BackTrack berisi banyak tools keamanan yang terkenal yaitu:
- Metasploit integration (Non-Working and Officially Unsupported
- RFMON Injection capable wireless drivers
- Aircrack-NG
- Kismet
- Nmap
- Ophcrack
- Ettercap
- Wireshark (formerly known as Ethereal)
- BeEF (Browser Exploitation Framework)
- Hydra
- OWASP Mantra Security Framework collection of hacking tools, add-ons and scripts based on Firefox
- Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
- Quypt (Terminal Emulator) (software pribadi oleh Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
- Banyak kumpulan exploits serta software yang lebih umum seperti browsers.
- Information Gathering
- Vulnerability Assessment
- Exploitation Tools
- Privilege Escalation
- Maintaining Access
- Reverse Engineering
- RFID Tools
- Stress testing
- Forensics
- Reporting Tools
- Services
- Miscellaneous
Setting Jaringan
Setting jaringan sangat berpengaruh terhadap koneksi antar perangkat dalam jaringan. Di backtrack hal pertama yang harus dilakukan adalah mengalokasi IP Address sehingga backtrack dapat terkoneksi ke jaringan. Untuk setting IP address dapat dilakukan dengan cara :
root@root:~# ifconfig eth0 192.168.197.250 netmask 255.255.255.0Perintah di atas berfungsi untuk mengalokasi IP Address 192.168.197.250/24 ke ethernet backtrack. Untuk mengetahui IP address yang terpasang gunakan perintah sebagai berikut:
root@root:~# ifconfig
Jika hasil yang ditampilkan seperti gambar di atas, berarti Backtrack sudah memiliki IP Address yaitu 192.168.197.250/24.
Untuk mengetes apakah Backtrack sudah dapat berkomunikasi dengan perangkat lain dalam jaringan, gunakan perintah sebagai berikut :
root@root:~# ping 192.168.197.1
Apabila ada reply dari host 192.168.197.1, artinya anda sudah terhubung ke perangkat dengan IP address tersebut.
Scanning Network dengan NMAP
Scanning network adalah salah satu kegiatan untuk mengetahui host mana saja yang aktif dan terkoneksi ke dalam jaringan. Di Backtrack banyak tools untuk melakukan proses scanning, diantaranya nmap.
Nmap memetakan dan memberikan informasi host yang aktif dan terkoneksi ke dalam jaringan. Semua informasi host yang terkoneksi akan ditampilkan, termasuk port apa saja yang terbuka.
Untuk melakukan scanning dengan nmap gunakan perintah berikut :
root@root:~# nmap 192.168.3.201
Dari gambar terlihat port 80, 135, 139, 443, 445 pada host 192.168.3.201 berstatus open (terbuka). Kita juga mengetahui MAC Address host tersebut yaitu 60:EB:69:CE:71:80.
Semua informasi yang ditampilkan tersebut adalah informasi yang sangat berharga bagi siapa saja yang memiliki “kemampuan lebih” untuk bisa menyusup atau menerobos ke host 192.168.3.201 terlepas dari apa maksud dan alasannya.
Selain scanning IP address dengan target tertentu, nmap dapat juga digunakan untuk melakukan scanning secara keseluruhan atau menurut kelompok IP Address.
root@root:~# nmap 192.168.3.1-254
Hasilnya adalah sebagai berikut :
Berdasarkan gambar di atas terlihat nmap menampilkan informasi setiap host secara detil.
0 comments:
Post a Comment