Makalah Kali Linux [PDF]

  • Author / Uploaded
  • rizki
  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

MAKALAH SISTEM OPERASI



“KALI LINUX”



DOSEN PEMBIMBING : Muhardi,M.Kom



DISUSUN OLEH : RIZKI ANANDA PUTRI



STMIK HANG TUAH PEKANBARU TEKNIK INFORMATIKA (SEMESTER 3) i



KATA PENGANTAR Puji syukur penulis ucapkan kehadirat Allah SWT, dan atas rahmat-Nya sehingga penulis dapat menyelesaikan tugas makalah yang berjudul “ KALI LINUX”. Penulisan makalah ini merupakan salah satu tugas yang diberikan dalam mata kuliah Sistem Operasi II. Dalam penulisan makalah ini penulis mengucapkan terima kasih yang sebesarbesarnya kepada Dosen yang telah memberikan tugas dan petunjuk kepada penulis, sehingga penulis dapat menyelesaikan tugas ini.



Pekanbaru, 22 Oktober 2017



(Rizki Ananda Putri)



ii



DAFTAR ISI



KATA PENGANTAR ..................................................................................................



ii



DAFTAR ISI .................................................................................................................



iii



BAB I PENDAHULUAN A. Latar Belakang ...................................................................................................



1



B. Rumusan Masalah ...............................................................................................



1



C. Tujuan ................................................................................................................



2



BAB II PEMBAHASAN A. Sejarah Kali Linux .............................................................................................



3



A.1 Varian Linux ...............................................................................................



4



A.1.1 Kelebihan Linux .......................................................................................



5



B. Langkah-langkah Instalasi Kali Linux Via Virtual box .....................................



6



C. 13 Point Aplication Favorites ............................................................................



38



BAB III PENUTUP A. Kesimpulan ........................................................................................................



46



DAFTAR PUSTAKA ...................................................................................................



47



iii



BAB I PENDAHULUAN A. Latar Belakang Linux adalah sebuah sistem operasi yang dikembangkan oleh Linus Benedict Torvalds dari Universitas Helsinki Finlandia sebagai proyek hobi mulai tahun 1991. Ia menulis Linux, sebuah kernel untuk prosesor 80386, prosesor 32-bit pertama dalam kumpulan CPU Intel yang cocok untuk PC. Baru pada tanggal 14 Maret 1994 versi 1.0 mulai diluncurkan, dan hal ini menjadi tonggak sejarah Linux. Linux merupakan clone dari UNIX yang telah di- port ke beragam platform, antara lain: Intel 80×86, AlphaAXP, MIPS, Sparch, Power PC, dsb. Sekitar 95% kode sumber kernel sama untuk semua platform perangkat keras. Linux termasuk sistem operasi yang didistribusikan secara open source, artinya kode sumber Linux diikutsertakan sehingga dapat dipelajari dan dikembangkan dengan mudah. Selain itu Linux dikembangkan oleh GNU (General Public License). Linux dapat digunakan untuk berbagai keperluan, seperti: jaringan, pengembangan software, dan sebagai end-user platform. Selama ini Linux menjadi sistem operasi yang menjadi banyak perhatian karena kecanggihan dan harganya yang relatif murah dibanding dengan sistem operasi yang lain. Kali linux adalah sebuah OS pembaharuan dari BackTrack. Jika kalian belum tahu, BackTrack sendiri



sudah



tidak



dikembangkan



lagi,



dan



versi



terbaru



dari BackTrack adalah Kali Linux ini. Kali Linux digunakan sebagai OS untuk penetrasi dan kemanan. Biasanya digunakan oleh para Hacker. Kali Linux juga sudah termasuk lebih dari 30 Software untuk penetrasi. Rilis ini membawa serta campuran dukungan hardware belum pernah terjadi sebelumnya serta stabilitas yang solid rock. Bagi saya, ini merupakan tonggak nyata sebagai rilis ini melambangkan manfaat gerakan kami dari BackTrack ke Kali Linux lebih dari dua tahun yang lalu. Seperti kita lihat sekarang, kita melihat serbaguna, distribusi Linux yang fleksibel, kaya dengan pengujian terkait fitur keamanan berguna dan penetrasi, yang berjalan pada segala macam dan hardware ARM.



B. Rumusan Masalah B.1 Bagaimana Sejarah Kali Linux? B.2 Varian Kali Linux? B.3 Kelebihan Kali Linux ? B.4 Bagaimana Cara Menginstal Kali Linux Via Virtual Box ? 1



C. Tujuan Penulisan Tujuan dari penulisan makalah ini adalah agar pembaca dapat mengatahui lebih dalam tentang Linux “Kali Linux”. Dan Agar pembaca apa mengetahui bagaimana Sejarah, varian dan kelebihan ”Kali Linux”.



1



BAB II PEMBAHASAN



A. Sejarah Kali Linux Kali Linux adalah sistem operasi yang dikeluarkan oleh Fendor Debian. Kali Linux ini sebenarnya lanjutan dari sistem operasi Backtrack dari Ubuntu. Berikut ini merupakan perkembangan dari Backtrack : Rilis Backtrack 



Tanggal







5 Februari 2006







26 Mei 2006







6 Maret 2007



BackTrack 2 final released.







19 Juni 2008



BackTrack 3 final released.







9 Januari 2010



BackTrack 4 final release. (Now based on Ubuntu)







8 Mei 2010



BackTrack 4 R1 release







22 November 2010



BackTrack 4 R2 release







10 Mei 2011







18 Agustus 2011







1 Maret 2012



BackTrack 5 R2 release (Linux kernel 3.2.6[10])







13 Agustus 2012



BackTrack 5 R3 release (Linux kernel 3.2.6[11])



Rilis BackTrack v.1.0 Beta Proyek BackTrack dirilis pertama kali versi non-beta (1.0).



BackTrack 5 release (Based on Ubuntu 10.04 LTS, Linux kernel 2.6.38) BackTrack 5 R1 release (Based on Ubuntu 10.04 LTS, Linux kernel 2.6.39.4)



Kali Linux merupakan hasil project open source yang di danai dan di kendalikan oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan penestration testing & Training Information Security berkelas dunia. provider ini juga yang mengelola Exploit Database dan kursus online gratis, Metasploit Unleashed.



1



A.1 Varian Kali Linux Desktop Enviroment yang beragam 



Berbeda dengan Backtrack yang hanya menggunakan Desktop Enviroment KDE dan Gnome nah di Kali Linux walaupun desktop defaultnya adalah Gnome namun yang paling menarik dari Kali Linux adalah kita bisa bebas mengganti Desktop Enviroment sesuai



yang



kita



mau



contoh



nya



kita



bisa



menginstall KDE,



LXDE,



XFCE,Cinnamon,Mate dan masih banyak pilihan Desktop Enviroment di Kali Linux yang bisa kita pakai supaya kita tidak bosan hanya menggunakan satu Desktop Enviroment yang itu itu saja FHS Compliant System 



Kali Linux sudah mendukung FHS Compliant System. Nah, apakah itu? Misalkan kita ingin mejalankan suatu aplikasi tidak perlu lagi melalui direktori asal. Contoh : Jika pada Backtrack untuk menjalankan sqlmap kita harus menuju direktori sql map terlebih dahulu dengan mengetikan perintah "cd /pentest/database/sqlmap" lalu eksekusi sqlmap denga perintah "./sqlmap"







Sedangkan di Kali Linux tidak perlu lagi masuk ke direktori sqlmap karena sudah mendukung FHS Compliant System jadi kita hanya perlu menulisakan sqlmap di terminal maka kita akan langsung bisa mengoprasikan Sqlmap tersebut.



Lebih dari 300 tool Penetration Tester 



Setelah melakukan review setiap tools yang terdapat pada BackTrack, kami menghilangkan tools dalam



jumlah



besar



baik



yang



tidak



bekerja



atau



memiliki tools yang tersedia yang menyediakan fungsi serupa. Gratis dan akan selalu gratis 



Kali Linux, seperti pendahulunya , benar – benar gratis dan akan selalu gratis. Anda tidak pernah akan diminta membayar untuk Kali Linux nah inilah yang menjadikan distro Linux banyak diminati karena tidak ada sepeser pun biaya yang harus dikeluarkan untuk bisa menikmati sistem operasi Linux Banyak Dukungan Bahasa







Meskipun tools penetration testing cenderung ditulis dalam bahasa Inggris, kami telah memastikan bahwa Kali Linux memiliki dukungan beberapa bahasa, memungkinkan lebih banyak pengguna untuk mengoperasikannya dalam bahasa mereka dan menemukan tools yang mereka butuhkan untuk pekerjaan tersebut nah



1



Kali Linux juga tersedia dalam bahasa indonesia jadi memudahkan kita yang tidak bisa bahasa inggris seperti saya untuk bisa menikmati sistem operasi Kali Linux ini .



A.1.1 Kelebihan Kali Linux Kelebihan dari distro Kali Linux dibanding distro backtrack : 1. Stremaing Security serta update package dari repositori Debian Sinkronisasi dengan repositori Debian 4 kali sehari, terus memberikan Anda dengan update paket terbaru dan perbaikan keamanan yang tersedia. 2. Packaging file Debian dari masing2 tool di kali. Jadi tool-tool diKali linux bisa di gunakan oleh distro yang lain yang masih turunan dari linux Debian, seperti Ubuntu, Blankon, dll. 3. Pemaketan/packaging jangka panjang & sering maintenance pada bug-bug di toolsnya. 4. Bisa menggunakan banyak desktop evironment misal KDE, LXDE, XFCE 5. Kemudahan update untuk versi kali linux terbaru 6. Support jangka panjang pada pengembangan jangka panjang pada ARM Hardware 7. Automatis Instalasi pada Kali 8. Kustomisasi ISO & Boostraps Dan masih banyak yang lain , tetapi pada dasarnya Kali Linux adalah distro versi 6 dari Backtrack hanya saja di rubah namanya jadi so pasti akan ada kelebihan yang di berikan . Dari kelebihan ini, yang paling mencolok yaitu adanya support yang kuat dari Debian yang merupakan nenek moyang dari Kali Linux.



A.1.1 Kelebihan



1. Bersifat open source, bebas dan terbuka. sehingga tidak perlu biaya untuk mendapatkannya. LISENSI FREE dan boleh di utak atik semaunya. 2. Linux sekarang sudah mudah di operasikan. Jika dulu pengguna linux identik dengan para hacker, tapi sekarang orang awam pun sudah banyak yang menggunakannya. 3. Hampir semua aplikasi yang biasa dijalankan di windows, sudah ada aplikasi linuxnya yang dikembangkan oleh komunitas linux atau bisa juga menggunakan software emulator. 4. Memiliki pengamanan yang lebih unggul karena di desain multiuser sehingga apabila virus menyerang user tertentu, akan sangat sulit menyebar ke user lainnya. 1



5. Cocok untuk PC yang memiliki spesifikasi minimum karena linux membutuhkan resource yang lebih kecil dibandingkan Windows. 6. Linux dapat berjalan di dua mode. 7. Jarang crash atau nge-hang yang mengharuskan kita untuk merestart komputer karena linux lebih stabil. 8. Memiliki komunitas di berbagai penjuru dunia. 9. Terdapat beragam pilihan seperti Ubuntu, Fedora, Debian, Centos, RedHat, Opensuse, Mandriva, dan sebagainya.



B.Langkah-langkah Instalasi Kali Linux Via Virtual box



Kali linux merupakan salah satu distribusi/distro yang diciptakan khusus untuk penetrating dan keamanan terpopuler di dunia. Bagi kalian yang sudah lama mengenal Backtrack pasti sudah tidak asing pula dengan Kali Linux. Yup, Bisa di bilang Kali linux merupakan reinkarnasi/versi terbaru dari Backtrack.



1



Nah, bagi kamu yang ingin mengenal atau ingin menggunakan kali linux pasti akan menemui pertanyaan seperti "Haruskah kita membuat dual booting antara kali linux dengan os utama (misal windows)?"



Untuk menjawab sekaligus mengatasi pertanyaan diatas, kamu dapat menginstall kali linux bahkan tanpa harus membuat dual booting di komputer kamu dengan menggunakan VirtualBox.



Cara Install Kali Linux 2.0 Sana di VirtualBox



1.Pertama, sebelum dapat mengintall kali linux, pastikan kamu sudah mendownload kali linux dan sudah menginstal VirtualBox tentunya. Kamu dapat mendownloadnya di: -Situs Resmi Kali Linux : https://www.kali.org/downloads/



2. Buka VirtualBox. Karena saya menggunakan VirtualBox berbahasa Indonesia, tekan add untuk menambahkan komputer virtual.



1



3. Kemudian isikan perintah seperti dibawah ini lalu tekan Lanjut.



1



4. Setelah itu tentukan kapasitas RAM yang ingin kamu pasang pada mesin virtual kamu. Dalam kasus ini saya menggunakan kapasitas 512MB.



1



5. Lalu klik "Create a virtual hardisk now" dimana itu adalah tempat untuk menyimpan data (hardisk virtual) kali linux kamu.



1



6. Selanjutnya kamu akan diminta untuk memilih tipe hard drive. Pilih saja tipe VDI ( VirtualBox Disk Image ) agar tidak terlalu ribet nantinya.



1



7. Lalu kamu akan mendapati pilihan seperti dibawah ini. Untuk yang satu ini pilih "Dialokasikan secara dinamik" agar file tersebut dapat di ubah-ubah ukurannya.



1



8. Setelah itu kamu akan diminta untuk mengisi besaran kapasitas Hardisk pada mesin virtual kamu. Dalam kasus ini saya mengisi 17GB karena Kali linux membutuhkan resource setidaknya minimal 16GB.



1



9. Selanjutnya klik pengaturan / setting.



1



10. Kemudian klik pada sistem dan centang pada Fungsikan PAE/NX lalu tekan OK.



1



11. Pada tahap ini, semua setting pada virtualbox telah selesai, selanjutkan tekan "Mulai" untuk memulai instalasi.



1



12. Setelah itu kamu akan diminta untuk memasukkan iso kali linux yang sudah kamu persiapkan diawal. Caranya klik Choose, kemudian browse file .iso Kali Kinux kamu, kemudian klik Mulai!



1



13. Setelah semua selesai, kamu akan dihadapkan pada option seperti dibawah ini. Pada kasus ini saya menggunakan opsi Graphical Install. Keterangan : - Live pae (686 pae) : Untuk booting Kali linux tanpa harus menginstallnya. - Install



: Untuk menginstall kali linux menggunakan mode text.



- Graphical Install : Untuk menginstall kali linux menggunakan mode Grafis.



1



14. Lalu pilih bahasa yang ingin kamu instal pada kali linux. Seperti biasa saya menggunakan bahasa default English tanpa ada perubahan.



1



15. Selanjutnya pilih lokasi, disini saya menggunakan lokasi default tanpa ada perubahan.



1



16. Berikutnya pilih keyboard untuk sistem Kali linux. Disini saya juga membiarkannya default.



1



17. Lalu kamu akan diminta untuk mengisi hostname. Kamu dapat membiarkan default atau mengisinya sesuka hatimu.



1



18. Selanjutnya pengisian password. Password inilah yang nanti akan kita gunakan untuk login di kali linux. Jadi sebaiknya pilih pasword yang mudah di ingat.



1



19. Lalu konfigurasi time



1



20. Berikutnya pilih "Guided - use entire disk" lalu tekan continue.



1



21. Selanjutnya pilih "ATA VBOX HARDISK" lalu tekan continue. Hardisk ini adalah hardisk dari settingan virtual box yang telah kita buat tadi.



1



22. Selanjutnya kamu akan dihadapkan 3 opsi partisi yang akan kamu gunakan untuk instalasi Kali linux. Disini saya memilih All files in one partition. Keterangan : -.All files in one partition : untuk menginstal kali pada satu partisi



-.Separatee /home partition : untuk mengintsal kali dengan memisahkan partisi /home



-.Separatee /home, /var, and /tmp partitions : untuk mengintsal kali dengan memisahkan partisi /home, /var, and /tmp partitions.



1



23. Selanjutnya tekan "Finish partitioning and write changes to disk" lalu tekan continue.



1



24. Lalu akan ditampilkan peringatan untuk memformat semua hardisk virtual kamu. Klik yes lalu tekan continue.



1



25. Selanjutnya adalah proses install system pada hardisk virtual kamu dan tunggu hingga selesai.



1



26. Berikutnya kamu akan mendapati notifikasi apakah kamu ingin mengintal network mirror. Disini saya memilih No karena jika kamu pilih Yes maka proses instalasi akan menjadi lebih lama karena kali linux akan mendownload terlebih dahulu.



1



27. Tunggu hingga proses selesai. Setelah itu kamu akan ditanya lagi "Apakah kamu ingin menginstal Grub boot loader." Pada Opsi ini pilih YES.



1



28. Selanjutnya kamu akan mendapat notifikasi "dimana kamu ingin menginstal grub loader?" Pilih saja /dev/sda (ata-VBOX_HARDISK).



1



29. Kemudian tunggu lagi hingga semua proses selesai. Setelah proses instalasi selesai maka akan muncul gambar seperti dibawah ini. Selanjutnya klik Continue lalu virtualbox akan merestart dengan sendirinya.



1



30. Setelah itu kamu dapat login dengan username "root"



1



31. Kemudian masukkan password yang kamu isi pada saat proses instalasi tadi.



1



32. Done! Selamat! Kini Kali linux sudah berhasil terinstal di dalam virtual box.



1



C.13 Point Aplication Favorites 1. Information Gathering Information Gath di sini berarti untuk mengumpulkan informasi yang dimiliki oleh target yang akan kita esekusi. 1. Acccheck Alat ini dirancang sebagai alat serangan kamus password yang menargetkan otentikasi windows melalui protokol SMB. Ini benar-benar sebuah skrip wrapper seputar biner 'smbclient', dan sebagai hasilnya bergantung padanya untuk eksekusi. 2. Amap Amap adalah alat pemindai generasi pertama untuk pentesters. Ini mencoba untuk mengidentifikasi aplikasi bahkan jika mereka berjalan pada port yang berbeda dari biasanya.Ini juga mengidentifikasi aplikasi berbasis non-ascii. Hal ini dicapai dengan mengirimkan paket pemicu, dan mencari tanggapan dalam daftar string respon.



1



2. Vulnerability Analysis Pengertian vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability)



ini



terjadi



akibat



kesalahan



dalam



merancang,membuat



atau



mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya. 1. BBQSQL Suntikan SQL buta bisa menjadi rasa sakit untuk dieksploitasi. Bila alat yang tersedia bekerja, mereka bekerja dengan baik, tapi bila tidak, Anda harus menulis sesuatu yang sesuai. Ini memakan waktu dan membosankan. BBQSQL dapat membantu Anda mengatasi masalah tersebut. 2. BED BED adalah program yang dirancang untuk memeriksa daemon untuk buffer overflow potensial, format string et. Al. 3.



Wireless attack Tulisan ini berfokus pada menyelidiki serangan nirkabel dan membahas berbagai jenis teknologi nirkabel yang tersedia dari berbagai jenis serangan yang dilancarkan terhadapJaringan wireless. Hal ini juga mencakup bagaimana menyelidiki serangan wireless 1.



aircrack-ng Aircrack-ng adalah program penguncian kunci WEP dan WPA-PSK 802.11 yang dapat memulihkan kunci setelah cukup banyak paket data yang ditangkap. Ini menerapkan serangan FMS standar bersamaan dengan beberapa optimasi seperti serangan KoreK, serta serangan PTW all-new, sehingga membuat serangan lebih cepat dibandingkan alat perusak WEP lainnya.



2.



asleap Menunjukkan kekurangan serius pada jaringan Cisco LEAP yang berpemilik. Karena LEAP menggunakan varian MS-CHAPv2 untuk pertukaran otentikasi, ini rentan terhadap serangan kamus offline yang dipercepat. Asleap juga dapat menyerang Point-to-Point Tunneling Protocol (PPTP), dan pertukaran MS1



CHAPv2 mana pun Anda dapat menentukan nilai tantangan dan respons pada baris perintah.



4. WEB application Merupakan sebuah aplikasi yang mengunakan teknologi browser untuk menjalankan aplikasi dan diakses melalui jaringan komputer 1.



Apache-users Skrip Perl ini akan menghitung nama pengguna pada sistem yang menggunakan Apache dengan modul UserDir.



2.



Arachni Arachni adalah framework Ruby Open Source, fitur-full, modular, berkinerja tinggi yang bertujuan membantu penguji penetrasi dan administrator mengevaluasi keamanan aplikasi web. Ini pintar, melatihnya dengan belajar dari tanggapan HTTP yang diterimanya selama proses audit dan mampu melakukan meta analisis dengan menggunakan sejumlah faktor untuk menilai secara tepat tingkat kepercayaan dari hasil dan dengan cerdas mengidentifikasi kesalahan positif. Ini sangat serbaguna untuk menangani banyak kasus penggunaan, mulai dari utilitas pemindai perintah sederhana, hingga jaringan pemindai berkinerja tinggi global, ke perpustakaan Ruby yang memungkinkan dilakukannya audit tertulis, ke kolaborasi multi-pindaian multi-pengguna. peron.



5.Exploitation Tools. Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai. Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini. 1. Arminate package description Armitage adalah alat kolaborasi timbal balik naskah untuk Metasploit yang memvisualisasikan target, merekomendasikan eksploitasi, dan mengekspos fitur pasca eksploitasi lanjutan dalam kerangka ini. 2. Backdoor factory Tujuan BDF adalah binari biner yang dapat dijalankan dengan kode shell desidered pengguna dan melanjutkan eksekusi normal dari keadaan yang diobati. Mendukung: Windows PE x32 / x64 dan Linux ELF x32 / x64 (Sistem V)



1



Beberapa executable telah dibangun di dalam perlindungan, karena ini tidak akan bekerja pada semua binari. Dianjurkan agar Anda menguji biner target sebelum menggelarnya ke klien atau menggunakannya dalam latihan.



6. Maintaining Access. Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools untuk menciptakan backdoor-backdoor tertentu. 1. Criptcat CryptCat adalah utilitas Unix sederhana yang membaca dan menulis data melalui koneksi jaringan, menggunakan protokol TCP atau UDP saat mengenkripsi data yang sedang dikirim. Ini dirancang untuk menjadi alat "back-end" yang andal yang dapat digunakan secara langsung atau mudah didorong oleh program dan skrip lainnya. Pada saat yang sama, ini adalah alat debugging dan eksplorasi jaringan yang kaya fitur, karena dapat menciptakan hampir semua jenis koneksi yang Anda perlukan dan memiliki beberapa kemampuan built-in yang menarik. 2. Cymothoa Cymothoa adalah alat backdooring stealth, yang menyuntikkan kode shell backdoor ke dalam proses yang ada. Alat ini menggunakan ptrace library (tersedia di hampir semua * nix), untuk memanipulasi proses dan menginfeksi mereka.



7. Reverse Engineering. Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsipprinsip teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur, fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan komersial atau militer. 1. apktool Ini adalah alat untuk reverse engineering 3rd party, closed, binary Android apps. Ini dapat memecahkan kode sumber daya untuk bentuk hampir asli dan membangunnya kembali setelah melakukan beberapa modifikasi; itu mungkin untuk debug kode smali langkah demi langkah. Juga membuat bekerja dengan aplikasi lebih mudah karena struktur file seperti proyek dan otomatisasi beberapa tugas berulang seperti membangun apk, dll. 1



Hal ini TIDAK ditujukan untuk pembajakan dan penggunaan non-legal lainnya. Ini bisa digunakan untuk pelokalan, menambahkan beberapa fitur atau dukungan untuk platform kustom dan keperluan BAIK lainnya. Cobalah bersikap adil dengan penulis sebuah aplikasi, yang Anda gunakan dan mungkin sukai. 2. Dex2jar Deskripsi paket



8. Stress Testing Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang didatangkan dari kumpulan hosts. ( lebih dari satu hosts ). 1. funkload FunkLoad adalah tester web fungsional dan beban, ditulis dengan Python, yang kasus penggunaan utamanya adalah: - Pengujian fungsional proyek web, dan dengan demikian pengujian regresi juga. - Pengujian kinerja: dengan memuat aplikasi web dan memantau server Anda, ini membantu Anda menentukan kemacetan, memberikan laporan rinci mengenai pengukuran kinerja. 2. Iaxflood Paket UDP Inter-Asterisk_eXchange (yaitu IAX) ditangkap dari saluran IAX antara dua Asterisk IP PBX's. Isi paket itu adalah sumber muatan untuk serangan yang diwujudkan oleh alat ini. Sementara header protokol IAX mungkin tidak sesuai dengan Asterisk PBX yang akan Anda serang dengan alat ini, mungkin memerlukan pemrosesan lebih banyak pada bagian PBX daripada udpflood sederhana tanpa muatan yang bahkan menyerupai muatan IAX. 9. Forensics Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasuskasus cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file , software, hardware dengan tujuan tertentu. 1. Binwalk Binwalk adalah alat untuk mencari gambar biner yang diberikan untuk file tertanam dan kode yang dapat dieksekusi. Secara khusus, ini dirancang untuk mengidentifikasi file dan kode yang disematkan di dalam gambar firmware. Binwalk menggunakan perpustakaan libmagic, jadi kompatibel dengan tanda 1



tangan ajaib yang dibuat untuk utilitas file Unix. Binwalk juga menyertakan file tanda tangan ajaib khusus yang berisi tanda tangan yang lebih baik untuk file yang umum ditemukan pada gambar firmware seperti file terkompresi / arsip, header firmware, kernel Linux, bootloader, filesystem, dll. 2. Bulk-extractor bulk_extractor adalah program yang mengekstrak fitur seperti alamat email, nomor kartu kredit, URL, dan jenis informasi lainnya dari file bukti digital. Ini adalah alat penyelidikan forensik yang berguna untuk banyak tugas seperti malware dan investigasi intrusi, penyelidikan identitas dan penyelidikan cyber, serta menganalisis citra dan cracking kata-kata. 10. Reporting Tools Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi atau kegiatan-kegiatan. 1. Cacefile CaseFile adalah adik laki-laki untuk Maltego. Ini menargetkan pasar unik analis 'offline' yang sumber informasinya tidak didapat dari sisi intelijen open source atau dapat dipertanyakan secara program. Kami melihat orang-orang ini sebagai penyidik dan analis yang sedang bekerja 'di lapangan', mendapatkan intelijen dari orang lain dalam tim dan membangun sebuah peta informasi penyelidikan mereka. CaseFile memberi Anda kemampuan untuk menambahkan, menghubungkan, dan menganalisis data dengan cepat dengan fleksibilitas dan kinerja grafik yang sama seperti Maltego tanpa menggunakan transformasi. CaseFile kira-kira sepertiga dari harga Maltego. 2. Cherrytree Sebuah catatan hierarkis mengambil aplikasi, yang menampilkan teks kaya dan penyorotan sintaks, menyimpan data dalam file xml atau sqlite tunggal.



11. Sniffing & Spoofing adalah ancaman keamanan yang menargetkan lapisan bawah infrastruktur jaringan pendukung aplikasi yang menggunakan Internet. Pengguna tidak berinteraksi langsung dengan lapisan bawah ini dan biasanya sekali tidak menyadari bahwa mereka ada. Tanpa sengaja pertimbangan ancaman ini, adalah mustahil untuk membangun keamanan yang efektif ke tingkat yang lebih tinggi. Sniffing adalah pasif serangan keamanan di mana mesin terpisah dari tempat tujuan membaca data pada jaringan. 1



Istilah"sniffing" berasal dari gagasan "sniffing ether" dalam sebuah jaringan Ethernet dan adalah pun buruk pada dua arti dari "kata" eter.Pasif serangan keamanan adalah mereka yang tidak mengubah aliran normal data link komunikasi atau menyuntikkan data ke dalam link. 1. burp-suite Burp Suite adalah platform terintegrasi untuk melakukan pengujian keamanan aplikasi web. Berbagai alatnya bekerja mulus untuk mendukung keseluruhan proses pengujian, mulai dari pemetaan awal dan analisis permukaan serangan aplikasi, hingga menemukan dan memanfaatkan kerentanan keamanan. Burp memberi Anda kendali penuh, membiarkan Anda menggabungkan teknik manual mutakhir dengan otomatisasi mutakhir, untuk membuat pekerjaan Anda lebih cepat, lebih efektif, dan lebih menyenangkan. 2.dnschef DNSChef adalah proxy DNS yang sangat dapat dikonfigurasi untuk Penetration Testers and Malware Analysts. Proxy DNS (alias "Fake DNS") adalah alat yang digunakan untuk analisis lalu lintas jaringan aplikasi antara kegunaan lainnya. Sebagai contoh, proxy DNS dapat digunakan untuk permintaan palsu untuk "badguy.com" untuk menunjuk ke mesin lokal untuk penghentian atau intersepsi, bukan host sebenarnya di suatu tempat di Internet.



12. Hardware Hacking adalah memanfaatkan hardware yang sudah ada untuk kebutuhan lain, atau mengubah hardware yang ada agar lebih baik, atau bahkan menciptakan hardware baru yang lebih baik. 1. android-sdk SDK Android memberi Anda alat perpustakaan dan pengembang API yang diperlukan untuk membuat, menguji, dan debug aplikasi untuk Android. 2.apk-tool ini adalah alat untuk reverse engineering 3rd party, closed, binary Android apps. Ini dapat memecahkan kode sumber daya untuk bentuk hampir asli dan membangunnya kembali setelah melakukan beberapa modifikasi; itu mungkin untuk debug kode smali langkah demi langkah. Juga membuat bekerja dengan aplikasi lebih mudah karena struktur file seperti proyek dan otomatisasi beberapa tugas berulang seperti membangun apk, dll. 1



Hal ini TIDAK ditujukan untuk pembajakan dan penggunaan non-legal lainnya. Ini bisa digunakan untuk pelokalan, menambahkan beberapa fitur atau dukungan untuk platform kustom dan keperluan BAIK lainnya. Cobalah bersikap adil dengan penulis sebuah aplikasi, yang Anda gunakan dan mungkin sukai. 13. Password Attack Adalah usaha penerobosan suatu sistem dengan cara memperoleh password dari jaringan tersebut. 1. Acccheck Alat ini dirancang sebagai alat serangan kamus password yang menargetkan otentikasi windows melalui protokol SMB. Ini benar-benar sebuah skrip wrapper seputar biner 'smbclient', dan sebagai hasilnya bergantung padanya untuk eksekusi. 2. Brutespray BruteSpray mengambil nmap GNMAP / XML output dan layanan brute force secara otomatis dengan kredensial default menggunakan Medusa. BruteSpray bahkan bisa menemukan port non-standar dengan menggunakan -sV di dalam Nmap.



1



BAB III PENUTUP A. Kesimpulan Kali Linux merupakan hasil project open source yang di danai dan di kendalikan oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan penestration testing & Training Information Security berkelas dunia. Sebelum pengintalan dalam kali linux sudah terdapat sebuah browser default kali linux itu sendiiri yaitu iceweasel maka dari itu kita wajib menghapus iceweasel jika ingin Install Mozila Firefox Kali Linux. Kali Linux digunakan sebagai OS untuk penetrasi dan kemanan. Biasanya digunakan oleh para Hacker. Kali Linux juga sudah termasuk lebih dari 30 Software untuk penetrasi.



1



DAFTAR PUSTAKA



1. https://www.google.co.id/search?dcr=0&q=Password+Attacks+adalah+&oq= Password+Attacks+adalah+&gs_l=psyab.3...23816.28400.0.29044.9.8.0.0.0.0.0.0..0.0....0...1.1.64.psyab..9.0.0....0.mHTOW8c9Cdw 2. https://www.google.co.id/search?dcr=0&biw=1366&bih=659&q=Hardware+H acking+adalah&oq=Hardware+Hacking+adalah&gs_l=psyab.3...81746.89846.0.90627.21.14.0.0.0.0.847.2181.3-1j1j1j1.4.0....0...1.1.64.psyab..17.3.1826...33i160k1j33i21k1.0.SUHlY3oWjC4 3. http://suryaassasin.blogspot.co.id/2010/11/data-sniffing-dan-spoofing.html 4. https://www.google.co.id/search?dcr=0&q=pengertian+Exploitation+Tools&o q=pengertian+Exploitation+Tools&gs_l=psyab.3..0i71k1l4.0.0.0.17144.0.0.0.0.0.0.0.0..0.0....0...1..64.psy-ab..0.0.0....0.AMRyAJjbqc 5. https://www.google.co.id/search?dcr=0&q=pengertian+Web+Applications&o q=pengertian+Web+Applications&gs_l=psyab.3..0i203k1.13306.14812.0.17062.2.2.0.0.0.0.1291.1831.51j0j1.2.0....0...1.1.64.psy-ab..0.2.1824...0i22i30k1.0.ua2B6D3EhCA 6. https://adekurniawanrusdy.wordpress.com/2015/08/21/investigating-wirelessattacks/ 7. https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/ 8. http://andre-networking.blogspot.co.id/2014/10/information-gatheringdengan-nmap-di.html 9. https://tools.kali.org/web-applications/arachni 10. http://cacingtekno.blogspot.co.id/2016/12/cara-install-kali-linux-20-sanavirtualbox.html 11. http://www.ananglogie.ga/2017/02/sejarah-varian-kelebihan-dankekurangan.html 12. http://nurulikhwanisistemoperasi.blogspot.co.id/2015/05/kali-linux_26.html



1