SISTEM OPERASI LINUX BACKTRACK
NAMA : M. RIDHA IRHAM
NIM : 1505020069
PRODI : TEKNIK INFORMATIKA | B
ABSTRAK
Makalah ini adalah penjelasan
bagaimana pentingnya keamanan pada system operasi. Pada system operasi
backtrack ini menggunakan High Offence Security (keamanan tingkat tinggi). System
operasi ini merupakan system operasi yang banyak digunakan para hacker dunia. Untuk
menunjukkan keuntungan penggunaan system operasi backtrack ini berikut beberapa diantaranya :
1)
Linux Backtrack merupakan sistem
operasi Hacking dan diperuntukan dalam kebutuhan hacking, keamanan sebuah
jaringan, keamanan sebuah website, serta keamanan sebuah sistem operasi. Karena
di dalamnya sudah terdapat ratusan tools ynag mendukung serta memudahkan
penggunanya untuk melakukan kegiatan tersebut.
2)
Linux Backtrack merupakan sistem
operasi yang bebas dan terbuka. Sehingga dapat dikatakan, tidak terdapat biaya
lisensi untuk membeli atau menggunakan Linux Backtrack.
3)
Linux mudah digunakan. Dulu, Linux
dikatakan merupakan sistem operasi yang sulit dan hanya dikhususkan untuk para
hacker. Namun, kini, pandangan ini salah besar. Linux mudah digunakan dan dapat
dikatakan hampir semudah menggunakan Windows.
Secara khusus, backtrack merupakan
system operasi hacking yang digadang-gadang sebagai system operasi paling
sempurna dibandingkan system operasi
lainnya.
1.
PENDAHULUAN
Pada saat ini hampir semua orang yang
sudah menggunakan system operasi windows sebagai system operasi computer
mereka. Hampir semua orang sudah tahu tentang system operasi windows, cara
instalasinya, aplikasinya dan lain-lain. Tetapi bagaimanakah dengan system
operasi linux backtrack?, mungkin anda sudah
mengenal linux bahkan mampu untuk mengoperasikan system operasi linux. Pada
makalah ini kita membahas tentang linux backtrack. Backtrack merupakan system
operasi yang digunakan untuk tujuan hacking, namun banyak juga masyarakat yang
menggunakan system operasi ini hanya untuk pamer-pameran, dan ada juga yang
belajar menggunakan system operasi ini dengan maksut untuk berjaga-jaga dari
serangan orang yang tidak bertanggung jawab.
2.
ISI
Linux BackTrack merupakan salah satu
distro Linux berbasis KDE yang digunakan oleh para hacker ataupun networking
security untuk menjaga suatu komputer server agar tidak dapat diserang oleh
oleh para cracker. BackTrack berisikan sejumlah aplikasi untuk kebutuhan
penestration testing. Distro ini sangat cocok digunakan oleh para profesional
di bidang security, maupun siapa saja yang tertarik lebih dalam mempelajari
security.
Dalam distro ini, kita dapat
menemukan sejumlah security tool yang sudah tersusun rapi di submenu
Back-Track. Beberapa kategori tool yang terdapat di submenu BackTrack, di
antaranya, information gathering, network mapping, vulnerability identification,
penetration privilige escalation, maintaining access, covering tracks, radio
network analysis, voip & telephony analysis, digital forensics, reverse
engineering, dan miscellaneous. Selain berfungsi sebagai Live-CD, BackTrack
juga dapat diinstalasi ke media USB Flash Drive maupun harddisk. Dengan ini,
maka waktu loading BackTrack dapat semakin dipercepat.
Peralatan yang biasa digunakan
diantaranya :
1. Personal
Komputer
2. CD
Backtrack
3. Hub
& Switch
4. Media
Komunikasi (Kabel UTP Straight & Crossover)
5. Sistem
Operasi Windows XP Service Pack 2
Adapun Menu dari Backtrack adalah :
1. Information
Gatering berisi informasi-informasi dari backtrackà
2. Network
Mapping memetakan jaringan (men-cek sevice-service atau layanan yang aktif,
mengidentifikasi host, dll). Salah satu bagian dari Network Mapping adalah VPN,
yang merupakan sebuah sistem yang memungkinkan untuk membuat sebuah sistem
privat (pribadi) untuk menumpang di jaringan publik (jaringan internet). VPN
merupakan Server yang dikerjakan di luar, tetapi seolah-olah di dalam.
Keuntungan VPN yaitu orang luar tidak bisa melihat jaringan kita, karena paket
datanya berupa enkripsi. Bagian Network Mapping lainnya yaitu Netdiscover,
yaitu Scanning dengan perkiraan IP yang ada di jaringan, mendeteksi IP yang
bisa di deteksinya dalam broadcast.
3. Terdapat
protokol-protokol yang melewati sebuah jaringan Pada Etherape
4. HTTP
(HyperText Transfer Protocol) adalah protokol yang digunakan untuk mentransfer
dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak
berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.
5. Gopher
adalah aplikasi yang dapat mencari maklumat yang ada di Internet, tetapi hanya
“text base” saja, atau berdasarkan teks.Untuk mendapatkan maklumat melalui
Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di
Internet. Gopher sudah mulai di tinggalkan karena penggunaannya tidak
sesedeharna HTTP. FTP (File Transfer Protocol) adalah sebuah protokol Internet
yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk
pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah
internetwork. FTP masih digunakan hingga saat ini untuk melakukan download dan
upload berkas-berkas komputer antara klien FTP dan server FTP.
6. Protokol
lapisan aplikasi : bertanggung jawab untuk menyediakan akses kepada aplikasi
terhadap layanan jaringan TCP/IP. Protokol ini mencakup protocol.
7. Dynamic
Host Configuration Protocol (DHCP).
8. Domain
Name System (DNS), Fungsinya: Untuk memetakan IP Address dan Nama Host, DNS
juga digunakan sebagai sarana bantu penyampaian e-mail.
9. Hypertext
Transfer Protocol (HTTP).
10. File
Transfer Protocol (FTP).
11. Telnet.
12. Simple
Mail Transfer Protocol (SMTP), merupakan protokol aplikasi yang merupakan
system pengirim massage atau pesan / e-mail.
13. Simple
Network Management Protocol (SNMP), di desain untuk memberikan kemampuan pada
pemakai untuk mengelola jaringan komputernya atau jarak jauh/ remote. Pengeloaan
ini dilaksanakan dengan cara melakukan polling dan setting vaiabel-variabel
elemen jaringan yang dikelolanya.
14. Protokol
SMB, didesain untuk LAN dan menimbulkan masalah ketika komputer Windows
disambungkan ke Internet. Kecuali lalu lintas SMB di-filter, protokol ini juga
cenderung untuk menyebar ke sambungan Internet, menghabiskan bandwidth secara
cuma-cuma.
15. dan
masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol,
seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi
berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau
NetBIOS over TCP/IP (NetBT).
16. Protokol
lapisan antar-host : berguna untuk membuat komunikasi menggunakan sesi koneksi
yang bersifat connection-oriented atau broadcast yang bersifat connectionless.
Protokol dalam lapisan ini adalah :
a)
Transmission
b)
Control Protocol (TCP)
c)
User Datagram Protocol (UDP). adalah
salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang
tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam
jaringan yang menggunakan TCP/IP. Connectionless (tanpa koneksi) maksudnya :
Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi
antara dua host yang hendak berukar informasi (dikirim/tidak bukan urusannya).
17. Protokol
lapisan internetwork : bertanggung jawab untuk melakukan pemetaan (routing) dan
enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang
bekerja dalam lapisan ini adalah :
a)
Internet Protocol (IP)
b)
Address Resolution Protocol (ARP)
c)
Internet Control Message Protocol
(ICMP), merupakan protocol yang bertugas mengirimkan pesan-pesan kesalahan dan
kondisi lain yang memerlukan perhatian khsusus, pesan atau paket ICMP dikirim
jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP).
d)
Internet Group Management
Protocol (IGMP), digunakan untuk memfasilitasi transmisi message yang simultan
kepasa kelompok/group penerima.
e)
Protokol lapisan antarmuka jaringan
: bertanggung jawab untuk meletakkan frame-frame jaringan di atas media
jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi
transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet
dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di
atas Public Switched Telephone Network (PSTN), Integrated Services Digital
Network (ISDN), serta Asynchronous Transfer Mode (ATM)).
Tools Akses pada Backtrack
BackTrack menyediakan akses mudah untuk tools komprehensif
yang berhubungan dengan keamanan. Sub-sub tools pada menu naga backtrack
berjumlah lebih dari 300 tools. Untuk menampilkannya kita bisa memasukan
perintah
Setiap
tools diklasifikasikan dalam beberapa kelompok dengan fungsinya masing-masing.
BackTrack
membagi tools menjadi 12 kategori:
a.
Information Gathering
b.
Vulnerability Assessmen
c.
Exploitation Tools
d.
Privilege Escalation
e.
Maintaining Access
f.
Reverse Engineering
g.
RFID Tools
h.
Stress testing
i.
Forensics
j.
Reporting Tools
k.
Services
l.
Miscellaneous
m.
Untuk mendapatkan produk
dan keterangan lebih komprehensif tentang BackTrack, kita dapat
mengunjungi dan mengunduhnya langsung secara gratis disitus
resmi berikut http://www.backtrack-linux.org/ karna
sifat linux adalah OpenSource (free).
3.
PROSES
Berikut adalah cara istalasi backtrack :
-
Masukan
DVD backtrack pada DVD Rom laptop atau PC , atau colokan Flashdisk pada slot
USB . Apabila belum terboot atau tidak bisa di boot devicenya , berarti kita
setting dahulu pada bios . Atau dengan menekan F12 / F11 / F10 (sesuai tipe)
untuk memilih device yang akan kita boot .
-
Maka
akan muncul tampilan seperti di bawah ini ,
tekan Tab pada keyboard kemudian
tekan Enter.
-
Selanjutnya ketik "startx"
dan enter .
-
Maka akan muncul ke tampilan GUI ,
sehingga memudahkan kita dalam menginstal . Setelah tampil ke Desktop , klik
dua kali "Install Backtrack" .
-
Pilih bahasa , sesuaikan aja ke
ahliannya . Saran saya tetep pake English aja. Setelah itu pilih forward untuk
meneruskan.
-
Selanjutnya pilih forward pada
pemilihan keyboard , standar keyboard USA.
-
Pilih "Specific partitions
manually (advanced)" untuk membuat partisi manual , ini sangat saya
rekomendasikan . Setelah itu pilih forward .
-
Pilih "New Partition
Table" pada harddisk yang kosong . Jika muncul kotak dialog seperti di
gambar pilih Continue .
-
Kemudian pilih harddisk yang masih
kosong tadi , klik "Add" , masukan jumlah partisi , untuk partisi
pertama kita akan membuat partisi swap atau memori tambahan . Partisi swap
berjumlah dua kali lipat dari ukuran RAM pada laptop atau PC , setelah selesai
klik OK .
-
Pilih sisa dari partisi , kemudian
pilih "Add" kali ini kita membuat untuk file system , pada piliha USe
as jadikan "Ext4 Journaling file system" . Kemudian mount point
menjadi "/" atau garis miring . Kemudian klik OK untuk menyelesaikan
. [ Untuk jenis-jenis atau tipe partisi pada linux bisa di buka pada link =>
Jenis-Jenis Partisi dan Mount point pada Linux ]
-
Pilih partisi ext4 , klik forward
untuk melanjutkan ke proses instalasi ,
-
Klik Install untuk meginstal dan
mengcopy file system ke partisi .
-
Setelah semua proses selesai maka
akan munjul kotak peringatan untuk merestat , silahkan restart Laptop atau PC
sobat .
-
Loggin terlebih dahulu menggunakan
username dan password standar yaitu : username = root dan password = toor .
Untuk kembali ke tampilan desktop silahkan ketik "startx" .
Perhatikan gambar :
-
Maka selesailah instalasi OS
Backtrack .
4. KESIMPULAN
Backtrack adalah system operasi
Linux yang modern, portable, dan cepat dengan sistem bersifat modular dan
desain yang luar biasa. Walaupun ukuran kecil, Backtrack menyediakan sangat
banyak software dan tools – tools untuk melakukan kegiatan Hacking, termasuk
melakukan testing security pada sistem operasi dan testing security jaringan
yang sangat berguna bagi system administrator.
System
modular pada Backtrack ini memberikan kita fasilitas untuk melakukan kegiatan
exploitasi pada sebuah sistem operasi dengan sangat mudah. Jika misalnya kita
ingin melakukan tindakan mengeksploitasi bug, Kesalahan design atau pengawasan
konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak untuk
mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga dari situ kita bisa mengetahui kelemahan
keamanan pada suatu sistem operasi tersebut. Setelah itu kita memberitahukan
kepada vendor atau pembuat sistem operasi tersebut agar mereka dapat
melakukan perubahan-perubahan atau tindakan-tindakan lainnya agar sistem
operasi tersebut bisa lebih baik lagi sebelum dipasarkan dan di publikasikan.
DAFTAR PUSTAKA