BackTrack adalah salah satu distro
linux yang merupakan turunan dari slackware yang mana merupakan merger dari
whax dan auditor security collection.
BackTrack menyediakan akses mudah
untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port
Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB
mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media
penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara
permanen.
BackTrack berisi banyak tools
keamanan yang terkenal yaitu:
- Metasploit integration (Non-Working and Officially
Unsupported
- RFMON Injection capable wireless drivers
- Aircrack-NG
- Kismet
- Nmap
- Ophcrack
- Ettercap
- Wireshark (formerly known as Ethereal)
- BeEF (Browser Exploitation Framework)
- Hydra
- OWASP Mantra Security Framework collection of hacking
tools, add-ons and scripts based on Firefox
- Cisco OCS Mass Scanner A very reliable and fast scanner
for Cisco routers with telnet/enable default password.
- Quypt (Terminal Emulator) (software pribadi oleh
Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
- Banyak kumpulan exploits serta software yang lebih umum
seperti browsers.
BackTrack membagi tools menjadi 12
kategori:
- Information Gathering
- Vulnerability Assessment
- Exploitation Tools
- Privilege Escalation
- Maintaining Access
- Reverse Engineering
- RFID Tools
- Stress testing
- Forensics
- Reporting Tools
- Services
- Miscellaneous
Untuk dapat menggunakan berbagai
macam tools tersebut, tentunya dibutuhkan pengetahuan yang cukup. Untuk itu
secara bertahap kita akan coba mengupas bagaimana menggunakan tools tersebut.
Setting Jaringan
Setting jaringan sangat berpengaruh
terhadap koneksi antar perangkat dalam jaringan. Di backtrack hal pertama yang
harus dilakukan adalah mengalokasi IP Address sehingga backtrack dapat
terkoneksi ke jaringan. Untuk setting IP address dapat dilakukan dengan cara :
root@root:~#
ifconfig eth0 192.168.197.250 netmask 255.255.255.0
Perintah di atas berfungsi untuk
mengalokasi IP Address 192.168.197.250/24 ke ethernet backtrack. Untuk
mengetahui IP address yang terpasang gunakan perintah sebagai berikut:
root@root:~#
ifconfig
Jika hasil yang ditampilkan seperti
gambar di atas, berarti Backtrack sudah memiliki IP Address yaitu
192.168.197.250/24.
Untuk mengetes apakah Backtrack
sudah dapat berkomunikasi dengan perangkat lain dalam jaringan, gunakan
perintah sebagai berikut :
root@root:~# ping 192.168.197.1
Apabila ada reply dari host
192.168.197.1, artinya anda sudah terhubung ke perangkat dengan IP address
tersebut.
Scanning Network dengan NMAP
Scanning network adalah salah satu
kegiatan untuk mengetahui host mana saja yang aktif dan terkoneksi ke dalam
jaringan. Di Backtrack banyak tools untuk melakukan proses scanning,
diantaranya nmap.
Nmap memetakan dan memberikan
informasi host yang aktif dan terkoneksi ke dalam jaringan. Semua informasi
host yang terkoneksi akan ditampilkan, termasuk port apa saja yang terbuka.
Untuk melakukan scanning dengan nmap
gunakan perintah berikut :
root@root:~# nmap 192.168.3.201
Dari gambar terlihat port 80, 135,
139, 443, 445 pada host 192.168.3.201 berstatus open (terbuka). Kita juga
mengetahui MAC Address host tersebut yaitu 60:EB:69:CE:71:80.
Semua informasi yang ditampilkan
tersebut adalah informasi yang sangat berharga bagi siapa saja yang memiliki
“kemampuan lebih” untuk bisa menyusup atau menerobos ke host 192.168.3.201
terlepas dari apa maksud dan alasannya.
Selain scanning IP address dengan
target tertentu, nmap dapat juga digunakan untuk melakukan scanning secara
keseluruhan atau menurut kelompok IP Address.
root@root:~# nmap 192.168.3.1-254
Hasilnya adalah sebagai berikut :
Berdasarkan gambar di atas terlihat
nmap menampilkan informasi setiap host secara detil.