Anda di halaman 1dari 51

MAKALAH

SISTEM OPERASI

“KALI LINUX”

DOSEN PEMBIMBING : Muhardi,M.Kom

DISUSUN OLEH :

RIZKI ANANDA PUTRI

STMIK HANG TUAH PEKANBARU

TEKNIK INFORMATIKA

(SEMESTER 3)

i
KATA PENGANTAR

Puji syukur penulis ucapkan kehadirat Allah SWT, dan atas rahmat-Nya sehingga
penulis dapat menyelesaikan tugas makalah yang berjudul “ KALI LINUX”. Penulisan
makalah ini merupakan salah satu tugas yang diberikan dalam mata kuliah Sistem Operasi II.

Dalam penulisan makalah ini penulis mengucapkan terima kasih yang sebesar-
besarnya kepada Dosen yang telah memberikan tugas dan petunjuk kepada penulis, sehingga
penulis dapat menyelesaikan tugas ini.

Pekanbaru, 22 Oktober 2017

(Rizki Ananda Putri)

ii
DAFTAR ISI

KATA PENGANTAR .................................................................................................. ii

DAFTAR ISI ................................................................................................................. iii

BAB I PENDAHULUAN

A. Latar Belakang ................................................................................................... 1


B. Rumusan Masalah ............................................................................................... 1
C. Tujuan ................................................................................................................ 2

BAB II PEMBAHASAN

A. Sejarah Kali Linux ............................................................................................. 3


A.1 Varian Linux ............................................................................................... 4
A.1.1 Kelebihan Linux ....................................................................................... 5
B. Langkah-langkah Instalasi Kali Linux Via Virtual box ..................................... 6
C. 13 Point Aplication Favorites ............................................................................ 38

BAB III PENUTUP

A. Kesimpulan ........................................................................................................ 46

DAFTAR PUSTAKA ................................................................................................... 47

iii
BAB I
PENDAHULUAN
A. Latar Belakang
Linux adalah sebuah sistem operasi yang dikembangkan oleh Linus Benedict
Torvalds dari Universitas Helsinki Finlandia sebagai proyek hobi mulai tahun 1991. Ia
menulis Linux, sebuah kernel untuk prosesor 80386, prosesor 32-bit pertama dalam
kumpulan CPU Intel yang cocok untuk PC. Baru pada tanggal 14 Maret 1994 versi 1.0
mulai diluncurkan, dan hal ini menjadi tonggak sejarah Linux. Linux merupakan clone
dari UNIX yang telah di- port ke beragam platform, antara lain: Intel 80×86,
AlphaAXP, MIPS, Sparch, Power PC, dsb. Sekitar 95% kode sumber kernel sama
untuk semua platform perangkat keras. Linux termasuk sistem operasi yang
didistribusikan secara open source, artinya kode sumber Linux diikutsertakan sehingga
dapat dipelajari dan dikembangkan dengan mudah. Selain itu Linux dikembangkan
oleh GNU (General Public License). Linux dapat digunakan untuk berbagai keperluan,
seperti: jaringan, pengembangan software, dan sebagai end-user platform. Selama ini
Linux menjadi sistem operasi yang menjadi banyak perhatian karena kecanggihan dan
harganya yang relatif murah dibanding dengan sistem operasi yang lain.
Kali linux adalah sebuah OS pembaharuan dari BackTrack. Jika kalian belum
tahu, BackTrack sendiri sudah tidak dikembangkan lagi, dan versi terbaru
dari BackTrack adalah Kali Linux ini. Kali Linux digunakan sebagai OS untuk
penetrasi dan kemanan. Biasanya digunakan oleh para Hacker. Kali Linux juga sudah
termasuk lebih dari 30 Software untuk penetrasi.
Rilis ini membawa serta campuran dukungan hardware belum pernah terjadi
sebelumnya serta stabilitas yang solid rock. Bagi saya, ini merupakan tonggak nyata
sebagai rilis ini melambangkan manfaat gerakan kami dari BackTrack ke Kali Linux
lebih dari dua tahun yang lalu. Seperti kita lihat sekarang, kita melihat serbaguna,
distribusi Linux yang fleksibel, kaya dengan pengujian terkait fitur keamanan berguna
dan penetrasi, yang berjalan pada segala macam dan hardware ARM.

B. Rumusan Masalah
B.1 Bagaimana Sejarah Kali Linux?
B.2 Varian Kali Linux?
B.3 Kelebihan Kali Linux ?
B.4 Bagaimana Cara Menginstal Kali Linux Via Virtual Box ?

1
C. Tujuan Penulisan
Tujuan dari penulisan makalah ini adalah agar pembaca dapat mengatahui lebih
dalam tentang Linux “Kali Linux”. Dan Agar pembaca apa mengetahui bagaimana
Sejarah, varian dan kelebihan ”Kali Linux”.

1
BAB II
PEMBAHASAN

A. Sejarah Kali Linux


Kali Linux adalah sistem operasi yang dikeluarkan oleh Fendor Debian. Kali
Linux ini sebenarnya lanjutan dari sistem operasi Backtrack dari Ubuntu. Berikut ini
merupakan perkembangan dari Backtrack :

Rilis Backtrack

 Tanggal Rilis

 5 Februari 2006 BackTrack v.1.0 Beta

Proyek BackTrack dirilis pertama kali versi non-beta


 26 Mei 2006
(1.0).

 6 Maret 2007 BackTrack 2 final released.

 19 Juni 2008 BackTrack 3 final released.

 9 Januari 2010 BackTrack 4 final release. (Now based on Ubuntu)

 8 Mei 2010 BackTrack 4 R1 release

 22 November 2010 BackTrack 4 R2 release

BackTrack 5 release (Based on Ubuntu 10.04 LTS,


 10 Mei 2011
Linux kernel 2.6.38)
BackTrack 5 R1 release (Based on Ubuntu 10.04
 18 Agustus 2011
LTS, Linux kernel 2.6.39.4)

 1 Maret 2012 BackTrack 5 R2 release (Linux kernel 3.2.6[10])

 13 Agustus 2012 BackTrack 5 R3 release (Linux kernel 3.2.6[11])

Kali Linux merupakan hasil project open source yang di danai dan di kendalikan
oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan
penestration testing & Training Information Security berkelas dunia. provider ini juga
yang mengelola Exploit Database dan kursus online gratis, Metasploit Unleashed.

1
A.1 Varian Kali Linux
Desktop Enviroment yang beragam
 Berbeda dengan Backtrack yang hanya menggunakan Desktop Enviroment KDE dan
Gnome nah di Kali Linux walaupun desktop defaultnya adalah Gnome namun yang
paling menarik dari Kali Linux adalah kita bisa bebas mengganti Desktop Enviroment
sesuai yang kita mau contoh nya kita bisa menginstall KDE, LXDE,
XFCE,Cinnamon,Mate dan masih banyak pilihan Desktop Enviroment di Kali Linux
yang bisa kita pakai supaya kita tidak bosan hanya menggunakan satu Desktop
Enviroment yang itu itu saja
FHS Compliant System
 Kali Linux sudah mendukung FHS Compliant System. Nah, apakah itu? Misalkan
kita ingin mejalankan suatu aplikasi tidak perlu lagi melalui direktori asal. Contoh :
Jika pada Backtrack untuk menjalankan sqlmap kita harus menuju direktori sql map
terlebih dahulu dengan mengetikan perintah "cd /pentest/database/sqlmap" lalu
eksekusi sqlmap denga perintah "./sqlmap"
 Sedangkan di Kali Linux tidak perlu lagi masuk ke direktori sqlmap karena sudah
mendukung FHS Compliant System jadi kita hanya perlu menulisakan sqlmap di
terminal maka kita akan langsung bisa mengoprasikan Sqlmap tersebut.
Lebih dari 300 tool Penetration Tester
 Setelah melakukan review setiap tools yang terdapat pada BackTrack, kami
menghilangkan tools dalam jumlah besar baik yang tidak bekerja atau
memiliki tools yang tersedia yang menyediakan fungsi serupa.
Gratis dan akan selalu gratis

 Kali Linux, seperti pendahulunya , benar – benar gratis dan akan selalu gratis. Anda
tidak pernah akan diminta membayar untuk Kali Linux nah inilah yang menjadikan
distro Linux banyak diminati karena tidak ada sepeser pun biaya yang harus
dikeluarkan untuk bisa menikmati sistem operasi Linux
Banyak Dukungan Bahasa
 Meskipun tools penetration testing cenderung ditulis dalam bahasa Inggris, kami
telah memastikan bahwa Kali Linux memiliki dukungan beberapa bahasa,
memungkinkan lebih banyak pengguna untuk mengoperasikannya dalam bahasa
mereka dan menemukan tools yang mereka butuhkan untuk pekerjaan tersebut nah

1
Kali Linux juga tersedia dalam bahasa indonesia jadi memudahkan kita yang tidak
bisa bahasa inggris seperti saya untuk bisa menikmati sistem operasi Kali Linux ini .

A.1.1 Kelebihan Kali Linux


Kelebihan dari distro Kali Linux dibanding distro backtrack :
1. Stremaing Security serta update package dari repositori Debian Sinkronisasi dengan
repositori Debian 4 kali sehari, terus memberikan Anda dengan update paket
terbaru dan perbaikan keamanan yang tersedia.
2. Packaging file Debian dari masing2 tool di kali. Jadi tool-tool diKali linux bisa di
gunakan oleh distro yang lain yang masih turunan dari linux Debian, seperti
Ubuntu, Blankon, dll.
3. Pemaketan/packaging jangka panjang & sering maintenance pada bug-bug di tools-
nya.
4. Bisa menggunakan banyak desktop evironment misal KDE, LXDE, XFCE
5. Kemudahan update untuk versi kali linux terbaru
6. Support jangka panjang pada pengembangan jangka panjang pada ARM Hardware
7. Automatis Instalasi pada Kali
8. Kustomisasi ISO & Boostraps
Dan masih banyak yang lain , tetapi pada dasarnya Kali Linux adalah distro
versi 6 dari Backtrack hanya saja di rubah namanya jadi so pasti akan ada kelebihan
yang di berikan . Dari kelebihan ini, yang paling mencolok yaitu adanya support yang
kuat dari Debian yang merupakan nenek moyang dari Kali Linux.

A.1.1 Kelebihan
1. Bersifat open source, bebas dan terbuka. sehingga tidak perlu biaya untuk
mendapatkannya. LISENSI FREE dan boleh di utak atik semaunya.
2. Linux sekarang sudah mudah di operasikan. Jika dulu pengguna linux identik
dengan para hacker, tapi sekarang orang awam pun sudah banyak yang
menggunakannya.
3. Hampir semua aplikasi yang biasa dijalankan di windows, sudah ada aplikasi
linuxnya yang dikembangkan oleh komunitas linux atau bisa juga menggunakan
software emulator.
4. Memiliki pengamanan yang lebih unggul karena di desain multiuser sehingga
apabila virus menyerang user tertentu, akan sangat sulit menyebar ke user lainnya.

1
5. Cocok untuk PC yang memiliki spesifikasi minimum karena linux membutuhkan
resource yang lebih kecil dibandingkan Windows.
6. Linux dapat berjalan di dua mode.
7. Jarang crash atau nge-hang yang mengharuskan kita untuk merestart komputer
karena linux lebih stabil.
8. Memiliki komunitas di berbagai penjuru dunia.
9. Terdapat beragam pilihan seperti Ubuntu, Fedora, Debian, Centos, RedHat,
Opensuse, Mandriva, dan sebagainya.

B.Langkah-langkah Instalasi Kali Linux Via Virtual box

Kali linux merupakan salah satu distribusi/distro yang diciptakan khusus untuk penetrating
dan keamanan terpopuler di dunia. Bagi kalian yang sudah lama mengenal Backtrack pasti
sudah tidak asing pula dengan Kali Linux. Yup, Bisa di bilang Kali linux merupakan
reinkarnasi/versi terbaru dari Backtrack.

1
Nah, bagi kamu yang ingin mengenal atau ingin menggunakan kali linux pasti akan
menemui pertanyaan seperti "Haruskah kita membuat dual booting antara kali linux
dengan os utama (misal windows)?"

Untuk menjawab sekaligus mengatasi pertanyaan diatas, kamu dapat menginstall kali linux
bahkan tanpa harus membuat dual booting di komputer kamu dengan menggunakan
VirtualBox.

Cara Install Kali Linux 2.0 Sana di VirtualBox

1.Pertama, sebelum dapat mengintall kali linux, pastikan kamu sudah mendownload kali
linux dan sudah menginstal VirtualBox tentunya. Kamu dapat mendownloadnya di:
-Situs Resmi Kali Linux : https://www.kali.org/downloads/

2. Buka VirtualBox. Karena saya menggunakan VirtualBox berbahasa Indonesia, tekan


add untuk menambahkan komputer virtual.

1
3. Kemudian isikan perintah seperti dibawah ini lalu tekan Lanjut.

1
4. Setelah itu tentukan kapasitas RAM yang ingin kamu pasang pada mesin virtual
kamu. Dalam kasus ini saya menggunakan kapasitas 512MB.

1
5. Lalu klik "Create a virtual hardisk now" dimana itu adalah tempat untuk menyimpan
data (hardisk virtual) kali linux kamu.

1
6. Selanjutnya kamu akan diminta untuk memilih tipe hard drive. Pilih saja tipe VDI (
VirtualBox Disk Image ) agar tidak terlalu ribet nantinya.

1
7. Lalu kamu akan mendapati pilihan seperti dibawah ini. Untuk yang satu ini pilih
"Dialokasikan secara dinamik" agar file tersebut dapat di ubah-ubah ukurannya.

1
8. Setelah itu kamu akan diminta untuk mengisi besaran kapasitas Hardisk pada
mesin virtual kamu. Dalam kasus ini saya mengisi 17GB karena Kali linux membutuhkan
resource setidaknya minimal 16GB.

1
9. Selanjutnya klik pengaturan / setting.

1
10. Kemudian klik pada sistem dan centang pada Fungsikan PAE/NX lalu tekan OK.

1
11. Pada tahap ini, semua setting pada virtualbox telah selesai, selanjutkan tekan
"Mulai" untuk memulai instalasi.

1
12. Setelah itu kamu akan diminta untuk memasukkan iso kali linux yang sudah kamu
persiapkan diawal. Caranya klik Choose, kemudian browse file .iso Kali Kinux kamu,
kemudian klik Mulai!

1
13. Setelah semua selesai, kamu akan dihadapkan pada option seperti dibawah ini. Pada
kasus ini saya menggunakan opsi Graphical Install.
Keterangan :
- Live pae (686 pae) : Untuk booting Kali linux tanpa harus menginstallnya.
- Install : Untuk menginstall kali linux menggunakan mode text.
- Graphical Install : Untuk menginstall kali linux menggunakan mode Grafis.

1
14. Lalu pilih bahasa yang ingin kamu instal pada kali linux. Seperti biasa saya
menggunakan bahasa default English tanpa ada perubahan.

1
15. Selanjutnya pilih lokasi, disini saya menggunakan lokasi default tanpa ada
perubahan.

1
16. Berikutnya pilih keyboard untuk sistem Kali linux. Disini saya juga membiarkannya
default.

1
17. Lalu kamu akan diminta untuk mengisi hostname. Kamu dapat membiarkan default
atau mengisinya sesuka hatimu.

1
18. Selanjutnya pengisian password. Password inilah yang nanti akan kita gunakan
untuk login di kali linux. Jadi sebaiknya pilih pasword yang mudah di ingat.

1
19. Lalu konfigurasi time

1
20. Berikutnya pilih "Guided - use entire disk" lalu tekan continue.

1
21. Selanjutnya pilih "ATA VBOX HARDISK" lalu tekan continue. Hardisk ini adalah
hardisk dari settingan virtual box yang telah kita buat tadi.

1
22. Selanjutnya kamu akan dihadapkan 3 opsi partisi yang akan kamu gunakan untuk
instalasi Kali linux. Disini saya memilih All files in one partition.
Keterangan :
-.All files in one partition : untuk menginstal kali pada satu partisi

-.Separatee /home partition : untuk mengintsal kali dengan memisahkan partisi /home

-.Separatee /home, /var, and /tmp partitions : untuk mengintsal kali dengan
memisahkan partisi /home, /var, and /tmp partitions.

1
23. Selanjutnya tekan "Finish partitioning and write changes to disk" lalu tekan
continue.

1
24. Lalu akan ditampilkan peringatan untuk memformat semua hardisk virtual
kamu. Klik yes lalu tekan continue.

1
25. Selanjutnya adalah proses install system pada hardisk virtual kamu dan tunggu
hingga selesai.

1
26. Berikutnya kamu akan mendapati notifikasi apakah kamu ingin mengintal network
mirror. Disini saya memilih No karena jika kamu pilih Yes maka proses instalasi akan
menjadi lebih lama karena kali linux akan mendownload terlebih dahulu.

1
27. Tunggu hingga proses selesai. Setelah itu kamu akan ditanya lagi "Apakah kamu
ingin menginstal Grub boot loader." Pada Opsi ini pilih YES.

1
28. Selanjutnya kamu akan mendapat notifikasi "dimana kamu ingin menginstal grub
loader?" Pilih saja /dev/sda (ata-VBOX_HARDISK).

1
29. Kemudian tunggu lagi hingga semua proses selesai. Setelah proses instalasi selesai
maka akan muncul gambar seperti dibawah ini. Selanjutnya klik Continue lalu virtualbox
akan merestart dengan sendirinya.

1
30. Setelah itu kamu dapat login dengan username "root"

1
31. Kemudian masukkan password yang kamu isi pada saat proses instalasi tadi.

1
32. Done! Selamat! Kini Kali linux sudah berhasil terinstal di dalam virtual box.

1
C.13 Point Aplication Favorites
1. Information Gathering
Information Gath di sini berarti untuk mengumpulkan informasi yang dimiliki
oleh target yang akan kita esekusi.
1. Acccheck
Alat ini dirancang sebagai alat serangan kamus password yang menargetkan
otentikasi windows melalui protokol SMB. Ini benar-benar sebuah skrip wrapper
seputar biner 'smbclient', dan sebagai hasilnya bergantung padanya untuk eksekusi.
2. Amap
Amap adalah alat pemindai generasi pertama untuk pentesters. Ini mencoba untuk
mengidentifikasi aplikasi bahkan jika mereka berjalan pada port yang berbeda dari
biasanya.Ini juga mengidentifikasi aplikasi berbasis non-ascii. Hal ini dicapai
dengan mengirimkan paket pemicu, dan mencari tanggapan dalam daftar string
respon.

1
2. Vulnerability Analysis

Pengertian vulnerability pada dunia komputer adalah suatu kelemahan


program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan
(vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau
mengimplementasikan sebuah sistem.

Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam
sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan
vulnerability yang telah ditemukan nya.

1. BBQSQL

Suntikan SQL buta bisa menjadi rasa sakit untuk dieksploitasi. Bila alat yang
tersedia bekerja, mereka bekerja dengan baik, tapi bila tidak, Anda harus menulis
sesuatu yang sesuai. Ini memakan waktu dan membosankan. BBQSQL dapat
membantu Anda mengatasi masalah tersebut.
2. BED
BED adalah program yang dirancang untuk memeriksa daemon untuk buffer
overflow potensial, format string et. Al.
3. Wireless attack
Tulisan ini berfokus pada menyelidiki serangan nirkabel dan membahas
berbagai jenis teknologi nirkabel yang tersedia dari berbagai jenis serangan yang
dilancarkan terhadapJaringan wireless. Hal ini juga mencakup bagaimana menyelidiki
serangan wireless
1. aircrack-ng
Aircrack-ng adalah program penguncian kunci WEP dan WPA-PSK 802.11 yang
dapat memulihkan kunci setelah cukup banyak paket data yang ditangkap. Ini
menerapkan serangan FMS standar bersamaan dengan beberapa optimasi seperti
serangan KoreK, serta serangan PTW all-new, sehingga membuat serangan lebih
cepat dibandingkan alat perusak WEP lainnya.
2. asleap
Menunjukkan kekurangan serius pada jaringan Cisco LEAP yang berpemilik.
Karena LEAP menggunakan varian MS-CHAPv2 untuk pertukaran otentikasi, ini
rentan terhadap serangan kamus offline yang dipercepat. Asleap juga dapat
menyerang Point-to-Point Tunneling Protocol (PPTP), dan pertukaran MS-
1
CHAPv2 mana pun Anda dapat menentukan nilai tantangan dan respons pada
baris perintah.

4. WEB application
Merupakan sebuah aplikasi yang mengunakan teknologi browser untuk
menjalankan aplikasi dan diakses melalui jaringan komputer
1. Apache-users
Skrip Perl ini akan menghitung nama pengguna pada sistem yang menggunakan
Apache dengan modul UserDir.
2. Arachni
Arachni adalah framework Ruby Open Source, fitur-full, modular,
berkinerja tinggi yang bertujuan membantu penguji penetrasi dan administrator
mengevaluasi keamanan aplikasi web.
Ini pintar, melatihnya dengan belajar dari tanggapan HTTP yang
diterimanya selama proses audit dan mampu melakukan meta analisis dengan
menggunakan sejumlah faktor untuk menilai secara tepat tingkat kepercayaan dari
hasil dan dengan cerdas mengidentifikasi kesalahan positif.
Ini sangat serbaguna untuk menangani banyak kasus penggunaan, mulai
dari utilitas pemindai perintah sederhana, hingga jaringan pemindai berkinerja
tinggi global, ke perpustakaan Ruby yang memungkinkan dilakukannya audit
tertulis, ke kolaborasi multi-pindaian multi-pengguna. peron.
5.Exploitation Tools.
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai
untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA
selesai. Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
1. Arminate package description
Armitage adalah alat kolaborasi timbal balik naskah untuk Metasploit yang
memvisualisasikan target, merekomendasikan eksploitasi, dan mengekspos fitur
pasca eksploitasi lanjutan dalam kerangka ini.
2. Backdoor factory
Tujuan BDF adalah binari biner yang dapat dijalankan dengan kode shell
desidered pengguna dan melanjutkan eksekusi normal dari keadaan yang diobati.
Mendukung: Windows PE x32 / x64 dan Linux ELF x32 / x64 (Sistem V)

1
Beberapa executable telah dibangun di dalam perlindungan, karena ini tidak
akan bekerja pada semua binari. Dianjurkan agar Anda menguji biner target
sebelum menggelarnya ke klien atau menggunakannya dalam latihan.

6. Maintaining Access.
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan
pintu masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools
untuk menciptakan backdoor-backdoor tertentu.
1. Criptcat
CryptCat adalah utilitas Unix sederhana yang membaca dan menulis data
melalui koneksi jaringan, menggunakan protokol TCP atau UDP saat mengenkripsi
data yang sedang dikirim. Ini dirancang untuk menjadi alat "back-end" yang andal
yang dapat digunakan secara langsung atau mudah didorong oleh program dan
skrip lainnya. Pada saat yang sama, ini adalah alat debugging dan eksplorasi
jaringan yang kaya fitur, karena dapat menciptakan hampir semua jenis koneksi
yang Anda perlukan dan memiliki beberapa kemampuan built-in yang menarik.
2. Cymothoa
Cymothoa adalah alat backdooring stealth, yang menyuntikkan kode shell
backdoor ke dalam proses yang ada. Alat ini menggunakan ptrace library (tersedia
di hampir semua * nix), untuk memanipulasi proses dan menginfeksi mereka.

7. Reverse Engineering.
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan
prinsipprinsip teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan komersial
atau militer.
1. apktool
Ini adalah alat untuk reverse engineering 3rd party, closed, binary Android
apps. Ini dapat memecahkan kode sumber daya untuk bentuk hampir asli dan
membangunnya kembali setelah melakukan beberapa modifikasi; itu mungkin
untuk debug kode smali langkah demi langkah. Juga membuat bekerja dengan
aplikasi lebih mudah karena struktur file seperti proyek dan otomatisasi beberapa
tugas berulang seperti membangun apk, dll.

1
Hal ini TIDAK ditujukan untuk pembajakan dan penggunaan non-legal
lainnya. Ini bisa digunakan untuk pelokalan, menambahkan beberapa fitur atau
dukungan untuk platform kustom dan keperluan BAIK lainnya. Cobalah bersikap
adil dengan penulis sebuah aplikasi, yang Anda gunakan dan mungkin sukai.
2. Dex2jar
Deskripsi paket

8. Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts ).
1. funkload
FunkLoad adalah tester web fungsional dan beban, ditulis dengan Python, yang
kasus penggunaan utamanya adalah:

- Pengujian fungsional proyek web, dan dengan demikian pengujian regresi juga.
- Pengujian kinerja: dengan memuat aplikasi web dan memantau server Anda, ini
membantu Anda menentukan kemacetan, memberikan laporan rinci mengenai
pengukuran kinerja.
2. Iaxflood
Paket UDP Inter-Asterisk_eXchange (yaitu IAX) ditangkap dari saluran IAX
antara dua Asterisk IP PBX's. Isi paket itu adalah sumber muatan untuk serangan
yang diwujudkan oleh alat ini. Sementara header protokol IAX mungkin tidak
sesuai dengan Asterisk PBX yang akan Anda serang dengan alat ini, mungkin
memerlukan pemrosesan lebih banyak pada bagian PBX daripada udpflood
sederhana tanpa muatan yang bahkan menyerupai muatan IAX.
9. Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics .
Forensic sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-
kasus cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.
1. Binwalk
Binwalk adalah alat untuk mencari gambar biner yang diberikan untuk file
tertanam dan kode yang dapat dieksekusi. Secara khusus, ini dirancang untuk
mengidentifikasi file dan kode yang disematkan di dalam gambar firmware.
Binwalk menggunakan perpustakaan libmagic, jadi kompatibel dengan tanda
1
tangan ajaib yang dibuat untuk utilitas file Unix. Binwalk juga menyertakan file
tanda tangan ajaib khusus yang berisi tanda tangan yang lebih baik untuk file yang
umum ditemukan pada gambar firmware seperti file terkompresi / arsip, header
firmware, kernel Linux, bootloader, filesystem, dll.
2. Bulk-extractor
bulk_extractor adalah program yang mengekstrak fitur seperti alamat email,
nomor kartu kredit, URL, dan jenis informasi lainnya dari file bukti digital. Ini
adalah alat penyelidikan forensik yang berguna untuk banyak tugas seperti malware
dan investigasi intrusi, penyelidikan identitas dan penyelidikan cyber, serta
menganalisis citra dan cracking kata-kata.
10. Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi atau
kegiatan-kegiatan.
1. Cacefile
CaseFile adalah adik laki-laki untuk Maltego. Ini menargetkan pasar unik
analis 'offline' yang sumber informasinya tidak didapat dari sisi intelijen open
source atau dapat dipertanyakan secara program. Kami melihat orang-orang ini
sebagai penyidik dan analis yang sedang bekerja 'di lapangan', mendapatkan
intelijen dari orang lain dalam tim dan membangun sebuah peta informasi
penyelidikan mereka.
CaseFile memberi Anda kemampuan untuk menambahkan, menghubungkan,
dan menganalisis data dengan cepat dengan fleksibilitas dan kinerja grafik yang
sama seperti Maltego tanpa menggunakan transformasi. CaseFile kira-kira
sepertiga dari harga Maltego.
2. Cherrytree
Sebuah catatan hierarkis mengambil aplikasi, yang menampilkan teks kaya
dan penyorotan sintaks, menyimpan data dalam file xml atau sqlite tunggal.

11. Sniffing & Spoofing


adalah ancaman keamanan yang menargetkan lapisan bawah infrastruktur
jaringan pendukung aplikasi yang menggunakan Internet. Pengguna tidak berinteraksi
langsung dengan lapisan bawah ini dan biasanya sekali tidak menyadari bahwa mereka
ada. Tanpa sengaja pertimbangan ancaman ini, adalah mustahil untuk membangun
keamanan yang efektif ke tingkat yang lebih tinggi. Sniffing adalah pasif serangan
keamanan di mana mesin terpisah dari tempat tujuan membaca data pada jaringan.
1
Istilah"sniffing" berasal dari gagasan "sniffing ether" dalam sebuah jaringan Ethernet
dan adalah pun buruk pada dua arti dari "kata" eter.Pasif serangan keamanan adalah
mereka yang tidak mengubah aliran normal data link komunikasi atau menyuntikkan
data ke dalam link.
1. burp-suite
Burp Suite adalah platform terintegrasi untuk melakukan pengujian keamanan
aplikasi web. Berbagai alatnya bekerja mulus untuk mendukung keseluruhan proses
pengujian, mulai dari pemetaan awal dan analisis permukaan serangan aplikasi,
hingga menemukan dan memanfaatkan kerentanan keamanan.
Burp memberi Anda kendali penuh, membiarkan Anda menggabungkan teknik
manual mutakhir dengan otomatisasi mutakhir, untuk membuat pekerjaan Anda lebih
cepat, lebih efektif, dan lebih menyenangkan.
2.dnschef
DNSChef adalah proxy DNS yang sangat dapat dikonfigurasi untuk
Penetration Testers and Malware Analysts. Proxy DNS (alias "Fake DNS") adalah
alat yang digunakan untuk analisis lalu lintas jaringan aplikasi antara kegunaan
lainnya. Sebagai contoh, proxy DNS dapat digunakan untuk permintaan palsu untuk
"badguy.com" untuk menunjuk ke mesin lokal untuk penghentian atau intersepsi,
bukan host sebenarnya di suatu tempat di Internet.

12. Hardware Hacking


adalah memanfaatkan hardware yang sudah ada untuk kebutuhan lain, atau
mengubah hardware yang ada agar lebih baik, atau bahkan menciptakan hardware
baru yang lebih baik.
1. android-sdk
SDK Android memberi Anda alat perpustakaan dan pengembang API yang
diperlukan untuk membuat, menguji, dan debug aplikasi untuk Android.
2.apk-tool
ini adalah alat untuk reverse engineering 3rd party, closed, binary Android
apps. Ini dapat memecahkan kode sumber daya untuk bentuk hampir asli dan
membangunnya kembali setelah melakukan beberapa modifikasi; itu mungkin
untuk debug kode smali langkah demi langkah. Juga membuat bekerja dengan
aplikasi lebih mudah karena struktur file seperti proyek dan otomatisasi beberapa
tugas berulang seperti membangun apk, dll.

1
Hal ini TIDAK ditujukan untuk pembajakan dan penggunaan non-legal
lainnya. Ini bisa digunakan untuk pelokalan, menambahkan beberapa fitur atau
dukungan untuk platform kustom dan keperluan BAIK lainnya. Cobalah bersikap
adil dengan penulis sebuah aplikasi, yang Anda gunakan dan mungkin sukai.
13. Password Attack
Adalah usaha penerobosan suatu sistem dengan cara memperoleh password dari jaringan
tersebut.
1. Acccheck
Alat ini dirancang sebagai alat serangan kamus password yang menargetkan
otentikasi windows melalui protokol SMB. Ini benar-benar sebuah skrip wrapper
seputar biner 'smbclient', dan sebagai hasilnya bergantung padanya untuk eksekusi.
2. Brutespray
BruteSpray mengambil nmap GNMAP / XML output dan layanan brute force
secara otomatis dengan kredensial default menggunakan Medusa. BruteSpray
bahkan bisa menemukan port non-standar dengan menggunakan -sV di dalam
Nmap.

1
BAB III
PENUTUP
A. Kesimpulan
Kali Linux merupakan hasil project open source yang di danai dan di kendalikan
oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan
penestration testing & Training Information Security berkelas dunia. Sebelum
pengintalan dalam kali linux sudah terdapat sebuah browser default kali linux itu
sendiiri yaitu iceweasel maka dari itu kita wajib menghapus iceweasel jika ingin Install
Mozila Firefox Kali Linux.
Kali Linux digunakan sebagai OS untuk penetrasi dan kemanan. Biasanya
digunakan oleh para Hacker. Kali Linux juga sudah termasuk lebih dari 30 Software
untuk penetrasi.

1
DAFTAR PUSTAKA

1. https://www.google.co.id/search?dcr=0&q=Password+Attacks+adalah+&oq=
Password+Attacks+adalah+&gs_l=psy-
ab.3...23816.28400.0.29044.9.8.0.0.0.0.0.0..0.0....0...1.1.64.psy-
ab..9.0.0....0.mHTOW8c9Cdw
2. https://www.google.co.id/search?dcr=0&biw=1366&bih=659&q=Hardware+H
acking+adalah&oq=Hardware+Hacking+adalah&gs_l=psy-
ab.3...81746.89846.0.90627.21.14.0.0.0.0.847.2181.3-1j1j1j1.4.0....0...1.1.64.psy-
ab..17.3.1826...33i160k1j33i21k1.0.SUHlY3oWjC4
3. http://suryaassasin.blogspot.co.id/2010/11/data-sniffing-dan-spoofing.html
4. https://www.google.co.id/search?dcr=0&q=pengertian+Exploitation+Tools&o
q=pengertian+Exploitation+Tools&gs_l=psy-
ab.3..0i71k1l4.0.0.0.17144.0.0.0.0.0.0.0.0..0.0....0...1..64.psy-ab..0.0.0....0.-
AMRyAJjbqc
5. https://www.google.co.id/search?dcr=0&q=pengertian+Web+Applications&o
q=pengertian+Web+Applications&gs_l=psy-
ab.3..0i203k1.13306.14812.0.17062.2.2.0.0.0.0.1291.1831.5-
1j0j1.2.0....0...1.1.64.psy-ab..0.2.1824...0i22i30k1.0.ua2B6D3EhCA
6. https://adekurniawanrusdy.wordpress.com/2015/08/21/investigating-wireless-
attacks/
7. https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/
8. http://andre-networking.blogspot.co.id/2014/10/information-gathering-
dengan-nmap-di.html
9. https://tools.kali.org/web-applications/arachni
10. http://cacingtekno.blogspot.co.id/2016/12/cara-install-kali-linux-20-sana-
virtualbox.html
11. http://www.ananglogie.ga/2017/02/sejarah-varian-kelebihan-dan-
kekurangan.html
12. http://nurulikhwanisistemoperasi.blogspot.co.id/2015/05/kali-linux_26.html

Anda mungkin juga menyukai