Sejarah Backtrack
Backtrack dibuat oleh Mati Aharoni yang merupakan
konsultan sekuriti dari Israel dan Max Mosser. Jadi
merupakan kolaborasi komunitas. Backtrack sendiri
merupakan merger dari whax yang merupakan salah satu
distro Linux yang digunakan untuk tes keamanan yang
asal dari whax sendiri dari Knoppix.
Ketika Knoppix mencapi versi 3.0 maka dinamakan
dengan whax. Whax dapat digunakan untuk melakukan
tes sekuriti dari berbagai jaringan di mana saja.
Max Mosser merupakan auditor security collection yang mengkhususkan dirinya
untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini
sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan.
Auditor security collection juga terdapat pada knoppix.
1.2 Versi-versi yang telah di rilis
Tanggal Rilis
26 – 05 – 2006 backtrack pertama kali yang merupakan
versi non beta 1.0
13 – 10 – 2006 backtrack versi 2 beta pertama untuk
publik di rilis
19 – 11 – 2006 backtrack versi 2 beta kedua untuk
publik di rilis
06 – 03 - 2007 backtrack versi 2 final dirilis
17 – 12 – 2007 backtrack versi 3 beta pertama dirilis
19 – 03 - 2008 backtrack versi 3 final dirilis
11 – 01 - 2010 backtrack versi 4 final dirilis
10 – 05 - 2011 backtrack versi 5 final dirilis
www.indonesianbacktrack.or.id
18 – 08 - 2011 backtrack versi 5 R1 dirilis
2. SUB-SUB TOOLS PADA BACKTRACK
Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub
tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk
menampilkannya anda tinggal harus memasukan perintah
root@bt:# dpkg –list
Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing
tools.
Backtrack V menu naga ( dragon menus )
2.1. Information gathering
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ).
Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya
sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan
biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di
gunakan disini adalah nmap, hping, unicorn , openvas , dll.
2.2. Vulnerability assesment
www.indonesianbacktrack.or.id
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
2.3. Exploitation Tools
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk
melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
Semoga nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu
sub dari sub tools ini.
2.4. Privilage Escalation
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak
untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan atau
tindakan-tindakan lainnya yang memiliki otoritas tertentu.
2.5. Maintaining Access
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools
untuk menciptakan backdoor-backdoor tertentu.
2.6. Reverse Engineering
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsipprinsip
teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan
komersial atau militer.
2.7. RFID Tools
www.indonesianbacktrack.or.id
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk
menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah
benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan
manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label
RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan
sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat
berfungsi.
2.8. Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts )
2.9. Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic
sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus
cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.
2.10. Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan
2.11. Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack
2.12. Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.
3. PEMBUATAN ISO FILE DAN INSTALASI BACKTRACK
3.1 Download iso file backtrack.
Download terlebih dahulu file iso backtrack sesuai kebutuhan di situs resmi
developer. Situs tersebut beralamat di www.backtrack-linux.org pilihlah file iso
sesuai kebutuhan. File iso yang tersedia pada saat module ini saya buat adalah :
gnome 32 / 64 bit , KDE 32 / 64 bit, ARM. Arm di gunakan untuk melakukan
pengisntalan di mobile device.
3.2 Membuat iso backtrack.
Sebelum membuat file iso backtrack , tidak stabilnya koneksi , virus pada sistem
operasi akan membuat file tersebut corrupt. Cek validasi sebelum melakukan
penginstalan dengan md5 checksum. Pada sistem operasi linux pengecekan validasi
dapat dilakukan dengan cara
Contoh md5sum command :
root@bt:md5sum auditor-200605-02-ipw2100.iso
cdec4b975c1001ddc127a16a32ed1dd7 auditor-200605-
02-ipw2100.iso
Sedangkan pada sistem operasi windows anda dapat menggunakan tools gratis
seperti hashcalc yang bisa di dapatkan pada alamat
http://www.slavasoft.com/hashcalc/index.htm. Informasi md5 dapat anda temukan
pada halaman download backtrack tersebut. Setelah pengecekan selesai dan valid ,
buatlah file iso backtrack dengan menggunakan unetbotin. Langkah-langkah
pengisntalan live usb adalah sebagai berikut.
Minimum kapasitas USB adalah 2 GB
1. Format USB drive ke format FAT32
2. Download Unetbootin di http://unetbootin.sourceforge.net/
3. Jalankan Unetbootin kemudian pilih diskimage masukan file iso backtrack
4. pilih posisi USB drive kemudian klik “OK” untuk membuat “bootable
BackTrack USB drive”
www.indonesianbacktrack.or.id
Sedangkan untuk membuat cd iso kita bisa menggunakan fasilitas burning image
seperti nero yang berjalan pada sistem operasi windows
3.3 Instalasi backtrack step by step
Pada bagian ini akan dibahas cara install BackTrack 5 pada harddisk, mengapa
BackTrack 5. Karena menurut saya versi ini lebih stable dari versi 5 R1
Yang dibutuhkan:
• DVD BackTrack 5 (Inculed)
• Komputer pentium 3 Atau lebih.
• Kesadaran dan Kesabaran
• Cemilan (dikarenakan agak lama)
Pertama-tama atur boot order untuk DVD.
1. Booting via DVD BackTarck 5
www.indonesianbacktrack.or.id
Gambar Seleksi boot
2. Tunggu sampai booting slesai. Saat muncul shell ketikan “startx” untuk
memulai GUI mode
Gambar CLI mode
3. Klik dua kali pada icon “Install BackTrack”
www.indonesianbacktrack.or.id
Gambar Install BackTrack
4. Pemilihan bahasa yang digunakan, default ke Bahasa Ingris kemudian
“Forward”
Gambar 2.4 Pemilihan Bahasa
5. Pemilihan zona waktu. Klik di daerah sekitar maka dia automatis
www.indonesianbacktrack.or.id
menentukan zona waktu dan kota.
Gambar Zona Waktu dan Kota
6. Layout Keyboard, default USA kemudia “Forward”
Gambar Keyboard Layout
7. Pembuatan partisi, pilih “Advenced” kemudian “Forward”
www.indonesianbacktrack.or.id
Gambar Disk Space
8. Pilih “New Partition Table” (Contoh hardisk kosong). Bila ingin dualboot
dengan OS lain, klik pada partisi yang kosong atau diubah untuk dualboot.
Kemudian “Add” lanjut dengan ”Forward”
Gambar 2.8 Menambah Partisi
www.indonesianbacktrack.or.id
9. Tahap berikut adalah pembuatan swap atau memory cadangan. Swap diisi
2 kali lipat dari ukuran memory (RAM). Opsi USE AS diganti menjadi
swap area. OK
Gambar 2.9 Swap Area
10. Pembuatan partisi, besar susaikan dengan kebutuhan, USE AS pilih Ext,
kemudian ganti Mount Point menjadi /(Slash), lalu OK. Jika Swap dan
Partisi sudah dibuat, Lanjut dengan klik “Forward”
www.indonesianbacktrack.or.id
Gambar 2.10 Pembuatan Partisi
11. Jika semua siap untuk menginstall BackTrack 5. Klik INSTALL.
Gambar 2.11 Siap untuk Install
12. Proses installasi, butuh waktu lama. Saat 99% itu yang sangat lama
(Bukan Error). Bila selesai maka akan “reboot” atau “restart”.
www.indonesianbacktrack.or.id
Gambar 2.12 Proses Installasi
13. Selesai reboot dan booting selesai. Masukan Username Default: root
dengan password: toor. Kemudian startx.
14. BackTrack 5 Sudah tertanam didalam harddisk. Makan langkah-langkah
pembelajaran kita dimulai!
Gambar 2.13 Tampak seperti di awal.
4. DEVICE DAN HARDWARE TROUBLE SHOUTING
Beberapa jenis device wireless dan visual graph adapter ( vga ) tidak suport
terhadap backtrack dengan kernel terbaru sekalipun. Kita dapat mengeceknya
dengan menggunakan perintah lspci
root@bt{~}:lspci
00:00.0 RAM memory: nVidia Corporation MCP61 Memory Controller
(rev a1)
00:01.0 ISA bridge: nVidia Corporation MCP61 LPC Bridge (rev
a2)
00:01.1 SMBus: nVidia Corporation MCP61 SMBus (rev a2)
00:01.2 RAM memory: nVidia Corporation MCP61 Memory Controller
(rev a2)
00:02.0 USB Controller: nVidia Corporation MCP61 USB Controller
(rev a3)
www.indonesianbacktrack.or.id
00:02.1 USB Controller: nVidia Corporation MCP61 USB Controller
(rev a3)
00:04.0 PCI bridge: nVidia Corporation MCP61 PCI bridge (rev
a1)
00:05.0 Audio device: nVidia Corporation MCP61 High Definition
Audio (rev a2)
00:06.0 IDE interface: nVidia Corporation MCP61 IDE (rev a2)
00:07.0 Bridge: nVidia Corporation MCP61 Ethernet (rev a2)
00:08.0 IDE interface: nVidia Corporation MCP61 SATA Controller
(rev a2)
00:08.1 IDE interface: nVidia Corporation MCP61 SATA Controller
(rev a2)
00:09.0 PCI bridge: nVidia Corporation MCP61 PCI Express bridge
(rev a2)
00:0b.0 PCI bridge: nVidia Corporation MCP61 PCI Express bridge
(rev a2)
00:0c.0 PCI bridge: nVidia Corporation MCP61 PCI Express bridge
(rev a2)
00:18.0 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] HyperTransport Configuration
00:18.1 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] Address Map
00:18.2 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] DRAM Controller
00:18.3 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] Miscellaneous Control
00:18.4 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] Link Control
02:00.0 VGA compatible controller: nVidia Corporation G98
[GeForce 8400 GS] (rev a1)
Gunakan fungsi 'grep' dan 'dmidecode' untuk pemeriksaan lebih spesifik
Pemeriksaan ethernet
root@bt{~/Desktop}:lspci | grep Ethernet
00:07.0 Bridge: nVidia Corporation MCP61 Ethernet (rev a2)
Pemeriksaan vga ( visual graph adapter )
root@bt{~/Desktop}:lspci | grep VGA
02:00.0 VGA compatible controller: nVidia Corporation G98
[GeForce 8400 GS] (rev a1)
Pemeriksaan usb
zee@eichel{~/Desktop}:lspci | grep USB
00:02.0 USB Controller: nVidia Corporation MCP61 USB Controller
(rev a3)
www.indonesianbacktrack.or.id
00:02.1 USB Controller: nVidia Corporation MCP61 USB Controller
(rev a3)
Pemeriksaan Memory RAM
root@bt{~/Desktop}:lspci | grep RAM
00:00.0 RAM memory: nVidia Corporation MCP61 Memory Controller
(rev a1)
00:01.2 RAM memory: nVidia Corporation MCP61 Memory Controller
(rev a2)
00:18.2 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] DRAM Controller
Pengecekan Sistem Motherboard
root@bt{~/Desktop}:dmidecode -t baseboard
# dmidecode 2.9
SMBIOS 2.6 present.
Handle 0x0002, DMI type 2, 15 bytes
Base Board Information
Manufacturer: ECS
Product Name: GeForce6100PM-M2
Version: 3.0
Serial Number:
Asset Tag:
Features:
Board is a hosting board
Board is replaceable
Location In Chassis:
Chassis Handle: 0x0003
Type: Motherboard
Contained Object Handles: 0
Pengecekan sistem bios
root@bt{~/Desktop}:dmidecode | head 15
# dmidecode 2.9
SMBIOS 2.6 present.
50 structures occupying 2049 bytes.
Table at 0x0009F400.
Handle 0x0000, DMI type 0, 24 bytes
BIOS Information
Vendor: American Megatrends Inc.
Version: 080015
Release Date: 09/08/2009
www.indonesianbacktrack.or.id
Address: 0xF0000
Runtime Size: 64 kB
ROM Size: 1024 kB
Characteristics:
ISA is supported
5. PERL , PYTHON DAN BASH
Backtrack adalah sistem operasi linux yang mendukung berbagai bahasa
pemograman seperti perl, python dan bash. Penggunaan file perl pada backtrack
dengan syntax
PERL
perl [ namffa file ].pl
Penggunaan file python pada backtrack bisa menggunakan syntax
python
python [ nama file ].py
Penggunaan file bash pada backtrack bisa menggunakan syntax
BASH
sh [ nama file ].sh
atau kita bisa memberikan hak esekusi dengan cara
chmod +x [ nama file ]
6. PENGGUNAAN MODEM USB
Untuk melakukan konektivitas modem USB pada backtrack dapat menggunakan
beberapa tools bawaan dan beberapa tools tambahan.
6.1. Wvdial [ internet dealer ]
www.indonesianbacktrack.or.id
wvidial secara default sudah terinstal pada backtrack. Wvdial di panggil dengan
syntax
root@bt{~}: wvdial &
Wvdial adalah tools yang berbasis cli ( command line interface ) .Menambahkan
variable & hanya agar wvidal dapat bermain dalam background.
Wvdial dapat di konfigurasi yang berlokasi secara default di
/etc/wvdial.conf
Contoh penggunaan wvdial
Contoh di sini kita akan menggunakan modem telkomflash dengan berbasis kartu
telkomsel
[Dialer telkomflash]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init3 = AT+CGDCONT=1, \”IP\”, \”internet\”
Modem Type = USB Modem
ISDN = 0
New PPPD = yes
Phone = *99#
Modem = /dev/ttyUSB0
Username = PPP
Password = PPP
Baud = 3600000
Auto DNS = 1
kembali lagi ke terminal, ketik wvidial untuk memeriksa keberadaan modem
WvModem<*1>: Cannot get information for serial port.
ttyUSB0<*1>: ATQ0 V1 E1 — OK
ttyUSB0<*1>: ATQ0 V1 E1 Z — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
ttyUSB0<*1>: Modem Identifier: ATI — Manufacturer:
QUALCOMM INCORPORATED
ttyUSB0<*1>: Speed 9600: AT — OK
ttyUSB0<*1>: Max speed is 9600; that should be safe.
www.indonesianbacktrack.or.id
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
WvModem<*1>: Cannot get information for serial port.
ttyUSB1<*1>: ATQ0 V1 E1 — failed with 2400 baud, next
try: 9600 baud
ttyUSB1<*1>: ATQ0 V1 E1 — failed with 9600 baud, next
try: 9600 baud
ttyUSB1<*1>: ATQ0 V1 E1 — and failed too at 115200,
giving up.
WvModem<*1>: Cannot get information for serial port.
ttyUSB2<*1>: ATQ0 V1 E1 — OK
ttyUSB2<*1>: ATQ0 V1 E1 Z — OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 — OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 — OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 — OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
ttyUSB2<*1>: Modem Identifier: ATI — Manufacturer:
QUALCOMM INCORPORATED
ttyUSB2<*1>: Speed 9600: AT — OK
ttyUSB2<*1>: Max speed is 9600; that should be safe.
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
Found a modem on /dev/ttyUSB0.
Modem configuration written to /etc/wvdial.conf.
ttyUSB0<Info>: Speed 9600; init “ATQ0 V1 E1 S0=0 &C1 &D2
+FCLASS=0″
ttyUSB2<Info>: Speed 9600; init “ATQ0 V1 E1 S0=0 &C1 &D2
+FCLASS=0″
terus konekan dengan
wvdial telkomflash &
root@bt:~# wvdial &
[1] 6460
root@bt:~# –> WvDial: Internet dialer version 1.60
–> Cannot get information for serial port.
–> Initializing modem.
–> Sending: ATZ
ATZ
OK
–> Sending: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
OK
–> Sending: AT+CGDCONT=1, “IP”, “internet”
AT+CGDCONT=1, “IP”, “internet”
OK
–> Modem initialized.
www.indonesianbacktrack.or.id
–> Sending: ATDT*99#
–> Waiting for carrier.
ATDT*99#
CONNECT
–> Carrier detected. Waiting for prompt.
–> Don’t know what to do! Starting pppd and hoping for
the best.
–> Starting pppd at Mon Feb 28 07:10:24 2011
–> Pid of pppd: 6461
–> pppd: 0Ã¥ [08]è Xè
–> Using interface ppp0
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> local IP address 182.4.112.169
–> pppd: 0Ã¥ [08]è Xè
–> remote IP address 10.64.64.64
–> pppd: 0Ã¥ [08]è Xè
–> primary DNS address 114.127.243.113
–> pppd: 0Ã¥ [08]è Xè
–> secondary DNS address 114.127.208.84
–> pppd: 0Ã¥ [08]è Xè
root@bt:~#
root@bt:~# –> pppd: 0Ã¥ [08]è Xè
–> Connect time 42.5 minutes.
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> Disconnecting at Mon Feb 28 07:52:57 2011
–> The PPP daemon has died: A modem hung up the phone
(exit code = 16)
–> man pppd explains pppd error codes in more detail.
–> Try again and look into /var/log/messages and the
wvdial and pppd man pages for more information.
–> Auto Reconnect will be attempted in 5 seconds
–> Cannot open /dev/ttyUSB0: No such file or directory
–> Cannot open /dev/ttyUSB0: No such file or directory
–> Cannot open /dev/ttyUSB0: No such file or directory
–> Disconnecting at Mon Feb 28 07:52:58 2011
[1]+ Exit 1 wvdial
root@bt:~#
www.indonesianbacktrack.or.id
6.2. Gnome-ppp & Kppp
Untuk wvdial berbasis gui bisa menggunakan gnome-ppp untuk para pengguna
gnome atau kppp untuk pengguna kde. Kita dapat mengisntal kedua alternative
paket tersebut langsung dari distro
root@bt:~# aptget
install gnomeppp
root@bt:~# aptget
install kppp
setup akan membuat shortcut icon di tab internet atau kita bisa panggil software
tersebut dengan perintah di console
root@bt:~# gnomeppp
&
7. MANAJEMEN LOG
7.1 Melihat log terakhir dari aktivitas user
root@bt{~/Documents/tools}:lastlog
Username Port From Latest
root tty1 Sat Dec 17 09:40:11 +0700 2011
daemon **Never logged in**
bin **Never logged in**
sys **Never logged in**
sync **Never logged in**
games **Never logged in**
man **Never logged in**
lp **Never logged in**
www.indonesianbacktrack.or.id
mail **Never logged in**
news **Never logged in**
uucp **Never logged in**
proxy **Never logged in**
wwwdata
**Never logged in**
backup **Never logged in**
list **Never logged in**
irc **Never logged in**
gnats **Never logged in**
libuuid **Never logged in**
syslog **Never logged in**
sshd **Never logged in**
landscape **Never logged in**
messagebus **Never logged in**
nobody **Never logged in**
mysql **Never logged in**
avahi **Never logged in**
snort **Never logged in**
statd **Never logged in**
usbmux **Never logged in**
pulse **Never logged in**
rtkit **Never logged in**
festival **Never logged in**
postgres **Never logged in**
aip **Never logged in**
asuka **Never logged in**
zee **Never logged in**
haldaemon **Never logged in**
jetty **Never logged in**
snmp **Never logged in**
james0baster tty1 Fri Aug 26 01:49:00 +0700 2011
ares tty1 Sun Oct 30 09:34:42 +0700 2011
clamav **Never logged in**
tama **Never logged in**
7.2 Akses log beberapa service ( /var/log )
root@bt{/var}:cd log
./ debug.4.gz mail.log rinetd.log.4
../ distupgrade/
mail.log.1 rinetd.log.5
3proxy/ dmesg mail.warn rinetd.log.6
apache2/ dmesg.0 messages rinetd.log.7
apt/ dmesg.1.gz messages.1 samba/
aptitude dmesg.2.gz messages.2.gz snort/
aptitude.1.gz dmesg.3.gz messages.3.gz squid3/
aptitude.2.gz dmesg.4.gz messages.4.gz syslog
aptitude.3.gz dpkg.log msfupdate.log syslog.1
auth.log dpkg.log.1 mysql/ syslog.2.gz
auth.log.1 dpkg.log.2.gz mysql.err syslog.3.gz
auth.log.2.gz dpkg.log.3.gz mysql.log syslog.4.gz
auth.log.3.gz dpkg.log.4.gz mysql.log.1.gz syslog.5.gz
auth.log.4.gz faillog mysql.log.2.gz syslog.6.gz
autoscannetwork/
fontconfig.log mysql.log.3.gz syslog.7.gz
boot fsck/ mysql.log.4.gz sysstat/
boot.log installer/ mysql.log.5.gz udev
bootstrap.log iptraf/ mysql.log.6.gz ufw.log
clamav/ ircd/ mysql.log.7.gz unattendedwww.
indonesianbacktrack.or.id
upgrades/
ConsoleKit/ jetty/ news/ user.log
cups/ kern.log nvidiainstaller.
log user.log.1
daemon.log kern.log.1 pmpowersave.
log user.log.2.gz
daemon.log.1 kern.log.2.gz pmpowersave.
log.1 user.log.3.gz
daemon.log.2.gz kern.log.3.gz pmpowersave.
log.2.gz user.log.4.gz
daemon.log.3.gz kern.log.4.gz pmpowersave.
log.3.gz vboxinstall.
log
daemon.log.4.gz landscape/ pmpowersave.
log.4.gz wicd/
dbconfigcommon/
lastlog pycentral.log wtmp
debug lpr.log rinetd.log wtmp.1
debug.1 mail.err rinetd.log.1 wvdialconf.log
debug.2.gz mail.info rinetd.log.2 Xorg.0.log
debug.3.gz mail.info.1 rinetd.log.3 Xorg.0.log.old
8. MULTIMEDIA & MISC
Di Bab ini kita akan menginstall Multimedia player dan bebarapa tools yang
samakin memudahkan kita.
Listnya:
• VLC Media Player
• Choromium (Google Chrome OSE)
• Synaptic
• Ubuntu Software Center
• Pidgin
• PDF Reader
A. VLC
Buka terminal seperti biasa. Ketikan:
Install seperti biasa, namum belum bisa dijalankan karen kita menggunakan user
“root”. Oprek sedikit vlcnya.
Buka terminal, ketikan:
root@bt:~# apt-get install vlc
Tekan [TAB] untuk string mode. Cari “getteuid” dangan menekan “CTRL+S” ganti
dengan “getppid”. Save dengan “CTRL + S”, coba jalankan.
B. Chromium
Chromium cukup ringan, maka cobalah untuk menggunakannya. Buka terminal
seperti biasa lagi.
Tunggu hingga installasi selesai.
Sama seperti VLC Chromium-browser default tidak dapat dijalankan oleh root.
Buka hexeditor lagi.
root@bt:~# hexedit /usr/bin/vlc
root@bt:~# apt-get chromium-browser
root@bt:~# hexedit /usr/lib/chromium-browser/chromiumbrowser
Tekan [TAB]. Cari “getueid” ubah menjadi “getppid”. Tekan “CTRL+X” untuk
keluar
9. UPDATE & UPGRADE
Step-by-step BackTrack yang anda buat mulai bangkit, sekarang waktunya untuk
meng-update dan upgrade.
Buka terminal kembali kemudian ketikan
Setelah selesai, lanjut.
Saat diminta persetujuan: “Y” [Enter]. Tunggu hingga download selsai, dengan
demikian maka BackTrack telah terupgrade.
www.indonesianbacktrack.or.id
root@bt:~# apt-get update
root@bt:~# apt-get dist-upgrade
konsultan sekuriti dari Israel dan Max Mosser. Jadi
merupakan kolaborasi komunitas. Backtrack sendiri
merupakan merger dari whax yang merupakan salah satu
distro Linux yang digunakan untuk tes keamanan yang
asal dari whax sendiri dari Knoppix.
Ketika Knoppix mencapi versi 3.0 maka dinamakan
dengan whax. Whax dapat digunakan untuk melakukan
tes sekuriti dari berbagai jaringan di mana saja.
Max Mosser merupakan auditor security collection yang mengkhususkan dirinya
untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini
sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan.
Auditor security collection juga terdapat pada knoppix.
1.2 Versi-versi yang telah di rilis
Tanggal Rilis
26 – 05 – 2006 backtrack pertama kali yang merupakan
versi non beta 1.0
13 – 10 – 2006 backtrack versi 2 beta pertama untuk
publik di rilis
19 – 11 – 2006 backtrack versi 2 beta kedua untuk
publik di rilis
06 – 03 - 2007 backtrack versi 2 final dirilis
17 – 12 – 2007 backtrack versi 3 beta pertama dirilis
19 – 03 - 2008 backtrack versi 3 final dirilis
11 – 01 - 2010 backtrack versi 4 final dirilis
10 – 05 - 2011 backtrack versi 5 final dirilis
www.indonesianbacktrack.or.id
18 – 08 - 2011 backtrack versi 5 R1 dirilis
2. SUB-SUB TOOLS PADA BACKTRACK
Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub
tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk
menampilkannya anda tinggal harus memasukan perintah
root@bt:# dpkg –list
Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing
tools.
Backtrack V menu naga ( dragon menus )
2.1. Information gathering
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ).
Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya
sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan
biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di
gunakan disini adalah nmap, hping, unicorn , openvas , dll.
2.2. Vulnerability assesment
www.indonesianbacktrack.or.id
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
2.3. Exploitation Tools
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk
melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
Semoga nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu
sub dari sub tools ini.
2.4. Privilage Escalation
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak
untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan atau
tindakan-tindakan lainnya yang memiliki otoritas tertentu.
2.5. Maintaining Access
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools
untuk menciptakan backdoor-backdoor tertentu.
2.6. Reverse Engineering
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsipprinsip
teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan
komersial atau militer.
2.7. RFID Tools
www.indonesianbacktrack.or.id
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk
menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah
benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan
manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label
RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan
sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat
berfungsi.
2.8. Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts )
2.9. Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic
sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus
cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.
2.10. Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan
2.11. Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack
2.12. Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.
3. PEMBUATAN ISO FILE DAN INSTALASI BACKTRACK
3.1 Download iso file backtrack.
Download terlebih dahulu file iso backtrack sesuai kebutuhan di situs resmi
developer. Situs tersebut beralamat di www.backtrack-linux.org pilihlah file iso
sesuai kebutuhan. File iso yang tersedia pada saat module ini saya buat adalah :
gnome 32 / 64 bit , KDE 32 / 64 bit, ARM. Arm di gunakan untuk melakukan
pengisntalan di mobile device.
3.2 Membuat iso backtrack.
Sebelum membuat file iso backtrack , tidak stabilnya koneksi , virus pada sistem
operasi akan membuat file tersebut corrupt. Cek validasi sebelum melakukan
penginstalan dengan md5 checksum. Pada sistem operasi linux pengecekan validasi
dapat dilakukan dengan cara
Contoh md5sum command :
root@bt:md5sum auditor-200605-02-ipw2100.iso
cdec4b975c1001ddc127a16a32ed1dd7 auditor-200605-
02-ipw2100.iso
Sedangkan pada sistem operasi windows anda dapat menggunakan tools gratis
seperti hashcalc yang bisa di dapatkan pada alamat
http://www.slavasoft.com/hashcalc/index.htm. Informasi md5 dapat anda temukan
pada halaman download backtrack tersebut. Setelah pengecekan selesai dan valid ,
buatlah file iso backtrack dengan menggunakan unetbotin. Langkah-langkah
pengisntalan live usb adalah sebagai berikut.
Minimum kapasitas USB adalah 2 GB
1. Format USB drive ke format FAT32
2. Download Unetbootin di http://unetbootin.sourceforge.net/
3. Jalankan Unetbootin kemudian pilih diskimage masukan file iso backtrack
4. pilih posisi USB drive kemudian klik “OK” untuk membuat “bootable
BackTrack USB drive”
www.indonesianbacktrack.or.id
Sedangkan untuk membuat cd iso kita bisa menggunakan fasilitas burning image
seperti nero yang berjalan pada sistem operasi windows
3.3 Instalasi backtrack step by step
Pada bagian ini akan dibahas cara install BackTrack 5 pada harddisk, mengapa
BackTrack 5. Karena menurut saya versi ini lebih stable dari versi 5 R1
Yang dibutuhkan:
• DVD BackTrack 5 (Inculed)
• Komputer pentium 3 Atau lebih.
• Kesadaran dan Kesabaran
• Cemilan (dikarenakan agak lama)
Pertama-tama atur boot order untuk DVD.
1. Booting via DVD BackTarck 5
www.indonesianbacktrack.or.id
Gambar Seleksi boot
2. Tunggu sampai booting slesai. Saat muncul shell ketikan “startx” untuk
memulai GUI mode
Gambar CLI mode
3. Klik dua kali pada icon “Install BackTrack”
www.indonesianbacktrack.or.id
Gambar Install BackTrack
4. Pemilihan bahasa yang digunakan, default ke Bahasa Ingris kemudian
“Forward”
Gambar 2.4 Pemilihan Bahasa
5. Pemilihan zona waktu. Klik di daerah sekitar maka dia automatis
www.indonesianbacktrack.or.id
menentukan zona waktu dan kota.
Gambar Zona Waktu dan Kota
6. Layout Keyboard, default USA kemudia “Forward”
Gambar Keyboard Layout
7. Pembuatan partisi, pilih “Advenced” kemudian “Forward”
www.indonesianbacktrack.or.id
Gambar Disk Space
8. Pilih “New Partition Table” (Contoh hardisk kosong). Bila ingin dualboot
dengan OS lain, klik pada partisi yang kosong atau diubah untuk dualboot.
Kemudian “Add” lanjut dengan ”Forward”
Gambar 2.8 Menambah Partisi
www.indonesianbacktrack.or.id
9. Tahap berikut adalah pembuatan swap atau memory cadangan. Swap diisi
2 kali lipat dari ukuran memory (RAM). Opsi USE AS diganti menjadi
swap area. OK
Gambar 2.9 Swap Area
10. Pembuatan partisi, besar susaikan dengan kebutuhan, USE AS pilih Ext,
kemudian ganti Mount Point menjadi /(Slash), lalu OK. Jika Swap dan
Partisi sudah dibuat, Lanjut dengan klik “Forward”
www.indonesianbacktrack.or.id
Gambar 2.10 Pembuatan Partisi
11. Jika semua siap untuk menginstall BackTrack 5. Klik INSTALL.
Gambar 2.11 Siap untuk Install
12. Proses installasi, butuh waktu lama. Saat 99% itu yang sangat lama
(Bukan Error). Bila selesai maka akan “reboot” atau “restart”.
www.indonesianbacktrack.or.id
Gambar 2.12 Proses Installasi
13. Selesai reboot dan booting selesai. Masukan Username Default: root
dengan password: toor. Kemudian startx.
14. BackTrack 5 Sudah tertanam didalam harddisk. Makan langkah-langkah
pembelajaran kita dimulai!
Gambar 2.13 Tampak seperti di awal.
4. DEVICE DAN HARDWARE TROUBLE SHOUTING
Beberapa jenis device wireless dan visual graph adapter ( vga ) tidak suport
terhadap backtrack dengan kernel terbaru sekalipun. Kita dapat mengeceknya
dengan menggunakan perintah lspci
root@bt{~}:lspci
00:00.0 RAM memory: nVidia Corporation MCP61 Memory Controller
(rev a1)
00:01.0 ISA bridge: nVidia Corporation MCP61 LPC Bridge (rev
a2)
00:01.1 SMBus: nVidia Corporation MCP61 SMBus (rev a2)
00:01.2 RAM memory: nVidia Corporation MCP61 Memory Controller
(rev a2)
00:02.0 USB Controller: nVidia Corporation MCP61 USB Controller
(rev a3)
www.indonesianbacktrack.or.id
00:02.1 USB Controller: nVidia Corporation MCP61 USB Controller
(rev a3)
00:04.0 PCI bridge: nVidia Corporation MCP61 PCI bridge (rev
a1)
00:05.0 Audio device: nVidia Corporation MCP61 High Definition
Audio (rev a2)
00:06.0 IDE interface: nVidia Corporation MCP61 IDE (rev a2)
00:07.0 Bridge: nVidia Corporation MCP61 Ethernet (rev a2)
00:08.0 IDE interface: nVidia Corporation MCP61 SATA Controller
(rev a2)
00:08.1 IDE interface: nVidia Corporation MCP61 SATA Controller
(rev a2)
00:09.0 PCI bridge: nVidia Corporation MCP61 PCI Express bridge
(rev a2)
00:0b.0 PCI bridge: nVidia Corporation MCP61 PCI Express bridge
(rev a2)
00:0c.0 PCI bridge: nVidia Corporation MCP61 PCI Express bridge
(rev a2)
00:18.0 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] HyperTransport Configuration
00:18.1 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] Address Map
00:18.2 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] DRAM Controller
00:18.3 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] Miscellaneous Control
00:18.4 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] Link Control
02:00.0 VGA compatible controller: nVidia Corporation G98
[GeForce 8400 GS] (rev a1)
Gunakan fungsi 'grep' dan 'dmidecode' untuk pemeriksaan lebih spesifik
Pemeriksaan ethernet
root@bt{~/Desktop}:lspci | grep Ethernet
00:07.0 Bridge: nVidia Corporation MCP61 Ethernet (rev a2)
Pemeriksaan vga ( visual graph adapter )
root@bt{~/Desktop}:lspci | grep VGA
02:00.0 VGA compatible controller: nVidia Corporation G98
[GeForce 8400 GS] (rev a1)
Pemeriksaan usb
zee@eichel{~/Desktop}:lspci | grep USB
00:02.0 USB Controller: nVidia Corporation MCP61 USB Controller
(rev a3)
www.indonesianbacktrack.or.id
00:02.1 USB Controller: nVidia Corporation MCP61 USB Controller
(rev a3)
Pemeriksaan Memory RAM
root@bt{~/Desktop}:lspci | grep RAM
00:00.0 RAM memory: nVidia Corporation MCP61 Memory Controller
(rev a1)
00:01.2 RAM memory: nVidia Corporation MCP61 Memory Controller
(rev a2)
00:18.2 Host bridge: Advanced Micro Devices [AMD] K10 [Opteron,
Athlon64, Sempron] DRAM Controller
Pengecekan Sistem Motherboard
root@bt{~/Desktop}:dmidecode -t baseboard
# dmidecode 2.9
SMBIOS 2.6 present.
Handle 0x0002, DMI type 2, 15 bytes
Base Board Information
Manufacturer: ECS
Product Name: GeForce6100PM-M2
Version: 3.0
Serial Number:
Asset Tag:
Features:
Board is a hosting board
Board is replaceable
Location In Chassis:
Chassis Handle: 0x0003
Type: Motherboard
Contained Object Handles: 0
Pengecekan sistem bios
root@bt{~/Desktop}:dmidecode | head 15
# dmidecode 2.9
SMBIOS 2.6 present.
50 structures occupying 2049 bytes.
Table at 0x0009F400.
Handle 0x0000, DMI type 0, 24 bytes
BIOS Information
Vendor: American Megatrends Inc.
Version: 080015
Release Date: 09/08/2009
www.indonesianbacktrack.or.id
Address: 0xF0000
Runtime Size: 64 kB
ROM Size: 1024 kB
Characteristics:
ISA is supported
5. PERL , PYTHON DAN BASH
Backtrack adalah sistem operasi linux yang mendukung berbagai bahasa
pemograman seperti perl, python dan bash. Penggunaan file perl pada backtrack
dengan syntax
PERL
perl [ namffa file ].pl
Penggunaan file python pada backtrack bisa menggunakan syntax
python
python [ nama file ].py
Penggunaan file bash pada backtrack bisa menggunakan syntax
BASH
sh [ nama file ].sh
atau kita bisa memberikan hak esekusi dengan cara
chmod +x [ nama file ]
6. PENGGUNAAN MODEM USB
Untuk melakukan konektivitas modem USB pada backtrack dapat menggunakan
beberapa tools bawaan dan beberapa tools tambahan.
6.1. Wvdial [ internet dealer ]
www.indonesianbacktrack.or.id
wvidial secara default sudah terinstal pada backtrack. Wvdial di panggil dengan
syntax
root@bt{~}: wvdial &
Wvdial adalah tools yang berbasis cli ( command line interface ) .Menambahkan
variable & hanya agar wvidal dapat bermain dalam background.
Wvdial dapat di konfigurasi yang berlokasi secara default di
/etc/wvdial.conf
Contoh penggunaan wvdial
Contoh di sini kita akan menggunakan modem telkomflash dengan berbasis kartu
telkomsel
[Dialer telkomflash]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init3 = AT+CGDCONT=1, \”IP\”, \”internet\”
Modem Type = USB Modem
ISDN = 0
New PPPD = yes
Phone = *99#
Modem = /dev/ttyUSB0
Username = PPP
Password = PPP
Baud = 3600000
Auto DNS = 1
kembali lagi ke terminal, ketik wvidial untuk memeriksa keberadaan modem
WvModem<*1>: Cannot get information for serial port.
ttyUSB0<*1>: ATQ0 V1 E1 — OK
ttyUSB0<*1>: ATQ0 V1 E1 Z — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 — OK
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
ttyUSB0<*1>: Modem Identifier: ATI — Manufacturer:
QUALCOMM INCORPORATED
ttyUSB0<*1>: Speed 9600: AT — OK
ttyUSB0<*1>: Max speed is 9600; that should be safe.
www.indonesianbacktrack.or.id
ttyUSB0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
WvModem<*1>: Cannot get information for serial port.
ttyUSB1<*1>: ATQ0 V1 E1 — failed with 2400 baud, next
try: 9600 baud
ttyUSB1<*1>: ATQ0 V1 E1 — failed with 9600 baud, next
try: 9600 baud
ttyUSB1<*1>: ATQ0 V1 E1 — and failed too at 115200,
giving up.
WvModem<*1>: Cannot get information for serial port.
ttyUSB2<*1>: ATQ0 V1 E1 — OK
ttyUSB2<*1>: ATQ0 V1 E1 Z — OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 — OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 — OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 — OK
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
ttyUSB2<*1>: Modem Identifier: ATI — Manufacturer:
QUALCOMM INCORPORATED
ttyUSB2<*1>: Speed 9600: AT — OK
ttyUSB2<*1>: Max speed is 9600; that should be safe.
ttyUSB2<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 — OK
Found a modem on /dev/ttyUSB0.
Modem configuration written to /etc/wvdial.conf.
ttyUSB0<Info>: Speed 9600; init “ATQ0 V1 E1 S0=0 &C1 &D2
+FCLASS=0″
ttyUSB2<Info>: Speed 9600; init “ATQ0 V1 E1 S0=0 &C1 &D2
+FCLASS=0″
terus konekan dengan
wvdial telkomflash &
root@bt:~# wvdial &
[1] 6460
root@bt:~# –> WvDial: Internet dialer version 1.60
–> Cannot get information for serial port.
–> Initializing modem.
–> Sending: ATZ
ATZ
OK
–> Sending: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
OK
–> Sending: AT+CGDCONT=1, “IP”, “internet”
AT+CGDCONT=1, “IP”, “internet”
OK
–> Modem initialized.
www.indonesianbacktrack.or.id
–> Sending: ATDT*99#
–> Waiting for carrier.
ATDT*99#
CONNECT
–> Carrier detected. Waiting for prompt.
–> Don’t know what to do! Starting pppd and hoping for
the best.
–> Starting pppd at Mon Feb 28 07:10:24 2011
–> Pid of pppd: 6461
–> pppd: 0Ã¥ [08]è Xè
–> Using interface ppp0
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> local IP address 182.4.112.169
–> pppd: 0Ã¥ [08]è Xè
–> remote IP address 10.64.64.64
–> pppd: 0Ã¥ [08]è Xè
–> primary DNS address 114.127.243.113
–> pppd: 0Ã¥ [08]è Xè
–> secondary DNS address 114.127.208.84
–> pppd: 0Ã¥ [08]è Xè
root@bt:~#
root@bt:~# –> pppd: 0Ã¥ [08]è Xè
–> Connect time 42.5 minutes.
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> pppd: 0Ã¥ [08]è Xè
–> Disconnecting at Mon Feb 28 07:52:57 2011
–> The PPP daemon has died: A modem hung up the phone
(exit code = 16)
–> man pppd explains pppd error codes in more detail.
–> Try again and look into /var/log/messages and the
wvdial and pppd man pages for more information.
–> Auto Reconnect will be attempted in 5 seconds
–> Cannot open /dev/ttyUSB0: No such file or directory
–> Cannot open /dev/ttyUSB0: No such file or directory
–> Cannot open /dev/ttyUSB0: No such file or directory
–> Disconnecting at Mon Feb 28 07:52:58 2011
[1]+ Exit 1 wvdial
root@bt:~#
www.indonesianbacktrack.or.id
6.2. Gnome-ppp & Kppp
Untuk wvdial berbasis gui bisa menggunakan gnome-ppp untuk para pengguna
gnome atau kppp untuk pengguna kde. Kita dapat mengisntal kedua alternative
paket tersebut langsung dari distro
root@bt:~# aptget
install gnomeppp
root@bt:~# aptget
install kppp
setup akan membuat shortcut icon di tab internet atau kita bisa panggil software
tersebut dengan perintah di console
root@bt:~# gnomeppp
&
7. MANAJEMEN LOG
7.1 Melihat log terakhir dari aktivitas user
root@bt{~/Documents/tools}:lastlog
Username Port From Latest
root tty1 Sat Dec 17 09:40:11 +0700 2011
daemon **Never logged in**
bin **Never logged in**
sys **Never logged in**
sync **Never logged in**
games **Never logged in**
man **Never logged in**
lp **Never logged in**
www.indonesianbacktrack.or.id
mail **Never logged in**
news **Never logged in**
uucp **Never logged in**
proxy **Never logged in**
wwwdata
**Never logged in**
backup **Never logged in**
list **Never logged in**
irc **Never logged in**
gnats **Never logged in**
libuuid **Never logged in**
syslog **Never logged in**
sshd **Never logged in**
landscape **Never logged in**
messagebus **Never logged in**
nobody **Never logged in**
mysql **Never logged in**
avahi **Never logged in**
snort **Never logged in**
statd **Never logged in**
usbmux **Never logged in**
pulse **Never logged in**
rtkit **Never logged in**
festival **Never logged in**
postgres **Never logged in**
aip **Never logged in**
asuka **Never logged in**
zee **Never logged in**
haldaemon **Never logged in**
jetty **Never logged in**
snmp **Never logged in**
james0baster tty1 Fri Aug 26 01:49:00 +0700 2011
ares tty1 Sun Oct 30 09:34:42 +0700 2011
clamav **Never logged in**
tama **Never logged in**
7.2 Akses log beberapa service ( /var/log )
root@bt{/var}:cd log
./ debug.4.gz mail.log rinetd.log.4
../ distupgrade/
mail.log.1 rinetd.log.5
3proxy/ dmesg mail.warn rinetd.log.6
apache2/ dmesg.0 messages rinetd.log.7
apt/ dmesg.1.gz messages.1 samba/
aptitude dmesg.2.gz messages.2.gz snort/
aptitude.1.gz dmesg.3.gz messages.3.gz squid3/
aptitude.2.gz dmesg.4.gz messages.4.gz syslog
aptitude.3.gz dpkg.log msfupdate.log syslog.1
auth.log dpkg.log.1 mysql/ syslog.2.gz
auth.log.1 dpkg.log.2.gz mysql.err syslog.3.gz
auth.log.2.gz dpkg.log.3.gz mysql.log syslog.4.gz
auth.log.3.gz dpkg.log.4.gz mysql.log.1.gz syslog.5.gz
auth.log.4.gz faillog mysql.log.2.gz syslog.6.gz
autoscannetwork/
fontconfig.log mysql.log.3.gz syslog.7.gz
boot fsck/ mysql.log.4.gz sysstat/
boot.log installer/ mysql.log.5.gz udev
bootstrap.log iptraf/ mysql.log.6.gz ufw.log
clamav/ ircd/ mysql.log.7.gz unattendedwww.
indonesianbacktrack.or.id
upgrades/
ConsoleKit/ jetty/ news/ user.log
cups/ kern.log nvidiainstaller.
log user.log.1
daemon.log kern.log.1 pmpowersave.
log user.log.2.gz
daemon.log.1 kern.log.2.gz pmpowersave.
log.1 user.log.3.gz
daemon.log.2.gz kern.log.3.gz pmpowersave.
log.2.gz user.log.4.gz
daemon.log.3.gz kern.log.4.gz pmpowersave.
log.3.gz vboxinstall.
log
daemon.log.4.gz landscape/ pmpowersave.
log.4.gz wicd/
dbconfigcommon/
lastlog pycentral.log wtmp
debug lpr.log rinetd.log wtmp.1
debug.1 mail.err rinetd.log.1 wvdialconf.log
debug.2.gz mail.info rinetd.log.2 Xorg.0.log
debug.3.gz mail.info.1 rinetd.log.3 Xorg.0.log.old
8. MULTIMEDIA & MISC
Di Bab ini kita akan menginstall Multimedia player dan bebarapa tools yang
samakin memudahkan kita.
Listnya:
• VLC Media Player
• Choromium (Google Chrome OSE)
• Synaptic
• Ubuntu Software Center
• Pidgin
• PDF Reader
A. VLC
Buka terminal seperti biasa. Ketikan:
Install seperti biasa, namum belum bisa dijalankan karen kita menggunakan user
“root”. Oprek sedikit vlcnya.
Buka terminal, ketikan:
root@bt:~# apt-get install vlc
Tekan [TAB] untuk string mode. Cari “getteuid” dangan menekan “CTRL+S” ganti
dengan “getppid”. Save dengan “CTRL + S”, coba jalankan.
B. Chromium
Chromium cukup ringan, maka cobalah untuk menggunakannya. Buka terminal
seperti biasa lagi.
Tunggu hingga installasi selesai.
Sama seperti VLC Chromium-browser default tidak dapat dijalankan oleh root.
Buka hexeditor lagi.
root@bt:~# hexedit /usr/bin/vlc
root@bt:~# apt-get chromium-browser
root@bt:~# hexedit /usr/lib/chromium-browser/chromiumbrowser
Tekan [TAB]. Cari “getueid” ubah menjadi “getppid”. Tekan “CTRL+X” untuk
keluar
9. UPDATE & UPGRADE
Step-by-step BackTrack yang anda buat mulai bangkit, sekarang waktunya untuk
meng-update dan upgrade.
Buka terminal kembali kemudian ketikan
Setelah selesai, lanjut.
Saat diminta persetujuan: “Y” [Enter]. Tunggu hingga download selsai, dengan
demikian maka BackTrack telah terupgrade.
www.indonesianbacktrack.or.id
root@bt:~# apt-get update
root@bt:~# apt-get dist-upgrade
Sejarah Backtrack
Reviewed by Unknown
on
14:40
Rating:
No comments: