Anda di halaman 1dari 31

MAKALAH

MANAJEMEN RESIKO DAN KEAMANAN INFORMASI


PENGGUNAAN LIVE-CD LINUX UNTUK TESTING PENETRASI

Disusun Oleh :
GABRIELA MASTARIA SITIO
F1E113027
Dosen Pembimbing:
TRI SURATNO, S.Kom. M.Kom.

FAKULTAS SAINS DAN TEKNOLOGI


UNIVERSITAS JAMBI
2016

DAFTAR ISI
DAFTAR ISI.................................................................................................................. ii
DAFTAR GAMBAR....................................................................................................... iv
BAB I PENDAHULUAN.................................................................................................. 1
1.1.

Latar belakang.................................................................................................... 1

1.2.

Rumusan Masalah............................................................................................... 1

1.3.

Tujuan.............................................................................................................. 1

BAB II KAJIAN PUSTAKA............................................................................................... 3


2.1.

Pengertian dan sejarah Backtrack.............................................................................3

2.2.

Fitur Backtrack................................................................................................... 3

2.2.1.

Metasploit integration.................................................................................... 3

2.2.2.

Aircrack-NG................................................................................................ 4

2.2.3.

Nmap......................................................................................................... 4

2.2.4.

Ettercap...................................................................................................... 5

2.2.5.

Wireshark (formerly known as Ethereal).............................................................5

2.2.6.

Hydra....................................................................................................... 5

2.3.

Aplikasi Bawaan Linux Backtrack...........................................................................5

2.3.1.

Information gathering..................................................................................... 6

2.3.2.

Vulnerability assesment.................................................................................. 6

2.3.3.

Exploitation Tools..................................................................................... 6

2.3.4.

Privilage Escalation....................................................................................... 6

2.3.5.

Maintaining Access....................................................................................... 6

2.3.6.

Reverse Engineering...................................................................................... 6

2.3.7.

RFID Tools................................................................................................. 6

2.3.8.

Stress Testing............................................................................................... 7

2.3.9.

Forensics.................................................................................................... 7

2.3.10.

Reporting Tools............................................................................................ 7

2.3.11.

Services...................................................................................................... 7

2.3.12.

Miscellaneous.............................................................................................. 7
2

2.4.

Kelebihan Dan Kekurangan Linux Backtrack..............................................................7

2.4.1.

Kelebihan Linux Backtrack............................................................................. 7

2.4.2.

Kelemahan Linux Backtrack............................................................................8

BAB III....................................................................................................................... 10
PEMBAHASAN........................................................................................................... 10
3.1.

Penggunaan liveCD Linux untuk testing penetrasi.....................................................10

3.2.

Tutorial Hacking Twitter Dengan Backtrack.............................................................21

KESIMPULAN............................................................................................................. 26
DAFTAR PUSTAKA...................................................................................................... 27

DAFTAR GAMBAR

Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar

1. Tampilan Awal......................................................................................... 11
2. Hasil default boot text mode...................................................................12
3. Tampilan backtrack sebelum instal.........................................................13
4. Menu Pilihan Bahasa.............................................................................. 14
5. Tampilan menentukan lokasi user...........................................................15
6. Tampilan jenis keybord yang digunakan.................................................16
7. Tampilan menu pilihan hardisk yang digunakan.....................................17
8. Tampilan menu pembagian pasrtisi........................................................18
9. Tampilan untuk menginstal....................................................................19
10. Proses instalasi..................................................................................... 20
11. Setting IP............................................................................................. 21
12. SET backtrack....................................................................................... 22
13. Input Website yang akan di kloning......................................................23
14. Buka browser dengan URL....................................................................24
15. Target Username dan Password berhasil...............................................25

BAB I
PENDAHULUAN
1.1.

Latar belakang
Linux adalah sebuah program open source yang gratis di bawah lisensi GNU,
sistem operasi 32-64 bit, yang merupakan turunan dari Unix dan dapat dijalankan pada
berbagai macam platform perangkat keras mulai dari Intel (x86), hingga prosesor RISC.
Linux sebagai program open source yang gratis Salah satu yang membuat Linux terkenal
adalah karena gratis. Dengan lisensi GNU (Gnu Not Unix) Anda dapat memperoleh
program, lengkap dengan kode sumbernya (source code). Tidak hanya itu, Anda
diberikan hak untuk mengkopi sebanyak Anda mau, atau bahkan mengubah kode
sumbernya dan itu semua legal dibawah lisensi. Meskipun gratis, lisensi GNU
memperbolehkan pihak yang ingin menarik biaya untuk penggandaan maupun
pengiriman program.
Kebebasan yang paling penting dari Linux, terutama bagi programmer dan
administrator jaringan, adalah kebebasan memperoleh kode sumber (source code) dan
kebebasan untuk mengubahnya. Ini berimplikasi pada beberapa hal penting. Pertama
keamanan, yang kedua dinamika.
Keterbukaan kode sumber juga memungkinkan sistem operasi berkembang
dengan pesat. Jika sebuah program dengan sistem tertutup dan hanya dikembangkan oleh
vendor tertentu, paling banyak sekitar seribu hingga lima ribu orang. Sedangkan Linux,
dengan keterbukaan kode sumbernya, dikembangkan oleh sukarelawan seluruh dunia.
Bug lebih cepat diketahui dan program penambalnya (patch) lebih cepat tersedia.
Pendekatan pengembangan sistem operasi ini disebut Bazaar. Kebalikannya
sistem Chatedraal sangat tertutup dan hanya berpusat pada satu atau dua pengembang
saja.

1.2.

Rumusan Masalah
Pada makalah ini penulis akan membahas sedikit tentang backtrack, bagaimana
proses install dengan menggunakan liveCD dan contoh hacking twitter dengan backtrack

1.3.

Tujuan
Untuk memenuhi tugas yang diberikan sebagai nilai Ujian Akhir Semester (UAS)
matakuliah Manajemen Resiko dan Keamanan Informasi.

Menambah pengetahuan bagaimana menginstal backtrack dengan liveCD dan


cara hacking dengan menggunakan backtrack.

BAB II
KAJIAN PUSTAKA
2.1.

Pengertian dan sejarah Backtrack.


Backtrack adalah salah satu distro pentest (penetration testing) yang lebih dikenal dengan
hal yang berhubungan mencari celah keamanan pada suatu jaringan didalam internet baik
2

itu website dan sebagainya. Untuk distro yang dipergunakan untuk mencari dimana letak
kelemahan bukan hanya backtrack tetapi masih banyak lagi contohnya distro Backbox,
Anonymous OS, Samurai Web Testing Framework, NetSecl, The Live Hacking DVD,
Blackbuntu, Operator dan masih banyak lagi distro yang diperuntukkan melakukan penetrasi
kedalam jaringan internet.
Penemunya adalah Mati Aharoni dan Max Mosser. Mati Aharoni adalah seorang
konsultan sekuriti dari Israel, jadi backtrack terbentuk dari sebuah kolaborasi komunitas.
Backtrack sendiri merupakan merge dari Whax yang merupakan salah satu distro linux yang
digunakan untuk audit keamanan jaringan dan aplikasi komputer (seperti yang dijelaskan
diawal). Whax sendiri dibangun atas dasar sistem operasi linux Knoppix ketika Knoppix
mencapai versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes
sekuriti dari berbagai jaringan dimana saja. Max Mosser merupakan Author dari auditor security
collectionyang mengkhususkan dirinya untuk pengembangan perangkat lunak yang digunakan
dalam penetrasi keamanan yang terintegrasi dengan Linux. Gabungan dari auditor dan Whax ini
sendiri menghasilkan 300 tools yang digunakan untuk auditor keamanan jaringan. Auditor
security collection juga terdapat pada knoppix. Seiring perkembangan waktu, BackTrack saat ini
terdiri dari berbagai tools yang dikemas didalam sub menu desktop dengan pengklasifikasian via
menu tools. Hal ini memudahkan para audirot keamanan jaringan komputer dalam melaksanakan
tugas mereka. BackTrack menurut penulis hanyalah sebuah sistem operasi mengemas berbagai
tools hasil pengembangan komunitas. Banyak dari tools berdiri di atas hukum pengembangan
opensource / free software yaitu GPL yang saat buku ini ditulis (ASWB V.2), telah mencapai
versi GPLv3.
2.2.

Fitur Backtrack
2.2.1. Metasploit integration
Metasploit merupakan sofware security yang sering digunakan untuk menguji
coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu
sistem. Metasploit diciptakan oleh HD Moore pada tahun 2003 sebagai sebuah alat
jaringan portabel menggunakan bahasa scripting Perl. Kemudian, Metasploit Framework
benar-benar ditulis ulang dalam bahasa pemrograman Ruby. Pada tanggal 21 Oktober
2009, Proyek Metasploit mengumumkan yang telah diakuisisi oleh Rapid7, sebuah
perusahaan keamanan yang menyediakan solusi kerentanan manajemen terpadu.
Seperti produk komersial yang sebanding seperti kanvas Imunitas atau Inti Dampak Core
Security Technologies, Metasploit dapat digunakan untuk menguji kerentanan sistem
komputer untuk melindungi mereka atau untuk masuk ke sistem remote. Seperti alat-alat
keamanan banyak informasi, Metasploit dapat digunakan untuk kegiatan baik yang sah
dan
tidak
sah.
Sejak
akuisisi
dari
Metasploit
Framework.
Metasploit biasanya digunakan untuk menyerang application layer dengan 0 day attack
yang merupakan metode penyerangan pada software yang belum di patch. Metasploit
3

biasa dikaitkan dengan istilah remote exploitation, maksudnya penyerang berada pada
jarak jangkauan yang jauh dapat mengendalikan komputer korban. Metasploit menyerang
dengan cara mengirimkan exploit pada komputer korban. Exploit ini berisi payload yang
sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk
memanfaatkan kelemahan pada software korban(misal web browser), setelah berhasil
mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban.
Payload merupakan sebuah executable milik penyerang yang akan di run pada komputer
korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau
memasang backdoor, trojan, virus, worm, dan lain-lain. Terlepas dari penggunaan
metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu System
Security untuk memperkuat pertahanan jaringannya dari ulah penyerang dari luar.
2.2.2. Aircrack-NG
Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA
wireless keys, kegunaan nya adalah untuk merecover password wireless yang di enkripsi
dengan mengumpul kan sebanyak-banyaknya paket data yang berhasil di tangkap dan
menggenerate password nya. inti nya adalah aircrack-ng merupakan satu set tool untuk
mengaudit wireless password.
Aircrack-ng biasa nya bisa di operasi kan dari distro linux semacam Backtrack
atau Gentoo, tapi pada dasar nya semua distro linux mampu menjalan kan nya, dan untuk
windows walaupun bisa tapi sangat terbatas cara pengoperasian dan tutorial nya pun
sangat jarang di bahas.Anda bisa mengunjungi website resmi aricrack-ng untuk
mengetahui lebih lanjut apa dan bagaimana aircrack-ng sesungguhnya.
2.2.3. Nmap
NMap (Network Mapper) adalah sebuah software security scanner yang
dikembangkan oleh Gordon Lyon alias Fyodor Vaskovich yang kompatibel dengan OS
Windows, Linux, Mac OS X, Solaris, BSD, dan Amigos OS. Nmap tersedia dengan dua
versi, yaitu versi GUI dan Command line. Berikut fungsi dari Nmap.
a. Mendeteksi port-port yang terbuka.
b. Mengidentifikasi versi OS dan aplikasi yang digunakan untuk menjalankan
service.
c. Mengaudit jaringan yang ada
2.2.4. Ettercap
Ettercap adalah sebuah alat yang dibuat oleh Alberto Ornaghi (AloR) dan Marco
Valleri (NaGa) dan pada dasarnya adalah sebuah perlengkapan untuk penyerangan
penengah pada sebuah LAN. Untuk mereka yang tidak menyukai perintah berbaris
(CLI), alat bentu ini disediakan dengan antar muka grafis yang mudah.
Ettercap memungkinkan membentuk serangan melawan protokol ARP dengan
4

memposisikan diri sebagai penengah, orang yang ditengah dan, jika sudah berada pada
posisi
tersebut,
maka
akan
memungkinkan
untuk
:
menginfeksi,
mengganti,
menghapus
data
dalam
sebuah
koneksi
- melihat password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan lainlain.

menyediakan SSL sertifikasi palsu dalam bagian HTTPS pada korban dan lain-lain.

2.2.5. Wireshark (formerly known as Ethereal)


Wireshark merupakan salah satu tools atau aplikasi Network Analyzer atau
Penganalisa Jaringan. Penganalisaan Kinerja Jaringan itu dapat melingkupi berbagai hal,
mulai dari proses menangkap paket-paket data atau informasi yang berlalu-lalang dalam
jaringan, sampai pada digunakan pula untuk sniffing (memperoleh informasi penting
seperti password email, dll). Wireshark sendiri merupakan free tools untuk Network
Analyzer yang ada saat ini. Dan tampilan dari wireshark ini sendiri terbilang sangat
bersahabat dengan user karena menggunakan tampilan grafis atau GUI (Graphical User
Interface)
2.2.6.Hydra

Hydra adalah sebuah tools yang dikembangkan oleh http://www.thc.org sebagai


salah satu tools untuk security tester. cara kerja hydra adalah mencoba semua password
yang kita siapkan dalam sebuah list atau yang kita tentukan sebelumnya. lebih tepatnya
teknik bruteforce, terkesan kasar memang, tapi apabila ini digabungkan dengan social
engineering maka teknik ini cukup efektif
2.3.

Aplikasi Bawaan Linux Backtrack


Backtrack merupakan sebuah Distro Linux yang memiliki kumpulan aplikasi yang
didedikasikan sebagai perangkat penguji terhadap celah keamanan sebuah sistem aplikasi atau
jaringan. Aplikasi-aplikasi yang terdapat dalam dalam Distro Backtack terdiri dari banyak
kumpulan aplikasi penguji keamanan seperti ; aplikasi penguji keamanan Sistem Operasi, LAN,
WIFI, WAN, Aplikasi penguji keamanan Website, Aplikasi penguji keamanan aplikasi seperti
reverse enginering dll.
Berikut ini adalah aplikasi aplikasi bawaan dari Linux Backtrack :
2.3.1. Information gathering
Information gathering adalah sub tools yang berisi tools tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang
attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia
akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya
informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini
adalah nmap, hping, unicorn , openvas , dll.

2.3.2. Vulnerability assesment


Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
pengukuran kelemahan serangan, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
2.3.3.

Exploitation Tools
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai
untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA
selesai. Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.

2.3.4. Privilage Escalation


Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak untuk
mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari aplikasi atau
pengguna. Sehingga PE dapat melakukan perubahan-perubahan atau tindakan-tindakan
lainnya yang memiliki otoritas tertentu.
2.3.5. Maintaining Access
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang untuk
kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools tools untuk
menciptakan backdoor-backdoor tertentu.
2.3.6. Reverse Engineering
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan
prinsip- prinsip teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan komersial
atau militer.
2.3.7.

RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang dapat dikutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan
dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa
dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan manusia dengan
tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas
mikrochip silikon dan antena. Label yang pasif tidak membutuhkan sumber tenaga,
sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi.
6

2.3.8. Stress Testing


Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts )
2.3.9.

Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics .
Forensic sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasuskasus cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file,
software, hardware dengan tujuan tertentu.

2.3.10. Reporting Tools


Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan
2.3.11. Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack
2.3.12. Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.

2.4.

Kelebihan Dan Kekurangan Linux Backtrack


Dari semua linux yang kita temui mungkin mempunyai kesn sendiri dihati para user baik
akan aspek grafis tampilannya maupun dalam segi spesifikasi yang diberikan dalam linux
tersebut, disini saya akan membahas backtrack si naga hacking. Dalam pengembangan Backtrack
tersebut mengalami perubahan-perubahan yang signifikan dari versi sebelumnya..
2.4.1. Kelebihan Linux Backtrack
Linux Backtrack merupakan sistem operasi Hacking dan diperuntukan dalam
kebutuhan hacking, keamanan sebuah jaringan, keamanan sebuah website, serta
keamanan sebuah sistem operasi. Karena di dalamnya sudah terdapat ratusan tools
ynag mendukung serta memudahkan penggunanya untuk melakukan kegiatan
tersebut.
Linux Backtrack merupakan sistem operasi yang bebas dan terbuka. Sehingga
dapat dikatakan, tidak terdapat biaya lisensi untuk membeli atau menggunakan
Linux Backtrack.
Linux mudah digunakan. Dulu, Linux dikatakan merupakan sistem operasi yang
sulit dan hanya dikhususkan untuk para hacker. Namun, kini, pandangan ini salah
besar. Linux mudah digunakan dan dapat dikatakan hampir semudah
menggunakan Windows.

Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di


Linux. Kita dapat mengakses situs web Open Source as Alternative untuk
memperoleh informasi yang cukup berguna dan cukup lengkap tentang alternatif
aplikasi Windows di Linux
Keamanan yang lebih unggul daripada Windows. Dapat dikatakan, hampir semua
pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal
ini, hampir tidak terjadi pada Linux. Di mana, Linux sejak awal didesain multiuser, yang mana bila virus menjangkiti user tertentu, akan sangat sangat sangat
sulit menjangkiti dan menyebar ke user yang lain. Pada Windows, hal ini tidaklah
terjadi. Sehingga bila dilihat dari sisi maintenance / perawatan data maupun
perangkat keras-pun akan lebih efisien. Artikel yang menunjang argumen ini:
linux dan virus, melindungi windows dari serangan virus mengunakan linux.
Linux relatif stabil. Komputer yang dijalankan di atas sistem operasi UNIX sangat
dikenal stabil berjalan tanpa henti. Linux, yang merupakan varian dari UNIX,
juga mewarisi kestabilan ini. Jarang ditemui, komputer yang tiba-tiba hang dan
harus menekan tombol Ctrl-Alt-Del atau Restart untuk mengakhiri kejadian
tersebut. Sehingga, tidaklah mengherankan bila Linux mempunyai pangsa pasar
server dunia yang cukup besar. Dari hasil riset IDC, pangsa pasar server dunia
yang menggunakan Linux pada tahun 2008 akan mencapai 25,7 %.

2.4.2. Kelemahan Linux Backtrack


Kelemahan sebenernya dalam backtrack yaitu dalam bidang hacking juga.
Backtrack ini mempunyai aplikasi yang kebanyakan memakai terminal, sehingga
kita harus paham itu perintah-perintah yang akan diaplikasikan nanti.
Banyak pengguna yang belum terbiasa dengan Linux dan masih Windows
minded. Hal ini dapat diatasi dengan pelatihan-pelatihan atau edukasi kepada
pengguna agar mulai terbiasa dengan Linux.
Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik
pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux,
kita dapat melihatnya di Linux-Drivers.org ataulinuxhardware.org.
Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi
software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila
mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download
satu per satu package yang dibutuhkan beserta dependencies-nya.
Bagi administrator sistem yang belum terbiasa dengan Unix-like (seperti Linux),
maka mau tidak mau harus mempelajari hal ini. Sehingga syarat untuk menjadi
administrator adalah manusia yang suka belajar hal-hal baru dan terus-menerus
belajar.

BAB III
PEMBAHASAN
3.1.

Penggunaan liveCD Linux untuk testing penetrasi


Live CD adalah sebuah CD yang bisa menjalankan (biasanya) distribusi Linux
lengkap (tertentu) dari drive CD-ROM tanpa perlu menginstalnya ke hard disk terlebih
dahulu. Pada awalnya, LiveCD digunakan untuk melakukan pengujian sistem operasi
yang bersifat open-source seperti GNU/Linux, FreeBSD, OpenBSD, NetBSD, ReactOS,
dan BeOS. Selain digunakan untuk melakukan pengujian, dapat juga digunakan untuk
melakukan troubleshooting terhadap sistem operasi yang bermasalah. Salah satu pelopor
9

LiveCD berbasis sistem operasi ini adalah Knoppix, sebuah distro yang dirilis oleh Klaus
Knopper berbasis Debian GNU/Linux.

Contoh

lain

adalah

BlankOn,

NimbleX,

PCLinuxOS,Puppy Linux, dan Ubuntu.


Selain sistem-sistem operasi tersebut, sistem operasi Windows juga dapat digunakan
sebagai LiveCD. Microsoft sebagai pembuat Windows telah membuat Windows
Preinstallation Environment (Windows PE), sebuah lingkungan minimal sistem operasi
Windows (lingkungan grafis Windows tanpa shell Explorer). Selain Windows PE, ada
juga implementasi lainnya yang dikenal dengan BartPE, dengan program pembuatnya
yang disebut dengan PE Builder.

Cara instal menggunakan CD Installer


Boot Komputer
Pastikan urutan booting PC Anda adalah CDROM terlebih dahulu . Anda dapat
mengganti urutan booting lewat BIOS. Umumnya dengan menekan Ctrl-ALt -Del dan
menahan DEL pada keyboard, Anda sudah langsung masuk kemenu BIOS.
Masukkan CD Installer dan save lalu akan membooting sendiri dan langsung masuk ke
menu pilihan Linux Backtrack seperti ini

10

Gambar 1. Tampilan Awal

1. Pilihlah menu "Backtrack Text - Default Boot Text Mode " (seperti gambar di atas)
maka akan keluar tampilan seperti ini

11

Gambar 2. Hasil default boot text mode


2.

Di menu ini ketik startx di tampilan berikut untuk mendapatkan mode GUI. (Seperti gambar
di atas) dan akan keluar lagi tampilan ke 3 seperti di bawah ini

12

Gambar 3. Tampilan backtrack sebelum instal

3.

Klik icon "Install BackTrack" pada desktop untuk membuka tampilan selanjutnya seperti
gambar di atas

13

Gambar 4. Menu Pilihan Bahasa

4.

Di menu ini kita untuk menentuka bahasa yang kita pakai sewaktu kita menggunakan O.S
ini4. Pilih bahasa yang diinginkan kemudian klik Forward dan akan keluar tampilan
berikut nya seperti di bawah ini

14

Gambar 5. Tampilan menentukan lokasi user


5.

Di menu ini kita akan menuntuka di mana lokasi kita berada, pilih lokasi tempat tinggal
anda.

15

Gambar 6. Tampilan jenis keybord yang digunakan

6.

Di menu pada gambar di atas, kita akan menentukan jenis keyboard yang kita pakai, pilih
USA yang sering di gunakan, klik forward,kecuali anda ingin menggati keyboard layout.

16

Gambar 7. Tampilan menu pilihan hardisk yang digunakan


7.

Pada gambar di atas kita akan menentukan Hardisk mana yang kita akan kita pakai, untuk
menggunakan seluruh hardisk pilih "Erase and use the entire disk".

17

Gambar 8. Tampilan menu pembagian pasrtisi


8.

Di sinilah yang terpenting saat penginstalan "Pembagian Partisi" tapi jika kita ingin
membuat partisi secara manual atau ingin membuat dualboot pilih "Specify patitions
manually (advanced)" maka akan keluar tampilan seperti di atas . Di sarankan Untuk Swap
2x dari RAM yang kita pakai misal nya PC kita menggunakan RAM 1Gb jadi untuk Swap
2Gb Klik Forward bila umtuk membuka tampilan berikutnya.

18

Gambar 9. Tampilan untuk menginstal


9.

Setelah mengisi data pribadi dan password klik forward maka akan keluar tampilan seperti
di atas, kemudian klik Install.

19

Gambar 10. Proses instalasi


10. Tunggu sampai instalasi selesai.
11. Tampilan di atas adalah tampilan sesudah proses instalasi

20

3.2.

Tutorial Hacking Twitter Dengan Backtrack


1. Setting IP eth0 sesuai yang anda inginkan, saya disini menggunakan IP 192.168.1.100
ketik : ifconfig 192.168.1.100

Gambar 11. Setting IP


Cek dulu apakah IP eth0 milik kita sesuai yang kita ketik "192.168.1.100"
ketik : airmon-ng
Lihat baris eth0 apakah terdapat 192.168.1.100. Kalau ada, lanjut ke langkah selanjutnya.
2. Buka SET pada backtrack terdapat pada Application>>Backtrack>>Exploitation
Tools>>Social Engineering tools>>Social Engineering Toolkit>>SET

21

Gambar 12. SET backtrack


3.

Setelah terbuka, ada option yang tertera dari 1 sampai 7 dan 99. Ikutin langkah ini :
Pilih: 1 (Social-Engineering Attacks) [enter]
Pilih: 2 (WebSite Attack Vector) [enter]
Pilih: 6 (Web Jacking Attack Method) [enter]
Pilih: 2 (Site Cloner) [enter]

4. Lalu kita diminta memasukan IP, masukan IP yang telah kita buat, 192.168.1.100 [enter]
5. Lalu kita diminta memasukan website yang ingin kita cloning, http://www.twitter.com
[enter]

22

Gambar 13. Input Website yang akan di kloning


[Persiapan sudah siap. Ingat.. jangan di tutup terminalnya .]
6. Sesudah itu anda buka browser dan masukan url : 192.168.1.100/index2.html
(Nb: Selalu tambahkan /index2.html di belakang IP kita pada kotak url di browser
Lalu masukan user/email dan password seperti di bawah ini, dan anda bisa
menggunakan goo.gl atau adf.ly sebagai url shorter asli kita)

23

Gambar 14. Buka browser dengan URL


7. Setelah victim (target) memasukan user dan passwordnya dan login, maka user dan
passwordnya akan tertera pada terminal kita tadi

24

Gambar 15. Target Username dan Password berhasil.

Kelemahan menggunakan trick ini :


Target yang waspada..akan melihat keanehan pada linknya..address seperi itu akan
mencurigakan,jadi anda harus men-shorturl link anda.. (192.168.1.100/index2.html),
kecuali anda bisa mengubah ip address suatu website dalam komputer target dan target
jadi salah menghubungi website,suatu saat akan saya berikan tutorialnya.
Trick ini berbeda dengan trick fake login biasanya,trick ini hanya bisa dilakukan selama
terminal anda yang menjalankan SET masih aktif,jika di close atau komputer anda mati
user dan passwordnya tidak bisa tertera dalam terminal,dan url/link yg kita buat jadi tidak
valid lagi..tapi biasanya mreka para attacker yg membuat fake login dengan meretas
website orang dan menginject file php dan file html login facebook pada server dan
menyebarkan link tersebut dan setiap orang login akan masuk ke file php yang dibuat
sebelumnya dan dapat di baca sewaktu-waktu.

25

KESIMPULAN
Sistem Operasi adalah software pada lapisan pertama yang ditempatkan pada memori
komputer pada saat komputer dinyalakan.
Backtrack adalah system operasi Linux yang modern, portable, dan cepat dengan sistem
bersifat modular dan desain yang luar biasa. Walaupun ukuran kecil, Backtrack menyediakan
sangat banyak software dan tools tools untuk melakukan kegiatan Hacking, termasuk
melakukan testing security pada sistem operasi dan testing security jaringan yang sangat berguna
bagi system administrator.
System modular pada Backtrack ini memberikan kita fasilitas untuk melakukan kegiatan
exploitasi pada sebuah sistem operasi dengan sangat mudah. Jika misalnya kita ingin melakukan
tindakan mengeksploitasi bug, Kesalahan design atau pengawasan konfigurasi dalam suatu
sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses ke sumber daya tertinggi
yang biasanya dilindungi dari aplikasi atau pengguna. Sehingga dari situ kita bisa mengetahui
kelemahan keamanan pada suatu sistem operasi tersebut. Setelah itu kita memberitahukan
kepada vendor atau pembuat sistem operasi tersebut agar mereka dapat melakukan perubahanperubahan atau tindakan-tindakan lainnya agar sistem operasi tersebut bisa lebih baik lagi
sebelum dipasarkan dan di publikasikan.

26

DAFTAR PUSTAKA
https://firmansah93.wordpress.com/2014/03/09/sistem-operasi-linux-backtrack/ (Diakses pada :
16-mei-2016)
http://semukan.blogspot.co.id/2012/12/apa-itu-metasploit.html (Diakses pada : 16-mei-2016)
http://xmeyzahraj.blogspot.co.id/2014/01/pengertian-aircrack.html (Diakses pada : 16-mei-2016)
https://id.wikipedia.org/wiki/Live_CD (Diakses pada 17-mei-2016)
http://moch-fachri.blogspot.co.id/2012/05/cara-menginstall-linux-backtrack-5.html (Diakses
pad : 17-mei-2016)
http://acuskraux.blogspot.co.id/2013/10/backtrack.html (Diakses pada : 19-mei-2016)
https://sundaymarket62.wordpress.com/tugas-kelompok/artikel-jaringan-komputer/dasar-teoritentang-linux-backtrack/ (Diakses pada : 19-mei-2016)

27