Screenshot

Rasanya kurang menarik kalo bahas distro linux tapi ga ada screenshotnya :) Berikut screenshot penampilan dari distro GNU/Linux targeT versi 0.1 “Junior” (Silahkan klik pada gambar untuk melihat dalam ukuran yang lebih detail)

Tampilan targeT saat booting pertama dari LiveCD atau LiveUSB
Booting

Desktop targeT menjalankan teks editor Leafpad
target_thumb_about_notepad.jpg

Pilihan style/tema desktop yang beragam. Desktop memakai Fluxbox target_thumb_another_theme.jpg

File Manager berbasis GTK
target_thumb_filemanager.jpg

Email client menggunakan Sylpheed. Cepat dan ringan target_thumb_email_client.jpg

Console atas menampilkan hasil monitoring realtime beragam serangan terhadap webserver. (Pada screenshot tampak percobaan serangan dengan teknik XSS attack) . Sementara pada console bawah menampilkan arus trafik yang masuk dan keluar. Sementara itu gkreallm di sebelah kanan menampilkan status server saat ini (free memory, jumlah proses, suhu prosesor dsb).
target_thumb_monitor_xss_attack.jpg

Console atas menjalankan iftop dimana ditampilkan ip komputer yang terhubung dengan server targeT beserta port dan bandwidth yang dipakai. Sementara pada console bawah menampilkan secara realtime passive probing terhadap sistem yang digunakan oleh client yang terhubung ke server targeT. Tampak di screenshot, attacker melakukan upaya scanning terhadap port-port yang di jalankan server. Dalam hal ini sistem mendeteksi kalau si attacker menggunakan nmap dan OS Linux dalam menjalankan aksinya.
target_thumb_monitor_probe_attacker.jpg

Menjalankan perintah netstat. melihat port yang aktif dan statusnya target_thumb_netstat.jpg

Beragam service server yang dapat dijalankan: Apache, MySQL, DNS, DHCP, FTP, Samba, Pop3/Imap, SMTP, SSH, Webmin, Usermin, VNC. Masing- masing service telah dibuat sedemikian rupa sehingga memiliki hole/celah yang diketahui dapat dimanfaatkan oleh attacker untuk menguasai mesin targeT ;)
target_thumb_services.jpg

Selain pada jaringan kabel, targeT juga dapat digunakan pada jaringan wireless / nirkabel. Paket-paket untuk wifi sudah diinclude didalamnya, termasuk ndiswrapper. Tampak di screenshot, console atas menjalankan perintah iwlist untuk melihat daftar akses point yang aktif. Dalam hal ini mesin targeT bertindak sebagai akses point dengan mode AdHoc dan essid “TARGET”.
target_thumb_wireless.jpg

Dibawah ini adalah hasil scanning yang dijalankan dari komputer client /attacker dengan nmap terhadap mesin targeT. Kok ada IIS? ga salah tuh? hehe.. :)
target_thumb_nmap_from_client.jpg

Salah satu aplikasi web di targeT yang siap untuk dijadikan “korban” :) . Blog Siti yang berbasis wordpress ini diketahui memiliki hole yang dapat dimanfaatkan oleh attacker untuk menguasai server.

target_thumb-wordpress.jpg

Screenshot dari layar attacker yang berhasil menjalankan exploit WordPress dengan bantuan Metasploit
target_thumb_wordpress-exploit-in-action.jpg

—–

Gimana? menarik bukan? buruan coba deh :D

Leave a Reply