Skip to main content

SUB-SUB TOOLS PADA BACKTRACK

Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub
tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk
menampilkannya anda tinggal harus memasukan perintah
root@bt:#dpkg-list
Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing
tools.

I.1 Information gathering.
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ).
Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya
sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan
biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di
gunakan disini adalah nmap, hping, unicorn , openvas , dll.

I.2 Vulnerability assesment.
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.

I.3 Exploitation Tools.
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk
melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
Semoga nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu

I.4 Privilage Escalation.
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak
untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan
atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
sub dari sub tools ini.

I.5 Maintaining Access.
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools
untuk menciptakan backdoor-backdoor tertentu.

I.6 Reverse Engineering.
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsipprinsip
teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan
komersial atau militer.

I.7 RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk
menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah
benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan
manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label
RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan
sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat
berfungsi.

I.8 Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts ).

I.9 Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic
sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus
cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.

I.10 Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan.

I.11 Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack.

I.12 Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.

Terima kasih sudah membaca artikel SUB-SUB TOOLS PADA BACKTRACK kali ini semoga bisa bermanfaat kawan .

Comments

  1. blognya bagus sekali, kaka ijin copy ya.. buat catatan opnline..
    ane sertakan juga link sumbernya.. :D

    ReplyDelete
  2. This comment has been removed by the author.

    ReplyDelete
  3. sangat membantu saekali dalam belajarr.. thanks

    ReplyDelete

Post a Comment

Popular posts from this blog

cara install printer epson stylus tx121x di backtrack

hello sahabat .. kali ini saya akan share bagaimana cara install printer epson stylus tx121x di backtrack langsung saja agan download drivernya di sini -----  > http://adf.ly/TCK26 -----  >  http://adf.ly/TCKbK -----  >  http://adf.ly/TCKjA setelah itu semua di download, lalu sahabat tinggal install saja satu persatu file .deb tersebut .... mudah koq hehehee .. oea jangan lupa juga install pendukung yang lainnya untuk mengconfiguration di system --> administation --> synaptic packet manager masukkan   " system-config-printer "   di quick search lalu centang system-config-printer-gnome system-config-printer-common system-config- printer-udev http://unsheal.blogspot.com/2013/07/cara-install-printer-epson-stylus.html okeeey deh selesai install printer driver epson tx121x di backtrack sudah bisa deeeh di gunakan printernya, beserta scanningnya sekian dari saya ...

Block ads domain di router openwrt

Kesal sekali tentunya ketika kita lagi berselancar di Dunia maya banyak banget iklan yang berbayang!!! apalagi iklannya bejibun sampai-sampai halaman browser sampai penuh dan kita handak mengkliknya satu persatu lama sekali kan!!!??? sedikit juga penjelasan mengenai ads ini, ads ini sangatlaah mengurusa bandwith kita dan yang paling parahnya penyebaran malware melalui ads ini sangatlah membahayakan komputer kita. okeh sekian penjelasan singkatnya CWIMM tutorial ini saya gunakan di router yang sudah saya ganti firmware ke OPENWRT 1. tambahkan file yang berada di     root@unsheel:~#/vi etc/dnsmasq.conf tambahkan ini address=/207.net/127.0.0.1 address=/247realmedia.com/127.0.0.1 address=/247realmedia.com/127.0.0.1 address=/2mdn.net/127.0.0.1 address=/2o7.net/127.0.0.1 address=/33across.com/127.0.0.1 address=/51yes.com/127.0.0.1 address=/abmr.net/127.0.0.1 address=/adbrite.com/127.0.0.1 address=/adbureau.net/127.0.0.1 address=/adchemy.com/127.0.0.1 address=/addthis.com

Cara Upgrade Tp-link Mr3040 v.2 ke OpenWrt

Upgrade Tp-Link MR 3040 V.2 Sahabat kali ini saya akan share bagaimana cara untuk Upgrade firmware ke OpenWrt Bahan yang disiapkan, download firmware OpenWrt untuk tp-link mr 3040 v.2 kalo yang v.1 tidak bisa neeh disini linknya download Pertama kita login sebagai admin di router kita biasanya seeh http://192.168.0.1 bila Ip nya belum di ganti, dan bila Ip nya sudah di ganti di sesuaikan saja. setelah login klik System tools =>> Firmware Upgrade =>> pilih browse lalu kita cari di mana file yang tadi kita download setelah itu tekan tombol upgrade tunggu sampai beberapa menit oea PERINGATAN PENTING dalam proses ini jangan sampai mati routernya diamkan saja dan lihat prosesnya nanti akan seperti ini setelah proses semua itu selesai. untuk menuju ke admin ketikkan di browser 192.168.1.1 dan nanti akan tampak halaman seperti ini untuk passwordnya 5up neeh screenshoot kalo sudah login Sekian cara upgrade tp-link mr3040 v.2 ke firmware OpenWrt