Disusun Oleh :
GABRIELA MASTARIA SITIO
F1E113027
Dosen Pembimbing:
TRI SURATNO, S.Kom. M.Kom.
DAFTAR ISI
DAFTAR ISI.................................................................................................................. ii
DAFTAR GAMBAR....................................................................................................... iv
BAB I PENDAHULUAN.................................................................................................. 1
1.1.
Latar belakang.................................................................................................... 1
1.2.
Rumusan Masalah............................................................................................... 1
1.3.
Tujuan.............................................................................................................. 1
2.2.
Fitur Backtrack................................................................................................... 3
2.2.1.
Metasploit integration.................................................................................... 3
2.2.2.
Aircrack-NG................................................................................................ 4
2.2.3.
Nmap......................................................................................................... 4
2.2.4.
Ettercap...................................................................................................... 5
2.2.5.
2.2.6.
Hydra....................................................................................................... 5
2.3.
2.3.1.
Information gathering..................................................................................... 6
2.3.2.
Vulnerability assesment.................................................................................. 6
2.3.3.
Exploitation Tools..................................................................................... 6
2.3.4.
Privilage Escalation....................................................................................... 6
2.3.5.
Maintaining Access....................................................................................... 6
2.3.6.
Reverse Engineering...................................................................................... 6
2.3.7.
RFID Tools................................................................................................. 6
2.3.8.
Stress Testing............................................................................................... 7
2.3.9.
Forensics.................................................................................................... 7
2.3.10.
Reporting Tools............................................................................................ 7
2.3.11.
Services...................................................................................................... 7
2.3.12.
Miscellaneous.............................................................................................. 7
2
2.4.
2.4.1.
2.4.2.
BAB III....................................................................................................................... 10
PEMBAHASAN........................................................................................................... 10
3.1.
3.2.
KESIMPULAN............................................................................................................. 26
DAFTAR PUSTAKA...................................................................................................... 27
DAFTAR GAMBAR
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
1. Tampilan Awal......................................................................................... 11
2. Hasil default boot text mode...................................................................12
3. Tampilan backtrack sebelum instal.........................................................13
4. Menu Pilihan Bahasa.............................................................................. 14
5. Tampilan menentukan lokasi user...........................................................15
6. Tampilan jenis keybord yang digunakan.................................................16
7. Tampilan menu pilihan hardisk yang digunakan.....................................17
8. Tampilan menu pembagian pasrtisi........................................................18
9. Tampilan untuk menginstal....................................................................19
10. Proses instalasi..................................................................................... 20
11. Setting IP............................................................................................. 21
12. SET backtrack....................................................................................... 22
13. Input Website yang akan di kloning......................................................23
14. Buka browser dengan URL....................................................................24
15. Target Username dan Password berhasil...............................................25
BAB I
PENDAHULUAN
1.1.
Latar belakang
Linux adalah sebuah program open source yang gratis di bawah lisensi GNU,
sistem operasi 32-64 bit, yang merupakan turunan dari Unix dan dapat dijalankan pada
berbagai macam platform perangkat keras mulai dari Intel (x86), hingga prosesor RISC.
Linux sebagai program open source yang gratis Salah satu yang membuat Linux terkenal
adalah karena gratis. Dengan lisensi GNU (Gnu Not Unix) Anda dapat memperoleh
program, lengkap dengan kode sumbernya (source code). Tidak hanya itu, Anda
diberikan hak untuk mengkopi sebanyak Anda mau, atau bahkan mengubah kode
sumbernya dan itu semua legal dibawah lisensi. Meskipun gratis, lisensi GNU
memperbolehkan pihak yang ingin menarik biaya untuk penggandaan maupun
pengiriman program.
Kebebasan yang paling penting dari Linux, terutama bagi programmer dan
administrator jaringan, adalah kebebasan memperoleh kode sumber (source code) dan
kebebasan untuk mengubahnya. Ini berimplikasi pada beberapa hal penting. Pertama
keamanan, yang kedua dinamika.
Keterbukaan kode sumber juga memungkinkan sistem operasi berkembang
dengan pesat. Jika sebuah program dengan sistem tertutup dan hanya dikembangkan oleh
vendor tertentu, paling banyak sekitar seribu hingga lima ribu orang. Sedangkan Linux,
dengan keterbukaan kode sumbernya, dikembangkan oleh sukarelawan seluruh dunia.
Bug lebih cepat diketahui dan program penambalnya (patch) lebih cepat tersedia.
Pendekatan pengembangan sistem operasi ini disebut Bazaar. Kebalikannya
sistem Chatedraal sangat tertutup dan hanya berpusat pada satu atau dua pengembang
saja.
1.2.
Rumusan Masalah
Pada makalah ini penulis akan membahas sedikit tentang backtrack, bagaimana
proses install dengan menggunakan liveCD dan contoh hacking twitter dengan backtrack
1.3.
Tujuan
Untuk memenuhi tugas yang diberikan sebagai nilai Ujian Akhir Semester (UAS)
matakuliah Manajemen Resiko dan Keamanan Informasi.
BAB II
KAJIAN PUSTAKA
2.1.
itu website dan sebagainya. Untuk distro yang dipergunakan untuk mencari dimana letak
kelemahan bukan hanya backtrack tetapi masih banyak lagi contohnya distro Backbox,
Anonymous OS, Samurai Web Testing Framework, NetSecl, The Live Hacking DVD,
Blackbuntu, Operator dan masih banyak lagi distro yang diperuntukkan melakukan penetrasi
kedalam jaringan internet.
Penemunya adalah Mati Aharoni dan Max Mosser. Mati Aharoni adalah seorang
konsultan sekuriti dari Israel, jadi backtrack terbentuk dari sebuah kolaborasi komunitas.
Backtrack sendiri merupakan merge dari Whax yang merupakan salah satu distro linux yang
digunakan untuk audit keamanan jaringan dan aplikasi komputer (seperti yang dijelaskan
diawal). Whax sendiri dibangun atas dasar sistem operasi linux Knoppix ketika Knoppix
mencapai versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes
sekuriti dari berbagai jaringan dimana saja. Max Mosser merupakan Author dari auditor security
collectionyang mengkhususkan dirinya untuk pengembangan perangkat lunak yang digunakan
dalam penetrasi keamanan yang terintegrasi dengan Linux. Gabungan dari auditor dan Whax ini
sendiri menghasilkan 300 tools yang digunakan untuk auditor keamanan jaringan. Auditor
security collection juga terdapat pada knoppix. Seiring perkembangan waktu, BackTrack saat ini
terdiri dari berbagai tools yang dikemas didalam sub menu desktop dengan pengklasifikasian via
menu tools. Hal ini memudahkan para audirot keamanan jaringan komputer dalam melaksanakan
tugas mereka. BackTrack menurut penulis hanyalah sebuah sistem operasi mengemas berbagai
tools hasil pengembangan komunitas. Banyak dari tools berdiri di atas hukum pengembangan
opensource / free software yaitu GPL yang saat buku ini ditulis (ASWB V.2), telah mencapai
versi GPLv3.
2.2.
Fitur Backtrack
2.2.1. Metasploit integration
Metasploit merupakan sofware security yang sering digunakan untuk menguji
coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu
sistem. Metasploit diciptakan oleh HD Moore pada tahun 2003 sebagai sebuah alat
jaringan portabel menggunakan bahasa scripting Perl. Kemudian, Metasploit Framework
benar-benar ditulis ulang dalam bahasa pemrograman Ruby. Pada tanggal 21 Oktober
2009, Proyek Metasploit mengumumkan yang telah diakuisisi oleh Rapid7, sebuah
perusahaan keamanan yang menyediakan solusi kerentanan manajemen terpadu.
Seperti produk komersial yang sebanding seperti kanvas Imunitas atau Inti Dampak Core
Security Technologies, Metasploit dapat digunakan untuk menguji kerentanan sistem
komputer untuk melindungi mereka atau untuk masuk ke sistem remote. Seperti alat-alat
keamanan banyak informasi, Metasploit dapat digunakan untuk kegiatan baik yang sah
dan
tidak
sah.
Sejak
akuisisi
dari
Metasploit
Framework.
Metasploit biasanya digunakan untuk menyerang application layer dengan 0 day attack
yang merupakan metode penyerangan pada software yang belum di patch. Metasploit
3
biasa dikaitkan dengan istilah remote exploitation, maksudnya penyerang berada pada
jarak jangkauan yang jauh dapat mengendalikan komputer korban. Metasploit menyerang
dengan cara mengirimkan exploit pada komputer korban. Exploit ini berisi payload yang
sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk
memanfaatkan kelemahan pada software korban(misal web browser), setelah berhasil
mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban.
Payload merupakan sebuah executable milik penyerang yang akan di run pada komputer
korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau
memasang backdoor, trojan, virus, worm, dan lain-lain. Terlepas dari penggunaan
metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu System
Security untuk memperkuat pertahanan jaringannya dari ulah penyerang dari luar.
2.2.2. Aircrack-NG
Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA
wireless keys, kegunaan nya adalah untuk merecover password wireless yang di enkripsi
dengan mengumpul kan sebanyak-banyaknya paket data yang berhasil di tangkap dan
menggenerate password nya. inti nya adalah aircrack-ng merupakan satu set tool untuk
mengaudit wireless password.
Aircrack-ng biasa nya bisa di operasi kan dari distro linux semacam Backtrack
atau Gentoo, tapi pada dasar nya semua distro linux mampu menjalan kan nya, dan untuk
windows walaupun bisa tapi sangat terbatas cara pengoperasian dan tutorial nya pun
sangat jarang di bahas.Anda bisa mengunjungi website resmi aricrack-ng untuk
mengetahui lebih lanjut apa dan bagaimana aircrack-ng sesungguhnya.
2.2.3. Nmap
NMap (Network Mapper) adalah sebuah software security scanner yang
dikembangkan oleh Gordon Lyon alias Fyodor Vaskovich yang kompatibel dengan OS
Windows, Linux, Mac OS X, Solaris, BSD, dan Amigos OS. Nmap tersedia dengan dua
versi, yaitu versi GUI dan Command line. Berikut fungsi dari Nmap.
a. Mendeteksi port-port yang terbuka.
b. Mengidentifikasi versi OS dan aplikasi yang digunakan untuk menjalankan
service.
c. Mengaudit jaringan yang ada
2.2.4. Ettercap
Ettercap adalah sebuah alat yang dibuat oleh Alberto Ornaghi (AloR) dan Marco
Valleri (NaGa) dan pada dasarnya adalah sebuah perlengkapan untuk penyerangan
penengah pada sebuah LAN. Untuk mereka yang tidak menyukai perintah berbaris
(CLI), alat bentu ini disediakan dengan antar muka grafis yang mudah.
Ettercap memungkinkan membentuk serangan melawan protokol ARP dengan
4
memposisikan diri sebagai penengah, orang yang ditengah dan, jika sudah berada pada
posisi
tersebut,
maka
akan
memungkinkan
untuk
:
menginfeksi,
mengganti,
menghapus
data
dalam
sebuah
koneksi
- melihat password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan lainlain.
menyediakan SSL sertifikasi palsu dalam bagian HTTPS pada korban dan lain-lain.
Exploitation Tools
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai
untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA
selesai. Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang dapat dikutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan
dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa
dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan manusia dengan
tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas
mikrochip silikon dan antena. Label yang pasif tidak membutuhkan sumber tenaga,
sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi.
6
Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics .
Forensic sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasuskasus cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file,
software, hardware dengan tujuan tertentu.
2.4.
BAB III
PEMBAHASAN
3.1.
LiveCD berbasis sistem operasi ini adalah Knoppix, sebuah distro yang dirilis oleh Klaus
Knopper berbasis Debian GNU/Linux.
Contoh
lain
adalah
BlankOn,
NimbleX,
10
1. Pilihlah menu "Backtrack Text - Default Boot Text Mode " (seperti gambar di atas)
maka akan keluar tampilan seperti ini
11
Di menu ini ketik startx di tampilan berikut untuk mendapatkan mode GUI. (Seperti gambar
di atas) dan akan keluar lagi tampilan ke 3 seperti di bawah ini
12
3.
Klik icon "Install BackTrack" pada desktop untuk membuka tampilan selanjutnya seperti
gambar di atas
13
4.
Di menu ini kita untuk menentuka bahasa yang kita pakai sewaktu kita menggunakan O.S
ini4. Pilih bahasa yang diinginkan kemudian klik Forward dan akan keluar tampilan
berikut nya seperti di bawah ini
14
Di menu ini kita akan menuntuka di mana lokasi kita berada, pilih lokasi tempat tinggal
anda.
15
6.
Di menu pada gambar di atas, kita akan menentukan jenis keyboard yang kita pakai, pilih
USA yang sering di gunakan, klik forward,kecuali anda ingin menggati keyboard layout.
16
Pada gambar di atas kita akan menentukan Hardisk mana yang kita akan kita pakai, untuk
menggunakan seluruh hardisk pilih "Erase and use the entire disk".
17
Di sinilah yang terpenting saat penginstalan "Pembagian Partisi" tapi jika kita ingin
membuat partisi secara manual atau ingin membuat dualboot pilih "Specify patitions
manually (advanced)" maka akan keluar tampilan seperti di atas . Di sarankan Untuk Swap
2x dari RAM yang kita pakai misal nya PC kita menggunakan RAM 1Gb jadi untuk Swap
2Gb Klik Forward bila umtuk membuka tampilan berikutnya.
18
Setelah mengisi data pribadi dan password klik forward maka akan keluar tampilan seperti
di atas, kemudian klik Install.
19
20
3.2.
21
Setelah terbuka, ada option yang tertera dari 1 sampai 7 dan 99. Ikutin langkah ini :
Pilih: 1 (Social-Engineering Attacks) [enter]
Pilih: 2 (WebSite Attack Vector) [enter]
Pilih: 6 (Web Jacking Attack Method) [enter]
Pilih: 2 (Site Cloner) [enter]
4. Lalu kita diminta memasukan IP, masukan IP yang telah kita buat, 192.168.1.100 [enter]
5. Lalu kita diminta memasukan website yang ingin kita cloning, http://www.twitter.com
[enter]
22
23
24
25
KESIMPULAN
Sistem Operasi adalah software pada lapisan pertama yang ditempatkan pada memori
komputer pada saat komputer dinyalakan.
Backtrack adalah system operasi Linux yang modern, portable, dan cepat dengan sistem
bersifat modular dan desain yang luar biasa. Walaupun ukuran kecil, Backtrack menyediakan
sangat banyak software dan tools tools untuk melakukan kegiatan Hacking, termasuk
melakukan testing security pada sistem operasi dan testing security jaringan yang sangat berguna
bagi system administrator.
System modular pada Backtrack ini memberikan kita fasilitas untuk melakukan kegiatan
exploitasi pada sebuah sistem operasi dengan sangat mudah. Jika misalnya kita ingin melakukan
tindakan mengeksploitasi bug, Kesalahan design atau pengawasan konfigurasi dalam suatu
sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses ke sumber daya tertinggi
yang biasanya dilindungi dari aplikasi atau pengguna. Sehingga dari situ kita bisa mengetahui
kelemahan keamanan pada suatu sistem operasi tersebut. Setelah itu kita memberitahukan
kepada vendor atau pembuat sistem operasi tersebut agar mereka dapat melakukan perubahanperubahan atau tindakan-tindakan lainnya agar sistem operasi tersebut bisa lebih baik lagi
sebelum dipasarkan dan di publikasikan.
26
DAFTAR PUSTAKA
https://firmansah93.wordpress.com/2014/03/09/sistem-operasi-linux-backtrack/ (Diakses pada :
16-mei-2016)
http://semukan.blogspot.co.id/2012/12/apa-itu-metasploit.html (Diakses pada : 16-mei-2016)
http://xmeyzahraj.blogspot.co.id/2014/01/pengertian-aircrack.html (Diakses pada : 16-mei-2016)
https://id.wikipedia.org/wiki/Live_CD (Diakses pada 17-mei-2016)
http://moch-fachri.blogspot.co.id/2012/05/cara-menginstall-linux-backtrack-5.html (Diakses
pad : 17-mei-2016)
http://acuskraux.blogspot.co.id/2013/10/backtrack.html (Diakses pada : 19-mei-2016)
https://sundaymarket62.wordpress.com/tugas-kelompok/artikel-jaringan-komputer/dasar-teoritentang-linux-backtrack/ (Diakses pada : 19-mei-2016)
27