Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax( distro linux u test keamanan/knoppix) dan auditor security collection.
Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja.
Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
ASWB (Attacking Side With Backtrack ) sendiri yaitu buatan orisinil dari Indonesia yang berasal dari grup IndonesianBackTrack.or.id yang sangat aktif. ASWB membahas perihal penggunaan tool Backtrack yang beberapa diantaranya masih dipakai dalam Backtrack linux.
Sangat disarankan kita mengelola ASWB, karena ditulis oleh orang yang sudah profesional di IBT (Indonesian BackTrack).
Keunggulan Backtrack Linux
Fitur dari Backtrack : Diantara beberapa tool yang terdapat dalam Backtrack :
Target Belajar Backtrack linux al penguasaan dalam hal :
INSTAL OS /VM
NETWORKING WITH BACKTRACK
KNOWING SERVICE ON BACKTRACK
INFORMATION GATHERING
HIDE THE INFORMATION
MAN IN THE MIDDLE ATTACK
CRACKING PARAMETER
WIFIFU
STRESS TESTING
WEB ATTACK
MAINTAINING ACCESS
METASPLOIT
Maaf teman-teman... Kursus / Workshop Backtrack Linux untuk Kelas Reguler / MHS sedang dalam tahap penyelesaian... U Kursus atau Workshop sudah ada hanya untuk saat ini masih dalam kategori Kelas BIMBEL / Studi Kasus dan...silakan hubungi Admin untuk info lebih detail....
Terimakasih atas perhatiannya....
Information gathering
adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). AL mengumpulkan informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll.
Vulnerability assesment /VA
adalah ‘pengukuran kelemahan serangan’ atau menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar terhadap suatu sistem.
Exploitation Tools
adalah sub tools menu yang berisi tools-tools yang di pakai untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Privilage Escalation
adalah tindakan mengeksploitasi :bug/Kesalahan design/pengawasan konfigurasi dalam suatu sistem operasi/aplikasi perangkat lunak untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
Maintaining Access
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools untuk menciptakan backdoor-backdoor tertentu.
Reverse Engineering
adalah suatu proses yang bertujuan untuk menemukan prinsip- prinsip teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur, fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan komersial atau militer.
RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID/ Radio Frequency Identification.
Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi.
Stress Testing
Kumpulan tools yang berhubungan dengan aksi DDOS yaitu tindakan flooding yang didatangkan dari kumpulan hosts. ( lebih dari satu hosts )
Forensics
untuk melakukan penyelidikan-penyelidikan pada kasus-kasus cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file, software, hardware dengan tujuan tertentu.
Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi atau kegiatan-kegiatan
Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon tertentu pada backtrack
Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.