10 Operating Sistem Terbaik Untuk Kegiatan Hacking.

PaijoKun. Hacking sudah marak terjadi saat ini. Namun kegiatan hacking tidak bisa berjalan dengan lancar tanpa bantuan suatu alat. Salah satunya adalah Operating Sistem. Operating Sistem sangatlah berperan penting dalam kegiatan hacking, yang tak lepas juga dengan pelaku hacking atau biasa disebut hacker yang profesional. Untuk itu pada kesempatan kali ini saya akan membahas tentang 10 Operating Sistem Terbaik Untuk Kegiatan Hacking | Best 10 Operating System To Hacking Activity. Sebenernya sangatlah banyak sekali operating sistem yang bisa digunakan untuk kegiatan hacking. Namun kali ini hanya membahas 10 Operating Sistem terbaik saja yang biasa digunaan untuk kegiatan hacking. 
10 Operating Sistem Terbaik Untuk Kegiatan Hacking.


#1. Kali Linux | www.kali.org
Kali Linux
Kali Linux merupakan OS paling popular yang digunakan untuk kegiatan hacking. Dikutip dari situs resmi Kali Linux www.kali.org berikut Fitur yang dimiliki oleh Kali Linux :
  • Lebih dari 300 tools penetration testing:  Setelah melakukan review setiap tools yang terdapat pada BackTrack, kami menghilangkan tools dalam jumlah besar baik yang tidak bekerja  atau memiliki tools yang tersedia yang menyediakan fungsi serupa.
  • Gratis dan akan selalu gratis: Kali Linux, seperti pendahulunya , benar – benar gratis dan akan selalu gratis. Anda tidak pernah akan diminta membayar untuk Kali Linux.
  • Open source Git tree: Kami sangat mendukung perangkat lunak open source dan development tree  tersedia untuk semua orang yang ingin melihatnya, dan semua source tersedia bagi  mereka yang ingin mengubah dan membangun ulang seluruh paket.
  • Mengikuti FHS compliant: Kali telah dikembangkan untuk mematuhi FHS ( Filesystem Hierarchy Standard ), yang memungkinkan semua pengguna Linux dengan mudah mencari file binary, support  file, library, dan lain-lain.
  • Dukungan perangkat wireless yang luas:  Kami telah membangun Kali Linux untuk mendukung perangkat wireless sebanyak mungkin yang kami bisa, yang memungkinkan berjalan  dengan baik pada berbagai perangkat keras dan kompatibel dengan berbagai USB dan perangkat wireless lainnya.
  • Modifikasi kernel yang sudah di patch untuk injection : Sebagai penetration tester, team kami  seringkali perlu melakukan wireless assessments sehingga kernel kami memiliki patch injection terbaru.
  • Lingkungan pengembangan yang aman : Kali Linux team terdiri dari sekelompok orang terpercaya yang hanya dapat commit paket dan berinteraksi dengan repositori saat menggunakan beberapa protokol yang aman.
  • GPG menandai beberapa paket dan repo: Semua paket Kali ditandai oleh masing-masing individu pengembang ketika paket-paket tersebut dibuat dan di commit, kemudian repositori  menandai paket.
  • Banyak bahasa : Meskipun tools penetration testing cenderung ditulis dalam bahasa Inggris, kami telah memastikan bahwa Kali Linux memiliki dukungan beberapa bahasa, memungkinkan lebih banyak pengguna untuk mengoperasikannya dalam bahasa mereka dan menemukan tools yang mereka butuhkan untuk pekerjaan tersebut.
  • Dapat dirubah sepenuhnya : Kami  benar-benar memahami bahwa tidak semua orang akan setuju dengan keputusan desain kami sehingga kami telah membuatnya semudah mungkin bagi pengguna berpengalaman untuk merubah Kali Linux  sesuai keinginan mereka.
  • Mendukung ARMEL dan ARMHF : Sejak sistem berbasis ARM menjadi lebih umum dan murah, kami mengetahui bahwa dukungan ARM Kali Linux akan sekuat seperti yang dapat kami kelola, sehingga installasi dapat bekerja untuk kedua sistem ARMEL & ARMHF. Kali Linux mempunyai repositori ARM terintegrasi dengan jalur distribusi utama sehingga tools untuk ARM akan diupdate dalam hubungannya dengan sisa dari distribusi. 


#2. BackBox Linux | www.backbox.org
Backbox
Backbox Linux merupakan operation sistem yang dirancang khusus untuk penetration test(test penetrasi) dan juga untuk security measurement(pengetest an keamanan) Linux ini mempunyai beberapa kekurangan dan juga kelebihan. Mungkin hanya sedikit orang yang menggunakan linux ini, karena kepopuleranya masih kalah dengan backtrack linux, kali linux, dan linux" lainya. Tetapi jangan pandang sebelah mata, linux ini juga mempunyai fitur fitur yang tidak kalah dengan linux backtrack, kali, dll.
Berikut keunggulan dari BackBox :
  1. Linux ini memiliki fitur yang hampir setara dengan kali linux, tetapi ada beberapa tools yang sengaja dihilangkan oleh developher. Beberapa tools tambahan tersebut adalah auditing tools yang sangat bermanfaat untuk penetration test dan ethical hacker(security purpose).
  2. Linux ini mempunyai beberapa media player yang sudah terinstal langsung, seperti: gmusicbrowser, parole media player, vlc media player. Mungkin di linux lainya jarang ditemui/ harus menginstalnya secara mandiri.
  3. Tools yang cukup penting adalah anonymous vpn, anonymous vpn digunakan untuk mengganti ip linux kita ke random ip di seluruh dunia, biasanya france, deutch, england, canada, us, dll. Keistimewaan dari anonymous VPN backbox linux ini adalah, jika digunakan, maka ip address kita bisa berubah setiap kurang dari 10 meni skali
  4. Backbox linux mempunyai software auto update, sebagai alternatif jika kita tidak mau repot menggunakan terminal emulator. 
*source

#3. Backtrack | www.backtrack-linux.org
Backtrack
Backtrack merupakan sebuah Distro Linux yang memiliki kumpulan aplikasi yang didedikasikan sebagai perangkat penguji terhadap celah keamanan sebuah sistem aplikasi atau jaringan.
Aplikasi-aplikasi yang terdapat dalam dalam Distro Backtack terdiri dari banyak kumpulan aplikasi penguji keamanan seperti ; aplikasi penguji keamanan Sistem Operasi, LAN, WIFI, WAN, Aplikasi penguji keamanan Website, Aplikasi penguji keamanan aplikasi seperti reverse enginering dll.

Berikut ini adalah aplikasi – aplikasi bawaan dari Linux Backtrack :
1. Information gathering
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll.
2. Vulnerability assesment
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or harmed, either physically or emotionally. Sebenarnya paling mudah adalah menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
3. Exploitation Tools
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai. Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
4. Privilage Escalation
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
5. Maintaining Access
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools untuk menciptakan backdoor-backdoor tertentu.
6. Reverse Engineering
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsip- prinsip teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur, fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan komersial atau militer.
7. RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian RFID yang dapat dikutip dari wikipedia RFID (bahasa Inggris: Radio Frequency Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi.
8. Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang didatangkan dari kumpulan hosts. ( lebih dari satu hosts )
9. Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file, software, hardware dengan tujuan tertentu.
10. Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi atau kegiatan-kegiatan
11.Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon tertentu pada backtrack
12. Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.


Nb. Namun disayangkan sekali, Backtrack sekarang sudah tidak update lagi dan digantikan oleh Kali Linux.

#4. Bugtraq | www.bugtraq-team.com
Bugtraq
Bugtraq adalah jenis distribusi OS berbasis GNU/Linux yang bertujuan untuk penetration testing, malware, dan hacking. Versi sekarang yang sedang dirilis adalah Bugtraq II BlackWidow, distribusi bugtraq menawarkan berbagai macam jenis distro seperti berbasis Linux, Debian, dan Opensuse. Setiap distro dilengkapi dengan XFCE, GNOME, KDE, dan tersedia 11 bahasa yang berbeda.

Kelebihan dan Kekurangan Bugtraq
Didalam sistem operasi Bugtraq banyak kelebihan yang mereka tawarkan khususnya untuk penetrasi hacking mencari bug port dan lain-lain. Adapun kelebihan dan kekurangan OS Bugtraq akan dijelaskan sebagai berikut :
Kelebihan :
  1. Aplikasi yang ada didalam sistem operasi Bugtraq sudah terpasang. Pengguna tidak perlu mengistall atau mengkonfigurasi lagi.
  2. Bugtraq menawarkan 3 macam sistem operasi yaitu linux, debian dan opensuse. Jadi pengguna tinggal memilih sistem operasi yang ingin digunakan.
  3. Pada setiap sistem operasi sudah dilengkapi dengan fitur tampilan XFCE, KDE, GNOME dan juga tersedia ISO installer 32-bit atau 64-bit.
  4. Bagi pengguna baru, tampilan desktopnya tidak sulit untuk digunakan.
  5. Bugtraq bekerja dengan baik pada mesin virtual, seperti VirtualBox dan VMWare.
Kekurangan :
  1. Bugtraq berasal dari spanyol dan standar bahasa dari sistem operasi Bugtraq adalah spanyol.
  2. Masih jarang orang indonesia yang tahu tentang sistem operasi Bugtraq itu disebabkan karena berasal dari spanyol.
  3. Pendokumentasianya dari Bugtraq Tim belum banyak jadi tutorial penggunaan Bugtraq masih jarang.
*source


#5. Parrot Security OS | www.parrotsec.org
Parrot
Parrot Security Os adalah sistem operasi Linux yang user-friendly dan dibuat untuk uji penetrasi dan membantu mereka dalam reverse engineering, komputer forensik , kriptografi, anonimitas, dan aspek lain dari etical hacker.

Berikut adalah beberapa fitur dari Parrot Security :
  • Privacy and Cryptography
  • Information Gathering
  • Vulnerability Assessment
  • Web Apps Analysis
  • Database Analysis
  • Exploitation Tools
  • Maintaining Access
  • Password Attacks
  • WiFi Related Tools
  • Wireless Testing
  • Sniffing and Spoofing
  • Digital Forensics
  • Reverse Engineering
  • Reporting Tools
  • Mobile Hacking
Mungkin dari sini fitur-fitur dari os ini ga kalah lengkap kali ya dengan os kali linux, hanya saja Kali lebih populer dan lebih banyak digunakan saat ini.
Namun jika anda sudah familiar dengan OS "Burung Beo" ini, anda mungkin sudah tau bahwa OS ini di distribusikan dalam 3 edisi yaitu Cloud, Full dan Standart.
Namun rencananya, Parrot OS Lithium ini akan di distribusikan dalam enam edisi dengan 3 tambahan edisi sebagai berikut :
  • Libre: hanya mencakup 100% perangkat lunak gratis yang bebas dan terbuka
  • LXDE: didesaign dengan Lightweight X11 Desktop Environment
  • Studio: fitur ini belum diketahui fungsinyaSitus resmi Parrot OS Security mengatakan bahwa versi 3.0 akan di buat dengan dasar Debian Jessie sebagai inti sistem operasi dan didukung kernel 4.5
Untuk dapat menjalankan Parrot Security OS 3.0, PC Anda harus memiliki minimal 1GHz CPU dual core dan minimum mempunyai RAM 256MB- 512 MB. OS ini tidak membutuhkan akselerasi grafis untuk menggunakannya dan kapasitas instalasi membutuhkan sekitar 8GB HDD.

#6. Samurai Web Testing Framework Desktop
Samurai
Dimulai dengan tahap reconnaissance, distro ini menyediakan tool semacam fierce domain scanner dan maltego. Untuk mapping tersedia tool semacam WebScarab dan ratproxy. tahap Discovery bisa menggunakan tool w3af dan burp. Dan terakhir exploitasi tersedia tool BeEF, AJAXShell dan lainya. versi terakhirnya adalah samurai-0.9.9. 

#7. BlackUbuntu
Black Ubuntu
Blackbuntu adalah distro linux lainnya yang digunakan untuk uji penetrasi seperti backtrack yang membedakan disini adalah distro blackubuntu untuk dirancang untuk digunakan oleh siswa pelatihan keamanan linux. Meski begitu tidak ada salahnya yang sudah tidak menjadi siswa lagi boleh juga untuk menggunakan blackbuntu yang ingin mempelajari tentang sistem keamanan komputer, pengujian penetrasi, keamanan internet dan jaringan serta keamanan informasi.
kelebihan dan kekurangan blackbuntu
Sama seperti BackTrack, BlackBuntu juga banyak menyediakan tool/alat keamanan dan penetrasi seperti Mengumpulkan Informasi, Pemetaan Jaringan, Kerentanan Identifikasi, Penetrasi, Privilege Eskalasi, Mempertahankan akses, Analisis Jaringan Radio, Analisis VoIP, Digital Forensik, Reverse Engineering dan banyak lagi.

#8. Pentoo | www.pentoo.ch
Pentoo
This is one of the best OS for hackers that is just in the form of Live CD. In this, you just have to create a bootable USB of this OS and then simply boot in your PC and there is no requirement to install it, you just have to run it on your PC and do hacking attacks.
Features Of Pentoo:
  • Available in 32-bit and 64-bit versions, the latter having a significant speed increase from 32bit
  • Includes the required environment to crack passwords using GPGPU with openCL and CUDA configured ‘out of the box'[5][6][7]
  • Built on hardened Linux, including a hardened kernel and toolchain
  • Hardened kernel with extra patches[8]
  • Uses a pentoo overlay, which allows tools to be built on top of a standard gentoo build.
#9. WINDOWS
Windows
Tak harus menggunakan linux untuk melakukan aktivitas hacking. Windows-pun bisa digunakan. Karena windows sudah sangat familiar di sekitar kita. Windows itu multifungsi yang bisa digunakan untuk hal apapun. Apabila tidak ada tool yang bisa digunakan untuk hacking dalam windows, kamu bisa menggunakan virtual box yang bisa kamu gunakan untuk menginstall Linux kamu kedalam windows untuk kegiatan belajar. Jadi intinya jangan remehkan WINDOWS ;)

#10. Isi Sendiri
Saya sudah menyebutkan 9 Operating Sistem Terbaik Untuk Kegiatan Hacking. Untuk yang terakhir, silahkan bagi pembaca untuk menambahkan sendiri Operating Sistem favorit kamu yang menurutmu menjadi Operating Sistem Terbaik untuk aktivitas hacking agar bisa memberikan masukan atau gambaran bagi pembaca lainya yang mau belajar di dunia hacking. ;)

Sudah dulu ya artikel kali ini semoga memberikan gambaran untuk memilih Operating Sistem yang cocok untuk kamu gunakan untuk menekuni dunia hacking. 

Satu yang perlu kamu INGAT! Jadilah hacker yang baik, jangan sampai merugikan orang lain

Apabila kamu ingin belajar bersama silahkan gabung ke grup facebook dibawah ini.
Satu lagi, Apabila kamu mempunya grup belajar lainya, silahkan cantumkan pada kolom komentar dibawah ya sob.

Baca Juga :
  1. Auto Invite Group Facebook, AMAN! Patut Dicoba. 2016
  2. Bandwidth Control Router TP-LINK
  3. Cara Bypass Login Page Wifi Id Dengan Link Khusus. Mei 2016
  4. Cara Membuat Jaringan Wifi Yang Tersembunyi Untuk Meningkatkan Keamanan Wifi
  5. Cara Memunculkan Tombol Penghasilan Pada Blogger
  6. Cara Mengamankan Jaringan WIFI Metode MAC Filtering
  7. Cara Meningkatkan Jangkauan Sinyal WIFI Kamera
  8. Membuat Tulisan Keren Dengan Photoshop Lengkap Dengan Gambar Ala PaijoKun
  9. Scripts Auto Undang Like Fanspage Facebook

7 Komentar untuk "10 Operating Sistem Terbaik Untuk Kegiatan Hacking."

  1. lah untuk hacking OS windows ngga cocok kan ?? katanya OSnya diproteksi , tidak seperti linux yang open source ?
    Pakai virtual box sama aja pakai linux kan ? bukan windows :3

    BalasHapus
    Balasan
    1. Tetapi setidaknya bisa digunakan tanpa perlu repot2 instal OS Linux dsb. Khusunya bagi pemula yg lagi belajar :D

      Virtual box itu perantaranya, biar ga repot2 install linux.

      Hapus
    2. tetep aja namanya pake linux. yang dipake di virtualbox nya kan linux

      Hapus
    3. Setidaknya Windows juga berperan. Para Newbie seperti saya juga memakai windows untuk cadangan apabila linux nya eror (Dual Boot)

      Hapus
  2. Balasan
    1. Masuk kok... Itu no.10 terbuka untuk semua masukan :D Hehehe

      Hapus

Beri komentar terbaik Anda . . .

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel