Senin, 22 April 2013

KEAMANAN SISTEM INFORMASI


TUGAS MAKALAH MAGISTER CIO UNP TAHUN 2013
OLEH :
NAMA
:
ROBBY HAFANOS
NIM
:
1200151
MATA KULIAH
:
KEAMANAN JARINGAN KOMPUTER

KEAMANAN SISTEM INFORMASI

1.PENDAHULUAN
Masalah keamanan merupakan   salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apa bila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan  pesat di bidang teknologi komputer dan telekomunikasi. 
   Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan  hanya  boleh  diakses  oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh, banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang  dalam  development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. 
   Pengertian Keamanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.

   2. Pentingnya Keamanan Sistem Informasi
Seringkali  sulit  untuk  membujuk  management  perusahaan  atau  pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”  meskipun  perbaikan  sistem  informasi  setelah  dirusak justru dapat menelan biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang  (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang  (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
Ø  Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama  1 hari,  1 minggu, dan  1 bulan.  (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
Ø  Hitung kerugian apabila  ada  kesalahan informasi  (data)  pada  sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
Ø  Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
Ø  Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?  Bayangkan  bila  sebuah  bank  terkenal  dengan  rentannya pengamanan   data-datanya,   bolak-balik   terjadi   security   incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1.Kerahasian.   Setiap   organisasi   berusaha   melindungi data   dan  informasinya  dari  pengungkapan  kepada  pihak-pihak  yang  tidak  berwenang.  Sistem  informasi  yang  perlu  mendapatkan  prioritas  kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem  informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2.Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3.Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
  
   3. Aspek Keamanan Sistem Informasi
Garfinkel  mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability.
a. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh confidential information adalah data-data yang sifatnya pribadi seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
b. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
c. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
d. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

   4. Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
  1. Interruption:  Perangkat  sistem  menjadi  rusak  atau  tidak  tersedia. Serangan  ditujukan  kepada  ketersediaan (availability)  dari  sistem. Contoh serangan adalah “denial of service attack” 
  2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping) 
  3. Modification:   Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  4.  Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
5. Masalah keamanan yang berhubungan dengan Indonesia
Meskipun Internet  di Indonesia  masih dapat  tergolong  baru,  sudah ada beberapa  kasus  yang  berhubungan  dengan  keamanan  di  Indonesia.  Diantaranya : Seorang pengguna  Internet Indonesia  membuat  beberapa situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com (perhatikan  tulisan “kilk” yang sengaja  salah  ketik), wwwklikbca.com (tanpa titik antara kata “www” dan “klik”), clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia mendapat memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking tersebut.

   6. Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
  • Salah Disain, Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
  • Implementasi kurang baik, Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar dari pengalaman 
  • Salah konfigurasi, Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. 
  • Salah menggunakan program atau sistem, Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
   7. Mengamankan Sistem Informasi
  • Mengatur Akses (Access Control)
Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah   dengan   mengatur   akses   ke   informasi   melalui   mekanisme “authentication” dan  “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Apabila password valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi  tentang  kesalahan  ini  biasanya  dicatat  dalam  berkas  log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat.  Misalnya,  ada  yang  menuliskan  informasi  apabila  pemakai memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection)   juga   dicatat   sehingga   administrator   dapat memeriksa keabsahan hubungan.
Setelah proses authentication, pemakai diberikan akses sesuai dengan level  yang dimilikinya melalui sebuah access control. Access control ini biasanya  dilakukan dengan mengelompokkan pemakai dalam  “group”. Ada group  yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau  super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya.
Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.  Di  lingkungan  kampus  mungkin  ada  kelompok  mahasiswa,  staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin  ada kelompok finance, engineer, marketing, dan seterusnya.
  • Menutup servis yang tidak digunakan
Seringkali  sistem(perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan beberapa servis dijalankan sebagai default. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
  • Memasang Proteksi
Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Firewall  merupakan  sebuah  perangkat  yang  diletakkan  antara  Internet dengan jaringan  internal Informasi  yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan yang dapat dibagi menjadi dua jenis:
Ø  Apa-apa  yang  tidak  diperbolehkan  secara  eksplisit  dianggap  tidak  diperbolehkan (prohibitted)
Ø  Apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan
(permitted)
Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan dapat diamankan seratus persen. Intinya adalah bahwa meskipun sudah  menggunakan  firewall,  keamanan  harus  tetap  dipantau  secara berkala.
  • Pemantau adanya serangan
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem  ini  adalah “intruder  detection  sistem” (IDS).  Sistem  ini  dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain.
  • Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder  ini  berhasil  menjebol  sistem  dan  masuk  sebagai  super  user (administrator),  maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah  berkas penting yang sangat rahasia bagi perusahaan.

Wikipedia bahasa Indonesia, ensiklopedia bebas


F I N I S H

TUGAS KEAMANAN JARINGAN KOMPUTER- BACTRACK 5


TUGAS MAKALAH MAGISTER CIO UNP TAHUN 2013
TENTANG
BACKTRACK 5

                                                                 OLEH :
NAMA
:
ROBBY HAFANOS
NIM
:
1200151
MATA KULIAH
:
KEAMANAN JARINGAN KOMPUTER

I. Pendahuluan
Ilmu pengetahuan dan teknologi selalu berkembang dan mengalami kemajuan, sesuai dengan perkembangan zaman dan perkembangan cara berpikir manusia.
Akan tetapi masih ada masalah yang timbul karen ketidak tahuan dan kepahaman yang kuarang contohnya dalam bidang instalasi os linux, Linux sendiri terdiridari berbagai farian (distro) tetapi intinya masih dalam satu jenis os yaitu linux.
   Proses instalasi Linux yang sukar seringkali menjadi penghalang bagi pengguna baru, namun proses ini sekarang menjadi lebih mudah. Dengan penerimaan Linux oleh beberapa pabrikan komputer pribadi besar, komputer terpasang (built up) dengan distribusi Linux banyak tersedia. Selain itu, terdapat juga distribusi Linux yang dapat dijalankan (boot) secara langsung dari cakram optik (CD) tanpa perlu diinstalasi ke cakram keras (hard disk); hal ini dikenal dengan istilah Live CD.
     Instalasi Linux juga merupakan instalasi berupa suite, yaitu dimana penginstalasian tersebut secara otomatis menginstalasi program-program standar, seperti pemutar MP3, Office Suite, dan pengolah gambar.
     Sistem operasi mempunyai tiga sasaran utama yaitu :
  1. Kenyamanan 
  2. Efisien : penggunaan sumber-daya sistem komputer secara efisien
  3. Mampu Berevolusi : sistem operasi harus dibangun sehingga memungkinkan dan memudahkan pengembangan, pengujian serta pengajuan sistem-sistem yang baru

Manfaat
     Manfaat dari instalasi linix backtarack tersebut, bisa kita lihat dari tujuan di atas Os ini memang di gunakan untuk          mempenetrasikan dengan tujuan mencari kelemahan sistem dan security dengan tools yang sudah tersedia. Bagi pengguna yang fokus tehadap masalah security distro ini cocok untuk dijadikan partnernya.


II.TENTANG LINUX BACKTRACK 
1. Sejarah 
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dar Knoppix.
Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja. Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix. Namun, sejak rilis ke-4 hingga rilis yang terbaru ini, BackTrack sudah tidak lagi menggunakan basis Knoppix. BackTrack kini menggunakan basis Ubuntu. BackTrack telah memasuki versi 5 R2 dengan kernel 3.2.
BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan.
Tetapi tetap memakai kernel versi 2.6.21.5., pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4. Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks).

2.Tools pada Backtrack 5
BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.
BackTrack berisi banyak tools keamanan yang terkenal yaitu:
BackTrack membagi tools menjadi 12 kategori:
  • Information Gathering
  • Vulnerability Assessment
  • Exploitation Tools
  • Privilege Escalation
  • Maintaining Access
  • Reverse Engineering
  • RFID Tools
  • Stress testing
  • Forensics
  • Reporting Tools
  • Services
  • Miscellaneous
3. Fitur dari backtrack diantaranya adalah :
  • Metasploit integration
  • RFMON wireless drivers
  • Kismet
  • AutoScan-Network - AutoScan-Network is a network discovering and managing application
  • Nmap
  • Ettercap
  • Wireshark (formerly known as Ethereal)
  • Enumeration
  • Exploit Archives
  • Scanners
  • Password Attacks
  • Fuzzers
  • Spoofing
  • Sniffers
  • Tunneling
  • Wireless Tools
  • Bluetooth
  • Cisco Tools
  • Database Tools
  • Forensic Tools
  • BackTrack Services
  • Reversing
  • Misc
Di samping itu backtrack juga memasukkan mozilla, pidgin, k3b, xmms dll, masih banyak lagi fitur yang diberikan maaf enggak bisa di sebutkan semua, karena masih banyak fitur yang saya belum mengerti.

III.INSTALASI LINUX BACKTRACK 5
  a.Instalansi Backtrack melalui Booting
Untuk mulai proses kita harus mengkonfigurasi bios agar booting dari CD/Flashdisk :
Sebelum memulai pembahasan yang lebih lanjut, ada baiknya kita mengenal tombol perintah keyboard untuk masuk ke menu BIOS. Karena setiap produk tentu berbeda, terutama pada laptop. Ada yang menggunakan ESC, F1, F10, dan tombol yang lain Hanya saja yang sangat umum digunakan adalah tombol DEL dan F2.
Berikut ini langkah-langkah dalam mengatur BIOS agar booting dari CD/DVD atau flashdisk :

1.Hidupkan komputer / laptop
2.Saat komputer / laptop menyala, biasanya muncul pesan / keterangan  tombol tertentu untuk masuk ke BIOS.
Contoh :
· Press F2 for System Utilities.
· Press DEL to enter BIOS Setup.
· Untuk beberapa laptop lain mungkin tombol perintahnya akan berbeda.
3.Masuk ke halaman Boot dengan menekan tombol panah kanan pada keyboard sehingga akan tampil seperti gambar di bawah.
  Penting (Media instalasi / CD atau flashdisk harus terpasang  
  pada PC/Laptop.)

4.Setelah muncul tampilan diatas Tekan tombol panah pada keyboard dan pilih menu Boot lalu pilih submenu Boot Device Priority dan tekan Enter untuk menampilkan menu pada Boot Device Priority.

5.Pada langkah ini, perhatikan gambar di atas :
    a.Jika akan booting dari CD/DVD, pilih [CDROM] yang menjadi 1st
      Boot Device
    b.Sedangkan jika kawan akan booting dari flashdisk, pilih 
      removable device] menjadi 1st Boot Device dengan menekan
      tombol (+).

6.Jika telah selesai, tekan F10 kemudian Ok untuk menyimpan settingan maka akan muncul tampilan seperti di atas dan secara otomatis akan keluar dari halaman BIOS.
  Cara di atas berlaku untuk setting BIOS AMERICAN MEGATRENS.

    Ø  Dan tunggu sampai tampilan seperti ini :

Klik Enter, untuk menuju ke tampilan berikutnya.

 
Setelah muncul tampilan seperti ini : Pilihlah menu  "Backtrack Text - Default Boot Text Mode " (seperti gambar di atas).

    Ø  Dan ini makud dari option – option yang lain :
· Backtrack forensices – no drive or swap mount :
     (Untuk mengecek keadaan forensic apakah ada pertukaran drive)
· Backtrack stealth - no networking enabled :
      (yaitu untuk pengecekan jaringan yang di aktifkan.)
· Backtrack noDRM – no DRM Drivers  :       
      (penecekan dan penginstalan driver.)
· Backtrack Debug – Safe Mode :
      (yaitu bootong tanpa driver.)
· Backtrack Memtest – Run Memtest :
(pengecekan/pengetesan memory.)
· Backtrack Hard Drve Boot – Boot the first Hard Drive :
(seting booting di hard dreve.)

Ketika muncul tampilan seperti ini kita ketik startx untuk mendapatkan mode GUI (seperti tampilan di atas).

Klik icon "Install BackTrack" pada desktop untuk membuka tampilan selanjutnya.

Pilih bahasa yang diinginkan kemudian klik "Forward" dan akan keluar tampilan berikut nya seperti di bawah ini.

Di menu ini kita akan menuntukan di mana lokasi kita berada, pilih lokasi tempat tinggal anda. Contoh : Asia, Indonesia (Jakarta).

Pada gambar di atas, kita akan menentukan jenis keyboard yang kita pakai, pilih “Keyboard option USA yang sering di gunakan, Lalu klik forward, kecuali anda ingin mengganti keyboard layout.

Pada gambar di atas kita akan menentukan Hardisk mana yang kita akan kita pakai,

 "Erase and use the entire disk" :
 (Maksudnya yaitu kita menginstal backtrack dengan mempartisi hardisk secara default / tidak perlu menseting partisi.)
Ini maksud dari option yang ke dua :
Pembagian Partisi :
(Memilih option : Specify patitions manually (advanced):
Yang artinya dalam pembuatan partisi dengan cara manual dan lebih spesifik, seperti dalam kita membuat partisi di Windows.
Jika kita memakai option ini Di sarankan Untuk pada “Swap” kita atur 2x dari RAM yang kita pakai misal nya :
PC kita menggunakan RAM 1Gb jadi untuk Swap 2Gb.

 
Sampaidi sini Lalu Klik "Forward" bila umtuk membuka tampilan berikutnya.

Ketika muncul tampilan seperti idi atas, kemudian klik Install.
Maka akan muncul Loading (Installing system) pada tampilan berikutnya.

 
Tunggu sampai proses instalasi selesai

Setelah muncul pesan dialog (installasion complate).
Lalu klik “Restart Now”,
(Untuk mengakhiri proses instalasi.) , dan untuk nenuju jendela berikutnya

Ketika sudah muncul tampilan seperti di atas, lepas media installasi (DVD/FlashDisk) dari PC/laptop anda, dan click Enter.
 Maka PC/Laptop anda akan restart.

· Isi login dengan : root
· Pasword : toor (Akun login dan password tsb. merupakan syarat default untuk masuk.), jadi kita tidak perlu menbuatnya.
· Lalu ketik startx agar masuk ke dekstopnya.
· Kemudian remove atau delete shortcut “Instal Backtrack 5” yang ada pada dekstop.
· Proses instalasi Backtrack 5 Selesai.

  b.Instalansi bactrack dengan interface yang user-friendly
VMware Player membuatnya mudah bagi siapa saja untuk mencoba Windows 7, Chrome OS atau Linux rilis terbaru, atau membuat mesin virtual terisolasi dengan aman menguji perangkat lunak baru dan surfing di Web. VMware Player juga dapat digunakan untuk menjalankan salinan virtual dari PC,intinya..menjalankan OS (operating sistem) di dalam OS.

Menjalankan backtrack di VMware player

Download VMware player dan jalankan proses instal di PC anda,klik a new virtual machine


klik instaler disk image file (iso),klik browse...dan pilih di folder mana anda menyimpan hasil donlot (file iso) backtrack.

klik linux,pilih version other linux 2.6.x kernel

di virtual machine name,ganti dengan nama backtrack,selanjutnya klik next...

klik store virtual disk as asingle file,dan klik next..

 
klik costomise hardware,ubah kursor memory..sesuaikan dengan spesifikasi PC anda.beri tanda centang pada power on this virtual machine after creation.setelah selesai klik finish.

backtrack sudah siap untuk di jalankan...klik play virtual machine untuk menjalankan-nya..

IV.Konfigurasi IP pada Backtrack
Bagi teman-teman yang baru mengenal linux apalagi os hacking seperti backtrack akan sedikit kebingungan ketika melakukan konfigurasi IP Address pada OS nya. ada sedikit perbedaan dalam konfigurasi IP Address backtrack dengan OS open source lainnya dan menurut saya perbedaan ini merupakan kelebihan dari backtrack dikarenakan dengan fitur ini konfigurasi IP address terasa lebih cepat dan gampang.
 langkah awalnya ketikkan ifconfig terlebih dahulu untuk melihat interface apa saja yang tersedia dan interface mana yang akan kita konfigurasi
root@bt:~#ifconfig
setelah mengetikkan tersebut, maka akan ditampilkan interface-interface yang ada pada komputer kita, langkah selanjutnya adalah melakukan konfigurasi IP Address yang akan kita gunakan. Command yang digunakan cukup mudah dengan mengetikkan
root@bt:~#ifconfig eth0 192.168.1.2 netmask 255.255.255.0 (Mengganti IP Addres)
root@bt:~#route add default gw 192.168.1.1 eth0 (Mengganti Gateway Komputer)
root@bt:~#echo nameserver 202.134.0.155 > /etc
root@bt:~#ifconfig eth0 up  (mengaktifkan eth0)
Setelah mengganti seluruh IP Addres, Netmask, GW dan DNS, untuk memastikan settingan telah di rubah silahkan cek dengan perintah
root@bt:~#ifconfig –a

V. NMAP Backtrack
    Nmap atau Network Mapper (penjelajah jaringan) Dengan nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Selain itu juga nmap juga bisa membedakan jenis Operating System (OS) target. Nmap juga kompetibel dengan windows dan linux.


Dengan menu help dari nmap, kita bisa banyak diberikan pilihan dan flag yang bisa kita gunakan dan itu tergantung sekreatif anda menggunakan pilihan dan flag tsb setiap melakukan scanning.

Untuk melakukan pengecekan port biasa pada target bisa dengan

<nmap (ip)>
Code:
root@rev:~ # nmap 192.168.1.6
 
Starting Nmap 4.60 ( http://nmap.org ) at 
Interesting ports on 192.168.1.6:
Not shown: 1546 filtered ports
PORT    STATE SERVICE
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:1B:B9:C6:A5:7D (Elitegroup Computer System Co.)
Nmap done: 1 IP address (1 host up) scanned in 14.348 seconds

untuk mengetahui OS target bisa dengan

<nmap -O (ip)>
Code:
Starting Nmap 4.60 ( http://nmap.org ) at 2009-03-30 15:21 WIT
Interesting ports on 192.168.1.6:
Not shown: 1546 filtered ports
PORT    STATE SERVICE
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:1B:B9:C6:A5:7D (Elitegroup Computer System Co.)
Warning: OSScan results may be unreliable because we could not 
find at least 1 open and 1 closed port
Device type: general purpose|printer
Running (JUST GUESSING) : Microsoft Windows XP (88%), Brother 
embedded (86%), FreeBSD 5.x (85%)
Aggressive OS guesses: Microsoft Windows XP SP2 (88%), Brother
 MFC-7820N multifunction printer (86%), FreeBSD 5.5-STABLE (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
 
OS detection performed. Please report any incorrect results at 
http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.428 seconds

Untuk mengetahui versi service yang berjalan pada OS target bisa dengan
<nmap -sV (ip)>
Code:
root@rev:~ # nmap -sV 192.168.1.4
 
Starting Nmap 4.60 ( http://nmap.org ) at 2009-03-30 15:37 WIT
Interesting ports on 192.168.1.4:
Not shown: 1542 closed ports
PORT     STATE SERVICE     VERSION
135/tcp  open  msrpc       Microsoft Windows RPC
139/tcp  open  netbios-ssn
445/tcp  open  netbios-ssn
1026/tcp open  msrpc       Microsoft Windows RPC
1500/tcp open  vlsi-lm?
5000/tcp open  upnp        Microsoft Windows UPnP
MAC Address: 00:1D:72:32:73:6C (Wistron)
Service Info: OS: Windows
 
Host script results:
|_ Discover OS Version over NetBIOS and SMB: Windows XP
 
Service detection performed. Please report any incorrect results at
 http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 133.612 seconds
 
VI.          Penutup
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasan dalam laporan ini, tentunya masih banyak kekurangan dan kelemahannya.
kerena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada hubungannya dengan laporan ini Penulis banyak berharap para pembaca yang budiman harap memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya laporan ini.
Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya.

VII. Sumber
·Wikipedia bahasa Indonesia, ensiklopedia bebas


*** FINISH ***