Cara Instalasi BackTrack

Instalasi BackTrack

BackTrack menyediakan berbagai mode instalasi untuk kenyamanan pengguna. Berikut ini adalah modus yang berbeda dari instalasi tersedia dalam versi saat ini BackTrack:


Cara install BackTrack
 BackTrack
  • Install BackTrack ke Hard Disk
  • Instalasi BackTrack Dual Boot (XP / Vista / Windows 7)
  • Install BackTrack Live USB (Unetbootin)
  • Install BackTrack Persistent ke USB (Dengan Nessus)
  • Instal BackTrack Persistent ke USB dengan enkripsi disk
  • Install Backtrack ke VMWare (dengan alat VMWare)4 Aplikasi
BackTrack telah menjadi bagian integral dari operasi berikut dalam keamanan IT. Fitur utama dalam BackTrack berkisar dari remote mengeksploitasi ke alat retak password sebagai berikut:
  1. Pengumpulan Informasi
  2. Pemetaan Jaringan
  3. Kerentanan Identifikasi
  4. Aplikasi Analisis 5.4 Web
  5. Analisis Jaringan Radio (802.11, Bluetooth, Rfid)
  6. Penetrasi (Exploit & Social Engineering Toolkit)
  7. Privilege Eskalasi
  8. Mempertahankan Akses
  9. Digital Forensik
  10. Reverse Engineering
  11. Voice over IP5.1 Pencacahan
Analisis keamanan biasanya dimulai dengan inventarisasi komputer, sistem operasi, dan layanan jaringan. Menu Pencacahan menyediakan beberapa scanner port populer, seperti Nmap dan NMapFE, selain alat analisis SNMP dan alat untuk mengakses server LDAP dan Windows saham SMB. Submenu berisi scanner untuk protokol khusus.Misalnya, Nikto scan dan analisis web server, sementara IKE Scan dan IKEProbe bantuan administrator menganalisis jaringan pribadi virtual mereka (VPN). 

Setelah memastikan sistem operasi dan layanan pada jaringan, Anda dapat melanjutkan dan mencari pencocokan eksploitasi dalam tiga kerentanan utama dan mengeksploitasi arsip: milw0rm, Metasploit dan Securityfocus. Jika Anda perlu untuk memecahkan sandi layanan dilindungi atau mencari tahu bagaimana kuat password Anda, BackTrack menawarkan berbagai alat untuk serangan password. Selain klasik john cracker, yang akan memiliki kesulitan menemukan password root, Anda akan menemukan sejumlah alat lainnya untuk secara offline cracking password terenkripsi atau password secara online menebak.

(Baca juga: 3 cara mudah merawat baterai hp tetap awet)

Sniffing

Sniffer membantu administrator jaringan memindai jaringan dan tes mereka untuk protokol aman. BackTrack memiliki sejumlah pembantu yang berguna, termasuk klasik Ethereal, Etherape, driftnet, dan DSniff, bersama dengan banyak sniffers membantu lainnya. Hal ini bahkan dimungkinkan untuk memecahkan koneksi SSH dengan BackTrack. sshow dan serangan sshmitm koneksi SSH yang menggunakan versi 1 dari protokol SSH.

Wireless

BackTrack juga dilengkapi dengan sejumlah alat yang sangat berguna untuk menguji WLAN dan jaringan Bluetooth. Selain Kismet, koleksi alat termasuk Aircrack, Airsnort, WepAttack, dan WEP_crack. Tentu saja, workstation administratif akan memerlukan antarmuka WLAN untuk menjalankan alat-alat ini. BackTrack mendukung umum skenario serangan Bluetooth. Selain warisan mengeksploitasi alat untuk jaringan Bluetooth - untuk menemukan ponsel yang rentan, misalnya - distribusi juga memiliki alat audit untuk membantu dengan mengidentifikasi perangkat Bluetooth di sekitarnya.
(Baca juga : Pengertian dan macam aplikasi pada internet)

Web Server & Database

Karena serangan hari semakin cenderung untuk menargetkan aplikasi web dan database yang mendasari, distribusi BackTrack juga memiliki sejumlah program yang dapat membantu administrator dengan menganalisa aplikasi web dan sistem database.

Cisco: Kasus Khusus

Para pengembang BackTrack juga menyediakan alat untuk menganalisis perangkat jaringan Cisco. Pertama dan terpenting, ada dua alat yang mengeksploitasi kerentanan dikenal dalam perangkat Cisco: Cisco global Exploiter, dan Yersinia. Yersinia sangat menarik karena menyerang proprietary Layer 2 protokol Cisco untuk memungkinkan VLAN hopping. Sistem administrator dapat menggunakan alat Yersinia untuk memprogram ulang port yang digunakan oleh koneksi saat ini untuk membuat sambungan bagian dari VLAN yang berbeda. Namun, seperti VLAN sering digunakan untuk memisahkan jaringan untuk alasan keamanan, ini bisa sangat berbahaya. 

Di banyak lingkungan, orang-orang yang bertanggung jawab tidak membayar perhatian yang cukup untuk switch mereka; Oleh karena itu, Yersinia eksploitasi bekerja lebih sering daripada yang mungkin Anda harapkan mereka. Cisco pemindai kerentanan, Cisco Torch, membantu administrator sistem menutup kesenjangan. BackTrack juga berguna untuk analisis forensik dari sistem setelah kompromi yang dicurigai. Tim forensik meliputi Sleuthkit mencoba-dan-terpercaya dan alat otopsi. Alat Foremost membantu analis mengidentifikasi dan mengembalikan file yang terhapus murni berdasarkan konten mereka. Ini adalah apa forensik spesialis sebut sebagai berkas ukiran.

Bagi anda yang ingin tahu Kelebihan dan Kekurangan dari BackTrack, Silahkan KLIK DISINI !
Sejarah BackTrack: KLIK DISINI

Subscribe to receive free email updates: