungsi untuk membuat jaringan virtual. [8] Klik OK . [9] Klik Start untuk memulai BackTrack Virtual. Ketika backtrack 4 berjalan pada first boot pilih backtrack VESA Mode karena kemampuan memory video virtual ini sangat terbatas. ketika backtrack4 selesai loading, tancapkan USB wireless ke port USB, WindowsXP akan mendeteksinya sebagai Virtual BOX usb, install the software automatically. pada shell Backtrack yang berjalab di Virtual Box, ketik: lsusb untuk mendeteksi seluruh perangkat berbasis USB. Dan sesuai rekomendasi USB wifi TP-LINK dengan chipset Ralink penulis terdeteksi dengan baik. Tahap Uji Penetrasi Untuk langkah selanjutnya setelah USB wifi terdeteksi adalah sesuai selera anda. Sebagai contoh kami melakukan scanning wifi disekitar lingkungan kami dengan Kismet. Dengan uji coba diatas dapat disimpulkan kita dapat melakukan penetrasi keamanan dengan hardware yang terbatas, tak perlu gonta-ganti OS, dan lebih mudah.

Anda mungkin juga menyukai