Anda di halaman 1dari 13

Pengertian Kali Linux OS :

Sejarah, Fitur, Kelebihan dan


Kelemahan
• A. Pengertian Kali
• B. Sejarah Kali Linux
• C. Fitur yang Tersedia di
Kali Linux
• D. Kelebihan Kali Linux
• E. Kelemahan Kali Linux
A. PENGERTIAN KALI LINUX
• Kali Linux ini merupakan sebuah sistem
operasi yang berbasis Debian Linux dan
dikembangkan oleh perusahaan bernama
Offensive Security. Untuk tampilan OS ini
sungguh sederhana dan tidak begitu
mencolok, karena itu tidak heran untuk
pengoperasian dari OS ini cukup mudah,
sehingga cocok sekali bagi anda para
pemula.

• Tidak hanya tersedia untuk perangkat PC


saja, namun Kali juga memiliki ROM yang
tersedia pada perangkat Android dengan
nama Kali Nethunter dengan fungsi yang
sama. Tentu ini sangat menarik bagi para
programmer dibidang perangkat smartphone
berbasis Android.
B. Sejarah Kali Linux
• Kali Linux ini adalah sistem operasi yang berbasis Debian
Linux dikembangkan dengan tujuan sebagai sistem
operasi penetration testing yang berbeda dengan Linux.
• Kali Linux ini pertama kali drilis pada 13 Maret 2013 yang
dikembangkan oleh Offensive Security, sebuah
perusahaan yang memberikan training sertifikasi pada
bidang IT Security salah satu contohnya seperti OSCP
(Offensive Security Certified Personal).
• Kali Linux ini adalah hasil
reinkarnasi dari
BackTrack, yang
merupakan distro Linux
yang dibuat secara khusus
untuk kebutuhan salam
penetration serta testing
sebuah sistem maupun
keamanan pada perangkat
Komputer.
Fitur yang Tersedia di Kali Linux
Didalam Kali Linux ini memiliki banyak sekali fitur keren
didalamnya, dan pastinya beberapa ada yang mirip dengan
fitur didalam backtrack, tapi sudah disempurnakan oleh para
developer.

CONTOH Pentest Tools yang Digunakan Ethical Hacker


• Memiliki 300 lebih tools penetration yang sudah
disempurnakan • Kali Linux adalah proyek open-source yang dikelola oleh Offensive Security.
• Open Source Git Tree Beberapa fitur utama yang ada di Kali Linux adalah aksesibilitas, full disk
encryption, berjalan di Android, enkripsi disk pada Raspberry Pi 2, dan masih
• Kali Linux gratis dipakai selamanya
banyak lagi. Meskipun tool ini dapat berjalan di hardware, namun para ethical
• Mendapat dukungan perangkat Wireless yang sangat luas hacker lebih sering menggunakan mesin virtual pada OS X atau Windows.
• Mendukung beragam bahasa didalamnya •
• Mengikuti FHS Complaint • Nmap atau Network Mapper adalah salah satu alat pengujian yang populer
• Modifikasi Kernel yang telah di Patch untuk kebutuhan dikalangan hacker. Administrator jaringan menggunakan Nmap untuk
Injection mengidentifikasi perangkat apa yang berjalan pada sistem mereka,
menemukan host yang tersedia, menemukan port terbuka serta mendeteksi
• Bisa dilakukan modifikasi sesuai keinginan
risiko keamanan yang ada. Nmap juga dapat digunakan untuk memantau
• Lingkungan pengembang yang aman single host dan jaringan luas yang mencakup ratusan ribu perangkat.
• Mendapat dukungan ARMEL dan ARMHF

John the Ripper

• Metasploit adalah framework canggih dan populer untuk penetration testing. Alat ini
memungkinkan pentester untuk bisa menulis, menguji, dan mengeksekusi kode exploit.
Metasploit Framework juga berisi seperangkat fitur yang dapat Anda gunakan untuk menguji
kerentanan keamanan, menghitung jaringan, mengeksekusi serangan, dan menghindari
deteksi.

• Wireshark adalah alat untuk menganalisa protokol jaringan. Dengan Wireshark, Anda dapat
memperoleh detal informasi mengenai protokol jaringan, informasi paket, dan lain-lain. Alat ini
dapat digunakan untuk Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, dan sistem lainya.
• pentest tools

John the Ripper merupakan pemecah kata sandi yang bersifat open source. Alat ini
dapat bekerja menggunakan daftar kata yang mungkin digunakan sebagai kata
sandi dan mengubah karakter yang digunakan seperti huruf “a” menjadi “@”.
Melihat saat ini masih banyak orang menggunakan kata sandi pendek dengan
kompleksitas yang rendah, John the Ripper sering berhasil memecahkan enkripsi
sistem
Pengertian Penetration Testing
Pengertian Penetration Testing adalah suatu kegiatan dimana seseorang mencoba mensimulasikan
serangan yang bisa dilakukan terhadap jaringan organisasi / perusahaan tertentu untuk menemukan
kelemahan yang ada pada sistem jaringan tersebut.

Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi
vulnerability (kerentanan keamanan). Ini akan membantu mengkonfirmasi efektivitas atau ketidakefektivan
dari langkah-langkah keamanan yang telah dilaksanakan. Penetration Testing dapat dilakukan dengan dua
cara, yaitu : secara manual dan secara otomatis. Penetration Testing Manual adalah pengujian yang
dilakukan oleh manusia sedangkan Penetration Testing Otomatis adalah pengujian yang dilakukan oleh
mesin, jadi testing ini tidak memerlukan orang yang ahli melainkan dapat dijalankan oleh setiap orang
yang memiliki pengetahuan dibidang PENETRASI

Orang yang melakukan kegiatan ini disebut penetration tester (disingkat pentester). Penetration Testing
mempunyai standar resmi sebagai acuan dalam pelaksanaannya.

Latar Belakang di perlukannya Pentest Atau Pengertian Penetration Testing. Perusahaan besar tentu saja
telah memiliki tenaga atau karyawan yang handal di bidang IT (ahli dalam pemograman, Jaringan, dan
peralatan lainnya.) Perusahaan memiliki beberapa cabang di seluruh Indonesia dan semuanya terkoneksi
dengan jaringan fiber Optik. Segala sesuatunya terkoneksi dengan server Pusat sehingga data yang di kelola
selalu Up to Date.
Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-
serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis
yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.
Penetration Testing (Security Audit)
• Penetration Testing dapat dikatakan merupakan salah satu komponen penting dari Security Audit .
Langkah-langkah dalam Penetration Testing:
Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan ini harus dibicarakan
ruang lingkup pentest, range waktu, dokumen legal (kontrak), jumlah tim yang dibutuhkan serta
apakah staff dan karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest.

Langkah Kedua adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua
informasi tentang sistem target. Ada banyak alat bantu yang bisa digunakan, diantaranya adalah
www.netcraft.com. Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server,
layanan yang ada, ip adress, host, adanya firewall, dll. Tools yang dapat digunakan misalnya Nmap

Langkah ketiga adalah vulnerability detection (pencarian celah keamanan). Setelah mengetahui informasi
tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis misalnya
dengan Nessus.

Langkah Ke empat adalah percobaan penyerangan (penetration attempt). Pada proses ini dilakukan
penentuan target, pemilihan tools dan exploit yang tepat. Umumnya diperlukan juga kemampuan
password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan social engineering dan
pengujian physical security dari sistem.
Langkah-langkah dalam Penetration Testing:
• Tahap berikutnya adalah analisis dan pembuatan laporan.
Disini biasanya dilaporkan tentang langkah kerja yang
dilakukan, celah keamanan yang ditemukan serta usulan
perbaikan. Tahapan selanjutnya biasanya tindak lanjut,
yang biasanya harus dilakukan bersama-sama dengan
admin untuk memperbaiki sistem.
Report Preparation
• Setelah penetrasi dilakukan, tester
menyiapkan laporan akhir yang
menjelakan segala sesuatu tentang sitem
dan dianalisis untuk mengambil
langkah-langkah korektif untuk
melindungi sistem targe

Anda mungkin juga menyukai