Cara Instalasi BackTrack
Instalasi BackTrack
BackTrack menyediakan
berbagai mode instalasi untuk kenyamanan pengguna. Berikut ini adalah modus
yang berbeda dari instalasi tersedia dalam versi saat ini BackTrack:
BackTrack |
- Install BackTrack ke Hard Disk
- Instalasi BackTrack Dual Boot (XP / Vista / Windows 7)
- Install BackTrack Live USB (Unetbootin)
- Install BackTrack Persistent ke USB (Dengan Nessus)
- Instal BackTrack Persistent ke USB dengan enkripsi disk
- Install Backtrack ke VMWare (dengan alat VMWare)4 Aplikasi
BackTrack telah menjadi bagian integral dari operasi berikut dalam keamanan IT. Fitur utama dalam BackTrack berkisar dari remote mengeksploitasi ke alat retak
password sebagai berikut:
- Pengumpulan Informasi
- Pemetaan Jaringan
- Kerentanan Identifikasi
- Aplikasi Analisis 5.4 Web
- Analisis Jaringan Radio (802.11, Bluetooth, Rfid)
- Penetrasi (Exploit & Social Engineering Toolkit)
- Privilege Eskalasi
- Mempertahankan Akses
- Digital Forensik
- Reverse Engineering
- Voice over IP5.1 Pencacahan
Analisis keamanan biasanya dimulai dengan inventarisasi komputer, sistem
operasi, dan layanan jaringan. Menu Pencacahan menyediakan beberapa scanner
port populer, seperti Nmap dan NMapFE, selain alat analisis SNMP dan alat untuk
mengakses server LDAP dan Windows saham SMB. Submenu berisi scanner untuk
protokol khusus.Misalnya, Nikto scan dan analisis web server, sementara IKE
Scan dan IKEProbe bantuan administrator menganalisis jaringan pribadi virtual
mereka (VPN).
Setelah memastikan sistem operasi dan layanan pada jaringan, Anda
dapat melanjutkan dan mencari pencocokan eksploitasi dalam tiga kerentanan
utama dan mengeksploitasi arsip: milw0rm, Metasploit dan Securityfocus. Jika
Anda perlu untuk memecahkan sandi layanan dilindungi atau mencari tahu
bagaimana kuat password Anda, BackTrack menawarkan berbagai alat untuk serangan
password. Selain klasik john cracker, yang akan memiliki kesulitan menemukan
password root, Anda akan menemukan sejumlah alat lainnya untuk secara offline
cracking password terenkripsi atau password secara online menebak.
(Baca juga: 3 cara mudah merawat baterai hp tetap awet)
(Baca juga: 3 cara mudah merawat baterai hp tetap awet)
Sniffing
Sniffer membantu administrator jaringan memindai jaringan dan tes mereka untuk
protokol aman. BackTrack memiliki sejumlah pembantu yang berguna, termasuk
klasik Ethereal, Etherape, driftnet, dan DSniff, bersama dengan banyak sniffers
membantu lainnya. Hal ini bahkan dimungkinkan untuk memecahkan koneksi SSH
dengan BackTrack. sshow dan serangan sshmitm koneksi SSH yang menggunakan versi
1 dari protokol SSH.
Wireless
BackTrack juga dilengkapi dengan sejumlah alat yang sangat berguna untuk
menguji WLAN dan jaringan Bluetooth. Selain Kismet, koleksi alat termasuk
Aircrack, Airsnort, WepAttack, dan WEP_crack. Tentu saja, workstation
administratif akan memerlukan antarmuka WLAN untuk menjalankan alat-alat ini.
BackTrack mendukung umum skenario serangan Bluetooth. Selain warisan
mengeksploitasi alat untuk jaringan Bluetooth - untuk menemukan ponsel yang
rentan, misalnya - distribusi juga memiliki alat audit untuk membantu dengan
mengidentifikasi perangkat Bluetooth di sekitarnya.
(Baca juga : Pengertian dan macam aplikasi pada internet)
(Baca juga : Pengertian dan macam aplikasi pada internet)
Web Server & Database
Karena serangan hari semakin cenderung untuk menargetkan aplikasi web dan database yang mendasari, distribusi BackTrack juga memiliki sejumlah program yang dapat membantu administrator dengan menganalisa aplikasi web dan sistem database.
Cisco: Kasus Khusus
Para pengembang BackTrack juga menyediakan alat untuk menganalisis perangkat
jaringan Cisco. Pertama dan terpenting, ada dua alat yang mengeksploitasi
kerentanan dikenal dalam perangkat Cisco: Cisco global Exploiter, dan Yersinia.
Yersinia sangat menarik karena menyerang proprietary Layer 2 protokol Cisco
untuk memungkinkan VLAN hopping. Sistem administrator dapat menggunakan alat
Yersinia untuk memprogram ulang port yang digunakan oleh koneksi saat ini untuk
membuat sambungan bagian dari VLAN yang berbeda. Namun, seperti VLAN sering
digunakan untuk memisahkan jaringan untuk alasan keamanan, ini bisa sangat
berbahaya.
Di banyak lingkungan, orang-orang yang bertanggung jawab tidak
membayar perhatian yang cukup untuk switch mereka; Oleh karena itu, Yersinia
eksploitasi bekerja lebih sering daripada yang mungkin Anda harapkan mereka.
Cisco pemindai kerentanan, Cisco Torch, membantu administrator sistem menutup
kesenjangan. BackTrack juga berguna untuk analisis forensik dari sistem setelah
kompromi yang dicurigai. Tim forensik meliputi Sleuthkit mencoba-dan-terpercaya
dan alat otopsi. Alat Foremost membantu analis mengidentifikasi dan
mengembalikan file yang terhapus murni berdasarkan konten mereka. Ini adalah
apa forensik spesialis sebut sebagai berkas ukiran.
Bagi anda yang ingin tahu Kelebihan dan Kekurangan dari BackTrack, Silahkan KLIK DISINI !
Sejarah BackTrack: KLIK DISINI !
0 Response to "Cara Instalasi BackTrack"
Post a Comment