Invert Pro

Selamat Datang...

Anu Securiti adalah blog biasa yang memberikan tutorial hacking bagi para noob.

MULAIGabung

Minggu, 12 November 2017

Perbedaan Kali Linux Dengan Sistem Operasi Lainnya?

Perbedaan Kali Linux Dengan Sistem Operasi Lainnya?



Apa yang Berbeda Tentang Kali Linux?

Kali Linux secara khusus diarahkan untuk memenuhi persyaratan pengujian penetrasi profesional dan audit keamanan. Untuk mencapai hal ini, beberapa perubahan inti telah diimplementasikan di Kali Linux yang mencerminkan kebutuhan ini:

    Pengguna tunggal, akses root dengan desain: Karena sifat audit keamanan, Kali Linux dirancang untuk digunakan dalam skenario "single, root user". Banyak alat yang digunakan dalam pengujian penetrasi memerlukan hak istimewa yang meningkat, dan walaupun pada umumnya kebijakan yang tepat hanya memungkinkan hak akses root bila diperlukan, dalam kasus penggunaan yang ditujukan pada Kali Linux, pendekatan ini akan menjadi beban.

    Layanan jaringan dinonaktifkan secara default: Kali Linux berisi systemd hooks yang menonaktifkan layanan jaringan secara default. Kait ini memungkinkan kami untuk menginstal berbagai layanan di Kali Linux, sambil memastikan bahwa distribusi kami tetap aman secara default, tidak peduli paket apa yang diinstal. Layanan tambahan seperti Bluetooth juga masuk daftar hitam secara default.

    Kernel Linux Kustom: Kali Linux menggunakan kernel hulu, ditambal untuk injeksi nirkabel.
    Kumpulan repositori minimal dan terpercaya: mengingat tujuan dan sasaran Kali Linux, menjaga integritas sistem secara keseluruhan benar-benar kunci. Dengan tujuan tersebut, himpunan sumber perangkat lunak hulu yang digunakan Kali tetap minimum absolut. Banyak pengguna Kali baru tergoda untuk menambahkan repositori tambahan ke sources.list mereka, namun hal ini sangat berisiko untuk memecahkan instalasi Kali Linux Anda.

Apakah Kali Linux Tepat untuk Anda?

Sebagai pengembang distribusi, Anda mungkin mengharapkan kami untuk merekomendasikan agar setiap orang menggunakan Kali Linux. Faktanya adalah, bagaimanapun, Kali adalah distribusi Linux yang secara khusus diarahkan pada penguji penetrasi profesional dan spesialis keamanan, dan mengingat sifatnya yang unik, BUKAN distribusi yang disarankan jika Anda tidak terbiasa dengan Linux atau sedang mencari jenderal. -Mengatur distribusi desktop Linux untuk pengembangan, desain web, game, dll.

Bahkan untuk pengguna Linux berpengalaman, Kali bisa menimbulkan beberapa tantangan. Meskipun Kali adalah proyek open source, ini bukan proyek open source, karena alasan keamanan. Tim pengembang kecil dan terpercaya, paket di repositori ditandatangani baik oleh masing-masing komersil dan tim, dan - yang penting - kumpulan repositori hulu dari mana pembaruan dan paket baru digambar sangat kecil. Menambahkan repositori ke sumber perangkat lunak Anda yang belum diuji oleh tim pengembangan Kali Linux adalah cara yang baik untuk menimbulkan masalah pada sistem Anda.

Sementara Kali Linux architected menjadi sangat mudah disesuaikan, jangan berharap untuk dapat menambahkan paket dan repositori yang tidak terkait secara acak yang "tidak sesuai band" dari sumber perangkat lunak Kali biasa dan memilikinya Just Work. Secara khusus, sama sekali tidak ada dukungan apa pun untuk apt-add-repository command, LaunchPad, atau AKP. Mencoba memasang Uap di desktop Kali Linux Anda adalah percobaan yang tidak akan berakhir dengan baik. Bahkan mendapatkan paket sebagai mainstream seperti NodeJS ke instalasi Linux Kali bisa sedikit usaha ekstra dan mengutak-atik.

Jika Anda tidak terbiasa dengan Linux umumnya, jika Anda sama sekali tidak memiliki tingkat kompetensi dasar dalam mengelola sebuah sistem, jika Anda mencari distribusi Linux untuk digunakan sebagai alat belajar untuk mengetahui jalan Anda di Linux, atau jika Anda menginginkan distro yang bisa Anda gunakan sebagai desktop desktop tujuan umum, Kali Linux mungkin bukan yang Anda cari.

Selain itu, penyalahgunaan alat uji keamanan dan penetrasi dalam jaringan, terutama tanpa otorisasi khusus, dapat menyebabkan kerusakan yang tidak dapat diperbaiki dan mengakibatkan konsekuensi yang signifikan, pribadi dan / atau legal. "Tidak mengerti apa yang Anda lakukan" tidak akan bekerja sebagai alasan.

Namun, jika Anda seorang penester penetrasi profesional atau sedang mempelajari pengujian penetrasi dengan tujuan untuk menjadi profesional bersertifikasi, tidak ada toolkit yang lebih baik - dengan harga berapa pun - dari Kali Linux.

Jika Anda mencari distribusi Linux untuk mempelajari dasar-dasar Linux dan membutuhkan titik awal yang baik, Kali Linux bukanlah distribusi ideal untuk Anda. Anda mungkin ingin memulai dengan Ubuntu, Mint, atau Debian. Jika Anda tertarik untuk mendapatkan akses langsung dengan Linux internal, lihatlah proyek "Linux From Scratch".
Apa Itu Kali Linux?

Apa Itu Kali Linux?



Kali Linux adalah distribusi Linux berbasis Debian yang ditujukan untuk Pengujian Penetrasi dan Pemeriksaan Keamanan Lanjutan. Kali berisi beberapa ratus alat yang diarahkan pada berbagai tugas keamanan informasi, seperti Pengujian Penetrasi, Penelitian Keamanan, Forensik Komputer dan Rekayasa Balik. Kali Linux dikembangkan, didanai dan dikelola oleh Offensive Security, sebuah perusahaan pelatihan keamanan informasi terkemuka.

Kali Linux dirilis pada tanggal 13 Maret 2013 sebagai sebuah back-up yang lengkap dari atas ke bawah untuk membangun kembali BackTrack Linux, mengikuti sepenuhnya standar pengembangan Debian.

    Lebih dari 600 alat uji penetrasi termasuk: Setelah meninjau setiap alat yang disertakan dalam BackTrack, kami menghilangkan sejumlah besar alat yang tidak berfungsi atau yang menduplikasi alat lain yang menyediakan fungsi yang sama atau serupa. Rincian tentang apa yang termasuk ada di situs Kali Tools.

    Gratis (seperti di bir) dan selalu akan: Kali Linux, seperti BackTrack, benar-benar gratis dan akan selalu begitu. Anda tidak akan pernah harus membayar untuk Kali Linux.

    Open source Git tree: Kami berkomitmen pada model pengembangan open source dan development tree kami tersedia untuk dilihat semua orang. Semua kode sumber yang masuk ke Kali Linux tersedia bagi siapa saja yang ingin men-tweak atau membangun kembali paket agar sesuai dengan kebutuhan
spesifik mereka.

    FHS Compliant System
Kali Linux sudah mendukung FHS Compliant System. Nah, apakah itu? Misalkan kita ingin mejalankan suatu aplikasi tidak perlu lagi melalui direktori asal. Contoh : Jika pada Backtrack untuk menjalankan sqlmap kita harus menuju direktori sql map terlebih dahulu dengan mengetikan perintah "cd /pentest/database/sqlmap" lalu eksekusi sqlmap denga perintah "./sqlmap"
Sedangkan di Kali Linux tidak perlu lagi masuk ke direktori sqlmap karena sudah mendukung FHS Compliant System.

    Dukungan perangkat nirkabel yang beragam: Titik lengket biasa dengan distribusi Linux telah didukung untuk antarmuka nirkabel.
Kami telah membangun Kali Linux untuk mendukung perangkat nirkabel sebanyak mungkin, memungkinkannya berjalan dengan baik di berbagai perangkat keras dan membuatnya kompatibel dengan banyak perangkat nirkabel USB dan lainnya.

    Custom kernel, ditambal untuk injeksi: Sebagai penguji penetrasi, tim pengembang sering perlu melakukan pengkajian nirkabel, jadi kernel kami memiliki patch injeksi terbaru yang disertakan.

    Dikembangkan di lingkungan yang aman: Tim Kali Linux terdiri dari sekelompok kecil individu yang satu-satunya yang dipercaya untuk melakukan paket dan berinteraksi dengan repositori, yang kesemuanya dilakukan dengan menggunakan beberapa protokol aman.

    Paket dan repositori GPG yang ditandatangani: Setiap paket di Kali Linux ditandatangani oleh masing-masing pengembang yang membangun dan melakukannya, dan repositori kemudian menandatangani paket juga.

    Dukungan multi bahasa: Meskipun alat penetrasi cenderung ditulis dalam bahasa Inggris, kami memastikan bahwa Kali mencakup dukungan multibahasa sejati, yang memungkinkan lebih banyak pengguna beroperasi dalam bahasa ibu mereka dan menemukan alat yang mereka butuhkan untuk pekerjaan itu.

    Sepenuhnya disesuaikan: Kami benar-benar mengerti bahwa tidak semua orang akan setuju dengan keputusan desain kami, jadi kami telah membuatnya semudah mungkin bagi pengguna kami yang lebih berjiwa petualang untuk menyesuaikan Kali Linux sesuai keinginan mereka, sampai ke kernel.

    Dukungan ARMEL dan ARMHF: Karena sistem single-board berbasis ARM seperti Raspberry Pi dan BeagleBone Black, antara lain menjadi semakin lazim dan murah, kami tahu bahwa dukungan ARM Kali harus sekuat yang kami bisa, dengan instalasi yang bekerja penuh untuk sistem ARMEL dan ARMHF. Kali Linux tersedia pada berbagai perangkat ARM dan memiliki repositori ARM yang terintegrasi dengan distribusi arus utama sehingga alat untuk ARM diperbarui bersamaan dengan sisa distribusi.

    DE (Desktop Environment) yang fleksibel
Secara default Kali Linux menggunakan Gnome untuk DE-nya.Tapi, kita juga dapat merubahnya sesuai dengan keinginan. Misalkan menggunakan KDE, LXDE, XFCE, dll.

Kali Linux secara khusus disesuaikan dengan kebutuhan para profesional pengujian penetrasi, dan oleh mengasumsikan pengetahuan sebelumnya, dan keakraban dengan, sistem operasi Linux pada umumnya. Silahkan lihat Haruskah Saya Menggunakan Kali Linux? untuk lebih jelasnya tentang apa yang membuat Kali unik.

Requirement Hardware yang diperlukan untuk instalasi Kali Linux.

    Minimal 10 GB space harddisk untuk installasi.
    Untuk Arsitektur i386 dan amd64, minimal RAM yang diperlukan 512 MB.
    Support dengan CD-DVD Drive dan USB boot.

Tertarik untuk menginstall Kali Linux?
Website resmi : http://www.kali.org/
Bisa download iso-nya di : http://www.kali.org/downloads/
Panduan berbahasa Indonesia : http://id.docs.kali.org/
Forum : http://forums.kali.org/
Lapor bug : http://bugs.kali.org/
Git Repository : http://git.kali.org/

Sabtu, 11 November 2017

Pengertian Dan Perbedaan Hacker & Cracker

Pengertian Dan Perbedaan Hacker & Cracker

 

Sejarah Hacker & Cracker

Awal mulanya pada tahun 1959 istilah hacker lahir dari sebuah universitas yang ada di Amerika yaitu MIT (Massacusetts Institute of Technology). Sekedar informasi, universitas ini banyak memiliki manusia-manusia smart tetapi banyak yang menganut paham atheis, tidak mempercayai adanya Tuhan. Dan awal tahun 1960, untuk pertama kalinya istilah hacker digunakan pada kalangan anggota sebuah organisasi mahasiswa MIT bernama Tech Model Railroad Club untuk seseorang yang mempunyai keahlian komputer dan dapat membuat sebuah program komputer yang lebih baik daripada program yang telah dibuat sebelumnya. Wah.. beda sekali ya dengan arti istilah hacker jaman sekarang yang cenderung mengarah ke hal negative. Jadi kapan istilah hacker mulai memiliki konotasi negative?

Tahun 1983 badan investigasi Amerika FBI (Federal Berau of Investigation) menangkap beberapa orang yang tergabung dalam sebuah kelompok bernama The 414s bermarkas di Milwaukee, US. 414 sendiri adalah kode local area milik mereka. Seorang pelaku tidak mendapatkan hukuman apapun karena kesaksiannya, dan 5 lainnya mendapat hukuman masa percobaan setelah mereka semua membobol 60 komputer, dari semua komputer tersebut dilaporkan ada komputer milik Pusat Kanker Memorial Sloan-Kettering juga komputer milik Laboratorium Nasional Los Alamos. Setelah kejadian tersebut, istilah hacker mulai berubah haluan menjadi sebuah istilah yang cenderung pada hal-hal berbau kriminalitas dunia IT. Dan selanjutnya, muncul kelompok-kelompok lain yang menganggap diri mereka sebagai hacker dan melakukan peretasan pada komputer dan kecurangan telepon (phreaking). Hacker sejati (merujuk pada arti awal) tidak suka bersosialisasi dengan mereka dan menyebut mereka sebagai cracker. Sekarang kamu pasti sudah ada gambaran kan bagaimana asal mula cracker dan hacker ini?

Perbedaan

Tidak adil bukan kalau kita memandang hacker sebagai hal negative padahal mereka sering bekerja sama untuk dan berbagi informasi untuk menyelesaikan masalah dan membuat program baru yang lebih baik. Hacker sendiri bisa dibilang sebuah pekerjaan, karena mereka bisa menganalisa kelemahan sebuah system dan berusaha memperbaiki celah-celah kelemahan tersebut. Berikut ini adalah perbedaan mendasar antara hacker dan cracker supaya kamu tidak keliru lagi mengartikan kedua istilah tersebut.

Hacker

Memiliki keahlian dalam menganalisa sebuah system atau situs internet untuk mencari kelemahannya kemudian memberikan saran untuk perbaikan system atau malah membantu perbaikan system agar menjadi sempurna.
Beretika serta kreatif dalam membuat sebuah program agar bisa bermanfaat bagi semua orang (nah loh, masih mau kamu menyebut hacker itu orang jahat?)
Suka berbagi ilmu.
Seorang hacker sejati yang mempunyai wawasan luas mengenai IT tidak akan menjadikan dirinya pelit untuk berbagi ilmunya demi kemajuan ilmu pengetahuan. Ini dibuktikan dengan diadakannya konferensi tahunan para hacker yang diadakan di America bernama Defcon.
Bahkan konferensi tersebut mempunyai program khusus anak-anak yang telah dimulai pada tahun 2011.
Tidak cepat berpuas diri. Sifat hacker yang satu ini patut ditiru karena mereka tidak mudah berpuas diri dan akan terus belajar dan memperdalam ilmunya mengenai system operasi.

Berikut ini adalah 7 jenis hacker (berdasarkan pola pikir) :

1. White Hat Hacker

2. Red Hat Hacker

3. Yellow Hat Hacker

4. Black Hat Hacker

5. Green Hat Hacker

6. Blue Hat Hacker

7. Grey Hat Hacker

White Hat Hacker, White hat hacker juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya. White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams. Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.

Red Hat Hacker Secara sederhana, Red Hat Hacker berpikir dengan: * Hat (Fire) * Intuition * Opinion * Emotion (subjective)

Yellow Hat Hacker Secara sederhana, Yellow Hat Hacker berpikir dengan: * Hat (Sun) * Praise * Positive aspects (objective)

Black Hat Hacker, Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang. Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.

Green Hat Hacker Secara sederhana, seorang Green Hat Hacker berpikir: * Hat (Plant) * Alternatives * New approaches * Everything goes (speculatif)

Blue Hat Hacker Secara sederhana, Blue Hat Hacker berpkir dengan: * Hat (Sky) * Big Picture * Conductor hat * Thinking about thinking * Overall process (overview) * Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
Gray Hat Hacker, Grey hat dalam komunitas komputer security, adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.

Cracker


Mempunyai kemampuan menganalisa sebuah system dan menemukan celah kelemahan system tersebut untuk kemudian berusaha memasuki system.
Mereka memasuki system dengan tujuan pribadi dan sifatnya adalah destruktif (merusak) sepeti pencurian data, pembobolan rekening, spying dll.

Mampu menciptakan suatu program namun dengan tujuan untuk kepentingan pribadi mereka seperti halnya program pembuatan malware.
Kasus yang sering dijalankan adalah carding, yaitu pembobolan kartu kredit. Kasus lain yang sering dilancarkan adalah pembobolan situs yang menyebabkan isinya berantakan dan tidak dapat diakses.

Tingkatan dalam dunia Hacker dan Cracker

5. Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

4. Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

3. Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

2. Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

1. Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Sudah jelaskan sekarang perbedaan mendasar kedua istilah hacker dan cracker? Tapi masyarakat masih sering beranggapan kalau hacker itu pihak yang merugikan seperti mengubah suatu tampilan web, membuat malware untuk merusak system dan lain-lain.

"Hacker belum tentu Cracker tetapi Craker sudah pasti Cracker"