SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
BackTrack


Neste artigo iremos aprender como instalar o BackTrack a partir do zero e como usá -
lo.Também aprendem a usar e lista algumas das ferramentas e do desempenho,
incluindo o John The Ripper nesta distribuição e que permite a quebra de uma senha
com vários tipos de PCS, ao mesmo tempo dar maior rapidez e eficiência. Esse
processo não inclui a outras distribuições, pois é uma característica dessa distribuição.

* O que você vai ver a partir da s caixas de texto são meus próprios comentários que
você não deve colocá -lo no console como são pequenos os esclarecimentos que lhe
permitirá compreender melhor os processos que estamos fazendo.

BackTrack
BackTrack Linux é um formato de Live -CD focada em segurança e hackers. Esta
distribuição é composto por diversas ferramentas centradas na segurança. BackTrack
é uma distribuição amplamente aceito e popular entre a comunidade de IT
Security. BackTrack foi criado a partir da fusão de duas distribuições orientada para a
segurança, o Auditor + Whax.

Inicio de BackTrack
A primeira coisa a fazer é baixar o CD -Live do seu site onde você pode encontrar
http://www.remote-exploit.org/backtrack_download.html distribuição directa download
agora temos que salvar o arquivo. Iso imagem de CD .
Como Gravar uma ISO

Se você nunca queimou uma imagem ISO de uma forma simples de fazer isso é
instalar o Nero (um dos programas mais conhecidos para a gravação de CDs ou
DVDs) após a emissão de instalação que não iremos abordar neste artigo, você deve
fazer o seguinte. Direito-clique em Abrir com Escolher programa -Review.
Após a nero.exe executável procurar e identificar seleccionáis o arquivo mesmo
programa e somente você terá que seguir os passos típicos da gravação.

Seguimos ...

Uma vez que tenhamos feito tudo isso, devemos iniciar o computador a partir do disco
gravado anteriormente, os novos PCs ultimamente e ele de tectou apenas colocar o
CD no drive, se você tem um PC mais antigo que configurar a BIOS para arrancar a
partir do CD, mas agoraestamos começando BackTrack (Veja Imagem 1.0)
Imagen 1.0

Se tudo for colocado corretamente irá perguntar o seguinte:
Usuario: root
Pasword: toor

Então, continuamos como se segue (ver Figura 1.1).




Imagen 1.1

Criando partições

Cada disco rígido é uma unidade física diferente. No entanto, os sistemas
operacionais não funcionam com unidades físicas diretamente, mas com unidades
lógicas. Dentro da mesma unidade de disco rígido físico pode ser mais drives
lógicos. Cada uma das unidades lógicas é o que chamamos de partição. Isso significa
que podemos dividir seu disco rígido em duas unidades lógicas e agir como se
tivéssemos dois discos rígidos. As partições podem ser de dois tipos: as partições
primárias e partições lógicas. Embora apenas as partições primárias podem ser
ativados. Para um disco rígido utilizável deve ter pelo menos uma partição.
O sistema operacional deve s er instalado em partições primárias, caso contrário o
sistema operacional não inicializar. As outras partições que não contêm um sistema
operacional pode ser criado como partições lógicas. Portanto, há alguns que dizem
que pode ser instalado em partições p rimárias, mas isso não é inteiramente verdade,
devem ter instalado um pequeno programa en una partición primaria.
Um dos programas mais conhecidos para criar partições no Partition Magic agora em
versão 8.0 para obter mais informações, por favor visite
http://es.wikipedia.org/wiki/PartitionMagic mas neste caso vamos criar as partições de
um mesmo console BackTrack introduzir o seguinte. Para escrever o típico / o que
fazemos a partir do teclado como o teclado do BackTrack é em espanhol e é diferente
do que costumamos usar. Agora, execute os seguintes passos.

Código:
BT ~ # fdisk /dev/sda

Device contains neither a valid DOS partition table, nor Sun, SGI or
OSF disklabel
Building a new DOS disklabel. Changes will remain in memory only,
until you decide to write them. After that, of course, the previous
content won't be recoverable.
     Command (m for help):n [enter]
Command action
       e    extended
       p    primary partition (1 -4): p [enter]*Aquí seleccionamos la
particiónprimaria*
Partition number (1 -4): 1[enter] *Estoes el numero de la partición*
       First cylinder (1 -456, default 1):[enter] *Presionando enter lo
quehacemos
 esseleccionar la opción default quees 1 *
     Using default value 1
    Last cylinder or +size or +sizeM or +sizeK (1 -456, default 456):
+50M [enter] *Esto
 es el tamaño en megas de la particióncreada*
Command (m for help):n [enter]
Command action
       e    extended
       p    primary partition (1 -4):p [enter]

Partition number (1 -4): 2 [enter]
First cylinder (52 -456, default 52):[enter]

    Using default value 8
     Last cylinder or +size or +sizeM or +sizeK (8 -456, default 456):
+512M [enter]
    Command (m for help): n [enter]
Command action
       e    extended
              p   primary partition (1 -4):p [enter]

Partition number (1 -4): 3 [enter]
    First cylinder (71 -456, default 71):[enter]
    Using default value 71
    Last cylinder or +size or +sizeM or +sizeK (71 -456, default 456):
[enter]

Using default value 4 56
Command (m for help): a [enter]
Partition number (1 -4): 1 [enter]

Command (m for help): t [enter]
Partition number (1 -4): 2 [enter]
Hex Code (Type L to list codes ): L   * Noslistara el numero de
lasopcionesquepodemoselegir*
Hex Code (Type L to list cod es): 82 *(VerImagen 1.2) El 82 es Linux
Swap, vosotrospodéiselegir la quemásosconvenga*
Command (m for help): w [enter]
The partition table has been altered!
Callingioctl() tore -readpartitiontable.
Syncing disks.




Imagen 1.2

Criando sistema de arqui vos

O que temos de fazer agora é criar as partições do sistema de arquivos para gravar
dados sobre as partições. Normalmente, cada sistema de arquivos foi projetado para
melhorar o desempenho de um determinado sistema operacional. Existem diferentes
sistemas de arquivos Vou explicar brevemente cada uma delas:

"FAT: Este sistema de arquivos é baseado em uma tabela de alocação de arquivos
que se torna o índice do disco rígido. Embora este sistema tem limitações importantes,
como o nome do arquivo deve ser curto, o tamanho máximo de partição de 2GB e
alguns outros inconvenientes.

"VFAT: Neste sistema de arquivos é realizada através da resolução de alguns
problemas que tinha o FAT, como o realizado para estender o limite de 255 caracteres
entre o nome ea extensão.

"FAT32: permite trabalhar com partições maiores que 2 GB é uma das melhorias
incluídas nele.

"NTFS: Este é o sistema de arquivos que permite que você use todos os recursos de
segurança dos ficheiros do Windows NT.

-HPFS: HPFS é o sistema de arquivo do próprio OS / 2. Ela usa uma estrutura muito
eficiente para a organização de dados sobre as partições.

Para criar as partições que você deve fazer o seguinte vou explicar alguns dos passos
que nós vamos fazer, mas não todos porque alguns são tota lmente dedutivo e
repetitivo.

Código:
BT ~ # mkfs.ext3 /dev/sda1
mke2fs 1.38 (30 -Jun-2005)
Filesystem label=
    OS type: Linux
   Block size=1024 (log=0)
Fragment size=1024 (log=0)
    14056 inodes, 56196 blocks
    2809 blocks (5.00%) reserved for   the super user
    First data block=1

7 block groups
     8192 blocks per group, 8192 fragments per group
     2008 inodes per group
     Superblock backups stored on blocks:
               8193, 24577, 40961
     Writing inode tables: done
     Creating journal (4096 blocks): done
     Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 25 mounts
or 180 days, whichever comes first. Use tune2fs -c or -i to
override
BT ~ # mkfs.ex t3 /dev/sda3 *VerImagen 1.3*
   mke2fs 1.38 (30Jun -2005) Filesystem label=
   OS type: Linux
   Block size=4096 (log=2)
    Fragment size=4096 (log=2)
                 387840 inodes, 775136 blocks
   38756 blocks (5.00%) reserved for the super user
    First data block=0
     24 block groups
     32768 blocks per group, 32768 fragments per group
     16160 inodes per group
      Superblock backups stored on blocks:
                   32768, 98304, 163840, 229376, 294912
      Writing inode tables: done
      Creating journal (16384 blocks): done
      Writing superblocks and filesystem accounting information: done
     This filesystem will be automatically checked every 27 mounts or
     180 days, whichever comes first.    Use tune2fs -c or -i tooverrid




Imagen 1.3

Montagem de dispositivos

A próxima coisa a fazer é montar o dispositivo. Muda o diretório para
montar tmp. Nós criamos os diretórios necessários e montar os
dispositivos. Faremos tudo o seguinte:
Código:
BT ~ # cd /tmp *Accedemos al
directorio tmp*
BT tmp ~ # mkdir boot *Creamosel
directorio boot*
BT tmp ~ # mkdir bt2 *Creamosel
direcotorio bt2*
BT tmp ~ # mount /dev/sda1 boot
*Montar laprimeraparticion de launidadsda, eneldirectorio mencionado *
BT tmp ~ # mount /dev/sda3 bt2
*Montar la terceraparticion de launidadsda, eneldirectorio mencionado *

O que devemos agora entrar startx no console, que será a partir do
ambiente gráfico KDE. Bem, depois de iniciar o ambiente gráfico que
continuar assim.(Ver Figura 1.4).




Imagen 1.4

Agora vamos instalar o BackTrack em nosso HD (disco rígido). Bem, a primeira coisa
que fazemos é mostrar menu. No caso de quem não sabe é o K azul é canto inferior
esquerdo. Em seguida, vá para Sistema e depois BackTrack Installer.

Vamos instalar o caixa que temos de fazer é preenchê -lo com os dados adequados
com os quais temos anteriormente utilizadas para preparar a instalação.
Nós preenchemos os dados como se segue: (ver imagem 1.5).
Imagen 1.5

Source: /Boot

InstallBackTrackto: /tmp/bt2

Write MBR to: /dev/sda

InstallationMethod: Real (2700 MB Requiered)

E então dá-lo a instalar. E ainda temos o sistema operacional instalado no disco rígido
agora teremos o CD-Live para usar inversas.

Passo a Passo

Bem, agora vamos dar um passeio no BackTrack e nome de alguns dos comandos no
Linux, as ferramentas que incluiu a distribuição.
Comandos Básicos Linux

Cd /nombredirectorio/- Cambia al directorioseñalado
Cp /origen/ /destino/ - Copia elarchivo especificado
Mkdir /dirección/- Crea undirectorio donde le especifiquemos
Mv /origen/ /destino/- Mueveelarchivo donde le digamos
Ls- Lista delcontenidodeldirectorioenel que nos encontremos
Cat- Se utiliza para ver elcontenido de unarchivo

Ferramentas

BackTrack é um conjunto de ferramentas muito interessantes centradas na segurança
mundial eahack. Vou indicar o tipo de ferramentas que tem e vou citar alguns
deles. Vou explicar como usar uma ferramenta eo console terá um guia para seguir a
fim de utilizar todas as ferramentas e todos podem ser usados de forma intuitiva e com
a ajuda de um tradutor de pequeno porte.

Alguno de los grupos de herramientas no voy a explicarlos porque son demasiado
evidentes y otros no demasiado interesantes. Para acceder a lasherramientasir
para o menu e em seguida, BackTrackBackTrack é aqui como você
pode ver onde todas as ferramentas.

O primeiro tipo de ferramentas são:

Enumeration: (Ver Imagen 1.6)




Imagen 1.6

Estas ferramentas são utilizadas para extrair informações de máquinas, tais como seu
sistema operacional e alguns deles também dão informações sobre os serviços em
execução no PC revisão. Uma das ferramentas mais populares nesta área está a
funcionar como scanne r Nmap, mas também podem ser incluídos neste campo.

Vou explicar como usar uma ferramenta que inclui na enumeração XProbe2 Sistema
Operacional guia --->.
Esta aplicação é utilizada por console e você tem visto depois da corrida.

Quando você abrir o aplic ativo continuará a ser assim (ver Figura 1.7)




Imagen 1.7
Acima de tudo, temos o nome do programa e autor.

Abaixo vai a maneira que nós usamos é: Xprobe2 [Options alvo].

Como se vê primeiro é o nome do programa para se referir ao console depois de
deixar opções listadas diretamente abaixo do alvo e modo de usar o IP ou DNS do
computador para digitalizar. Iremos realizar um teste.
testamos com o nosso próprio PC. Nós Xprobe2 será 127.0.0.1, nessa ocasião, não
dará nenhuma opção e você terá que colocá-los a seu gosto. Supondo que você não
percebe nada dizem as opções que você pode usar o mesmo tradutor que
http://www.google.es/language_tools?hl=es google isso permitirá que você usar
qualquer ferramenta que você pode traduzir as palavras que não p ercebem.
Bem, depois de fazer o exame que tinha feito a seguir. (Veja a imagem 1.8)




Imagen 1.8

Como você pode ver o final da digitalização de todos os lugares abaixo:

-Host 127.0.0.1 duração OS: Linux Kernel 1930/04/02 "(probabilidade Guess 100%)
O acolhimento é a nossa própria máquina é por isso que o sistema operacional ou
kernel que irá detectar o BackTrack e nos diz que o kernel do sistema operacional
utilizado é o 1930/04/02 como você vê a ferramenta nos deu o kernel que você tem a
máquina que temos digitalizadas.A ferramenta foi totalmente cumprido a sua
função. Tais ferramentas são muito úteis quando queremos saber o kernel que tem
alguma máquina específica para saber que podemos usar exploits.

Arquivos Exploit: (Image Ver 1.9)

Este grupo de instrumentos são feitos desta seção consiste de uma ferramenta bem
conhecida e Metasploit.
E do outro lado de um outro instrumento muito importante para esta distribuição e está
Milw0rm-Milw0rm Archive. Esta ferramenta consiste de todas as façanhas de Mi lw0rm,
em seguida, classificadas por plataforma de negação de serviço, local ou remoto,
quando tivermos todos os dados que obtemos uma lista de todos os exploits
disponíveis agora só escolher uma e usá -lo. É preciso reconhecer que, se alguém
sabe como usar essa ferramenta irá ter na sua posse uma grande ferramenta
potencial.




Imagen 1.9

Esta secção do artigo, vou ensinar você a utilizar esta ferramenta. Uma vez que
tenhamos aberto a partir do menu Ferramentas começará platfmors
seguinte. platfmorsCd vez neste diretório vai olhar para que a eleição tem que ser
feito. Execute o comando ls para saber que existem pastas nesse diretório (ver
imagem 2.0) Como você pode ver temos uma lista de diferentes plataformas, incluindo
Linux e Windows que destacar os mais notáveis.




Imagen 2.0

Depois de ter escolhido a plataforma vai fazer o seguinte cdnombredelaplatarforma.
De acordo com a plataforma que irá escolher, Denialof Service, remoto e local, agora
chegamos ao tipo de exploração que queremos, por exemplo, Remote cd quando
voltarmos a este executar o diretório do comando ls e vamos começar uma lista de
todos os possíveis explorações agora nós devemos fazer é dar -lhes permissões de
execução para que possamos fazer a seguir.

Permissões de execução
Para alterar as permissões de um arquivo deve usar o comando chmod.
Este comando tem a sintaxe vários permitiu a primeira é:

chmod [opciones] modo-en-octal fichero


opções típicas são:-R para olhar também nos subdiretórios do
caminho.
- V para mostrar todos os arquivos processados

O modo octal é um número em base 8 para especificar a licença. Por exemplo, 777 é
apresentado todas as permissões possíveis para todos os tipos de usuário. Indica que
existem 666 permite ler e escrever, mas não foi implementa do. Indica que existem 766
licenças de leitura e escrita, mas têm apenas permissão de execução para usuários
que possuem o arquivo. 755 indica a permissão de ler e executar, mas escrever
somente para o usuário dono do arquivo.

Exemplo:

chmod 777 exploit. sh

Atribuir todas as permissões para o arquivo exploit.sh

O segundo não usa números como octal

chmod [opções [mode], o modo de arquivo] ...

Para fazer isso, devemos ser claros quanto a diferentes grupos de usuários:

u: usuário dono do arquivo
g: grupo de usuários do dono do arquivo
o: todos os outros usuários
a: todos os tipos de usuários

Também preciso saber a letra, que reduz cada tipo de licença:

R permissões: leitura são
W: refere-se as permissões
X: Executa permissões


Exemplo:

chmod a = rwxexploit.sh

Depois que o arquivo não irá descansar exploit.sh permissões de leitura, gravação,
execução para todos os usuários.
Quando um arquivo tem as permissões de execução nos deixará verde no console.

Uma vez que tenhamos dado a permissão que temo s que fazer é compilar o
exploitpara o destino que nós gccnombre.c.
Se nós não apenas alvo do gccnombreexploit.c
O que vamos fazer é criar um arquivo com o nome a.out exatamente o que fazer agora
é executar o exploit seguinte
A.out (veja a Figura 2.1)




Imagen 2.1

Uma vez executado, o exploit vai nos dizer como ela é usada.

Uso:a.out-h<port><hostname> -port-s-u<usuário><senha>
Como você pode ver nos dá alguns passos simples de implementar e utilizar com
sucesso a explorar.

Fuzzers: (Image Ver 2.2)

É uma metodologia de erros em um protocolo, que são enviados por diferentes tipos
de pacotes que contêm dados que as especificações do protocolo empurrar o ponto de
ruptura. Estes pacotes são enviados a um sistema capaz de receber e acompanhar os
resultados.

O que pode fazer com Fuzzing:

1. Descoberta de vulnerabilidades em qualquer protocolo.
2. Fornecer informações para criar códigos para executar código arbitrário ou causar
negação de serviço.
3. Causar uma negação de serviço.
4. Porque o sistema atacado lo gs.
5. Em casos raros, permanentemente quebrar um serviço.
6. Para testar a fiabilidade de determinadas aplicações.

Como você pode ver é uma técnica utilizada, sabendo que se pode obter um excelente
desempenho.


Spoofing:        (Ver Imagen 2.3)
Imagen 2.3

Em termos de segurança de rede se refere ao uso de técnicas de phishing,
normalmente com o uso malicioso ou de investigação.
Existem diferentes tipos de falsificação que irá listar e explicar muito brevemente:

IP Spooging "É basicamente substituindo o en dereço IP de origem de TCP / IP para
outro endereço IP para o qual pretende representar

ArpSpoofing, Phishing para forjar tabela ARP

DNS Spoofing, Phishing nome de domínio. É a distorção de uma relação de "Domain
Name" IP "para uma consulta de resolução de nomes, ou seja, resolvido com um falso
endereço IP um nome DNS ou vice -versa

Web Spoofing "falsificação de um site real, mas não devem ser confundidas com
phishing.

Endereço SpoofingSpoofing-Mail e-mail de e-mail de outras pessoas ou
entidades. Esta técnica é usada regularmente para enviar e -mails como um
complemento perfeito para o uso de phishing e spam, é tão simples quanto usar um
servidor SMTP configurado para o efeito.

Tunneling: (Image Ver 2.4)

A técnica de encapsulamento é implementar um protocolo de rede sobre a outra. A
utilização desta técnica objectivos diferentes, dependendo do problema a ser tratado,
por exemplo, redirecionamento de tráfego.
Imagen 2.4


Forensic Tools: (Ver Imagen 2.5)




Imagen 2.5

A análise forense é chamado o processo de análise de uma cópia completa de um
sistema que sofreu uma invasão ou ataque.

A análise forense pode obter tanta informação quanto possível sobre:
O método utilizado pelo atacante para entrar no sistema
As atividades ilegais realizadas pelo in truso no sistema
O alcance e as implicações de tais atividades
As portas "para trás" instalado pelo intruso

Realizando uma análise forense permitirá, nomeadamente, a recuperar do incidente
de uma forma mais segura e evitar, tanto quanto possível repetir a mesma situação,
em qualquer de nossas máquinas.

Uma boa análise forense deve dar respostas a várias questões, entre as quais as
seguintes:
Em que data exacta a intrusão ocorreu ou mudança?
Quem fez a invasão?
O que acontecia no sistema?
O dano ocorreu no sistema?

Se depois de completar a perícia não sei as respostas exatas para essas perguntas,
não teremos uma análise funcional. Isso pode levar a novos atentados, seja pela
mesma pessoa, ou por diferentes meios de intrusão não sei.

Passwordcracking

Bem o que eu vou mostrar agora é como utilizar Jonh The Ripper e senhas
creackearBackTrack para vários computadores. Ter o poder de vários computadores
que estamos fazendo é reduzir o tempo creackeo por exemplo, se um pc normal tem
uma senha para ser quebr ado dois dias, se utilizado este método 2 pcs apenas tomar
um dia imaginar o potencial que nós podemos chegar a ele.

Para aqueles que não sabem

John theRipper é um programa de criptografia que se aplica a força bruta para quebrar
senhas.É um dos mais utilizados em seu campo. Esta ferramenta foi projetada
inicialmente para sistemas operacionais Unix, mas se espalhou ou trabalha agora em
pelo menos 15 diferentes sistemas operacionais. Sendo software livre pode ser
encontrada na maioria das d istribuições Linux. Embora seja uma ferramenta para
rachar agendada. É uma utilidade para os administradores que, se usado
corretamente não criar qualquer perigo para o sistema operacional que usa esta
ferramenta.

Como funciona

Jonh fazer o Estripador é usar um ataque de força bruta usando um dicionário com
palavras que podem ser típicas e as senhas são testados um a um. Isso funciona bem
porque a maioria das pessoas usa senhas que são palavras do dicionário. Mas John
theRipper também testar variações des sas palavras são acrescentados números,
pontuação, letras maiúsculas, letras mudança, combinando palavras e assim por
diante.
Ele também oferece o sistema de força bruta típico que os testes de todas as
combinações possíveis, são as palavras ou não. Este é o sistema mais lento, e
utilizados apenas em casos específicos, como os sistemas anteriores.
Bem, o que fazer agora é sair os arquivos apropriados para essa atividade.

Biaxando as ferramentas necessárias

Para baixar as ferramentas que você precisa para entrar na página
http://offensive-security.com/downloads.html .
Imagen 2.6


Devemos baixar esses arquivos: (ver imagem 2.6)
Pxe.mo

Client.mo

Server.mo

John-mpi.mo

Salve-o no diretório raiz, bem executá-los quando é que vamos ser mais confortável.

Agora o que vamos fazer é dar -lhes permissões de execução como eu fazia antes com
outros arquivos. (Veja a imagem 2.7)




Imagen 2.7

Depois de ter-lhes dado permissão para realizar o que precisamos agora é o seguinte.
A próxima coisa que vou fazer isso usando o ambiente gráfico antes de tudo abra o
menu depois de abrir a seção de Internet e abra o Konqueror (Konqueror é um
navegador grátis. Atua como gerenciador de arquivos e também como u m navegador
da Web) e ir para o / root, que é onde são os arquivos que você baixou há pouco.


Preparando o servidor

Uma vez que você acessar o diretório. Server.mo executar o arquivo e vamos criar um
arquivo chamado uma coisa Server.py módulo que está arando a carga OS este
módulo na inicialização. Agora temos que reiniciar o PC abra o console de comando e
digite reboot para usar sempre que quiser reiniciar o PC. Depois vamos reiniciar o PC
o seguinte: (ver imagem 2.8)


Image 2,8

Primeiro, perguntou o nome que irá aconselhar o HostServ não ter os nomes ou - ou
pontos ou outros caracteres diferentes letras e que só até a enfermeira dizer uma
separação ou um traço o u um ponto. E então a chave secreta e então nós temos que
lembrar de configurar o cliente.Uma vez no console, faça o seguinte mpdtrace -ly nos
dar o ip que depois que fazemos para o cliente.
Depois de configurar a máquina Server.

Configurando o Cliente

Tomaremos a máquina cliente a agir. O que vamos fazer o que temos feito com a
máquina do servidor, mas desta vez o arquivo será executado Client.mo que por sua
vez, criou-nos Cliente.py arquivo, quando executado o arquivo, reinicie o PC. Quando
nós começamos de novo, vamos concluir algumas questões da seguinte forma (ver
imagem 2.9)




Imagen 2.9

1 "Aqui digite o nome que quer dar ao Hostcliente.
2 Entramos no ip tivemos na máquina PC.
3 "É preciso digitar a mesma senha que você digita na configuração do cliente.
Agora, para ver que os dois PCs estão ligados mpdtrace executar o comando que
você vê na lista vamos 2 PCs que são os dois nomes que criaram agora se eles vão
quebrar a senha, os dois PCs como um osso de um PC com o dobro potência bem
abaixo do que vamos fazer é usar o cracker.


Crackeando
Agora vamos fazer testes de quebra com os dois PCs na senha do administrador. O
arquivo contendo a senha é o arquivo / etc / shadow. Nós estamos indo para executar
este passo a passo.
A primeira coisa que devemos fazer é mudar a senha padrão que vem no BackTrack é
(toor), para que abra o console e executar o comando passwd, neste caso eu mudei a
senha para o toor hacker senha eu usei essa senha para que o cracker teria que
seguir em frente creackearla desde fazer é um termo muito comum dicionário usando
o método pode facilmente creckearla. (Veja a imagem 3.0)




Imagen 3.0


Bem, depois de mudar a senha que estamos fazendo é copiar o
arquivo shadow que está localizado no diretório / etc c opiado para o
diretório / pentest/password/john-1.7.2/run (ver imagem 3.1)
Imagen 3.1

O comando utilizado para executar uma ação usando os dois PCs é mdp executar os
comandos no console mpdhelp e agora podemos ver os comandos mais importantes
deste comando. (Veja a imagem 3.2)




Imagen 3.2

Agora, execute o comando como você vê mpdrun informa -nos o que devemos fazer
para implementar ações com vários PCs (ver imagem 3.3)




Imagen 3.3

Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu disse antes este é o arquivo contendo
a senha do administrador do sistema.

Bem, agora nós menu BackTrack --- --- --- Offline Senha AttaksAttaks e abra o cracker John depois de
aberto execute o comando ls para ver quem realmente copiou o arquivo shadow no diretório. Agora temos
que fazer é dar permissão de execução para executar chmod 777 crack sombra. Bem, então corremos o
comando ls e como será coisa verde para dizer que deu-lhe permissões de execução.

Bem, agora o que vamos fazer é ver se os dois computadores estão conectados corretamente mpdtrace
executar o comando se obter uma lista dos dois PCs é que tudo está correto e que pode avançar para o
arquivo de crack. Bem, quando nós vimos que realmente estão ligadas executar o seguinte.
ElhackerCliente executar ~ # sombra johnmpiexec (ver imagem 3.4)

Como você pode ver após a execução deste comando John dá a senha do
administrador antes de postar.




Imagen 3.4


Despedidas ao final ...

Finalmente temos a fazer é desligar console Poweroff isso vai fazer uma
transformação total.

Espero que tenha gostado do artigo e conseguiu ensinar BackTrack e seu grande
potencial no mundo da Corte.

                     ==========================

                Gostou? Quer mais? Visite: www.PiratasVirtuais.com

                   W WW . P I R A T A S V I R T U A I S . C O M

                              www.piratasvirtuais.com

                           ...:::AtualizacoesDiarias :::...

                   Aplicativos | Cursos | Games | Musica | Videos

                    Tutoriais | ConteudoXxX | Revistas | Plugins

                          Wallpapers | E-Books | E mais...

                     =======================================

Más contenido relacionado

La actualidad más candente

Windows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalWindows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalAnderson Favaro
 
Como clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostComo clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostVanderlei Nascimento
 
Ubuntu 8.04 LTS 2008
Ubuntu 8.04 LTS 2008Ubuntu 8.04 LTS 2008
Ubuntu 8.04 LTS 2008SergioSouza
 
Workshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusWorkshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusTchelinux
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de redefernandao777
 
Tutorial do shell script para Clonar HDs WIN7 usando Linux
Tutorial do shell script para Clonar HDs WIN7 usando LinuxTutorial do shell script para Clonar HDs WIN7 usando Linux
Tutorial do shell script para Clonar HDs WIN7 usando LinuxLuiz Francisco Bozo
 
Estudo de caso do windows
Estudo de caso do windowsEstudo de caso do windows
Estudo de caso do windowsJocelma Rios
 
Mini-curso de linux básico
Mini-curso de linux básicoMini-curso de linux básico
Mini-curso de linux básicoAdriano Melo
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação FinalElisa
 
Trabalho So Fernanda
Trabalho So FernandaTrabalho So Fernanda
Trabalho So Fernandaf2008
 

La actualidad más candente (19)

Windows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalWindows Vista - Sistema Operacional
Windows Vista - Sistema Operacional
 
Windows Vista
Windows VistaWindows Vista
Windows Vista
 
Como clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostComo clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghost
 
Ubuntu 8.04 LTS 2008
Ubuntu 8.04 LTS 2008Ubuntu 8.04 LTS 2008
Ubuntu 8.04 LTS 2008
 
Workshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusWorkshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago Biazus
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de rede
 
Tutorial do shell script para Clonar HDs WIN7 usando Linux
Tutorial do shell script para Clonar HDs WIN7 usando LinuxTutorial do shell script para Clonar HDs WIN7 usando Linux
Tutorial do shell script para Clonar HDs WIN7 usando Linux
 
Slide windows vista
Slide windows vistaSlide windows vista
Slide windows vista
 
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COMTutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
 
Formatacao
FormatacaoFormatacao
Formatacao
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Instalação do Elastix
Instalação do ElastixInstalação do Elastix
Instalação do Elastix
 
Estudo de caso do windows
Estudo de caso do windowsEstudo de caso do windows
Estudo de caso do windows
 
Mini-curso de linux básico
Mini-curso de linux básicoMini-curso de linux básico
Mini-curso de linux básico
 
Tutorial: Instalação de Ubuntu em uma Gumstix Overo
Tutorial: Instalação de Ubuntu em uma Gumstix OveroTutorial: Instalação de Ubuntu em uma Gumstix Overo
Tutorial: Instalação de Ubuntu em uma Gumstix Overo
 
Tutorial beagleboard
Tutorial beagleboardTutorial beagleboard
Tutorial beagleboard
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação Final
 
Windows xp
Windows xpWindows xp
Windows xp
 
Trabalho So Fernanda
Trabalho So FernandaTrabalho So Fernanda
Trabalho So Fernanda
 

Similar a 37064834 curso-back-track

Redes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesRedes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesSoftD Abreu
 
SO M2_apontamentos1.pdf
SO M2_apontamentos1.pdfSO M2_apontamentos1.pdf
SO M2_apontamentos1.pdfFChico2
 
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Danilo Ricardo
 
Guia de instalação ms windows e para o sistema
Guia de instalação ms windows e para  o  sistemaGuia de instalação ms windows e para  o  sistema
Guia de instalação ms windows e para o sistemaLucikelly Oliveira
 
Instalacao Le3 Bancadas Sed
Instalacao Le3 Bancadas SedInstalacao Le3 Bancadas Sed
Instalacao Le3 Bancadas Sedmaureen3008
 
Linux comandosgeraiseservidoresderede-120930000057-phpapp01
Linux comandosgeraiseservidoresderede-120930000057-phpapp01Linux comandosgeraiseservidoresderede-120930000057-phpapp01
Linux comandosgeraiseservidoresderede-120930000057-phpapp01Elizabete Bahia
 
Curso de Diskpart - Criando um pendrive bootável
Curso de Diskpart - Criando um pendrive bootávelCurso de Diskpart - Criando um pendrive bootável
Curso de Diskpart - Criando um pendrive bootávelRodrigo Cavalcante
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxIvani Nascimento
 
Inter Aula1
Inter  Aula1Inter  Aula1
Inter Aula1willians
 
Cap 003- instalar elastix
Cap 003- instalar elastixCap 003- instalar elastix
Cap 003- instalar elastixhelder santana
 
AULA SISTEMA OPERACIONAL 2 - 22-03-2022.pptx
AULA SISTEMA OPERACIONAL 2 - 22-03-2022.pptxAULA SISTEMA OPERACIONAL 2 - 22-03-2022.pptx
AULA SISTEMA OPERACIONAL 2 - 22-03-2022.pptxDanieliBelato
 
Manual Placa Mãe Phitronics - P7I45GC-M.pdf
Manual Placa Mãe Phitronics - P7I45GC-M.pdfManual Placa Mãe Phitronics - P7I45GC-M.pdf
Manual Placa Mãe Phitronics - P7I45GC-M.pdfADRIANOLAURENCEDASIL
 
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry piImpressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry piMarcos Aurelio Barranco
 
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini Tchelinux
 
Introdução ao windows server
Introdução ao windows serverIntrodução ao windows server
Introdução ao windows serverGuiTelmoRicardo
 

Similar a 37064834 curso-back-track (20)

Redes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesRedes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redes
 
Apostilaredeslinux
ApostilaredeslinuxApostilaredeslinux
Apostilaredeslinux
 
Tutorialclonehdg01
Tutorialclonehdg01Tutorialclonehdg01
Tutorialclonehdg01
 
Linux instalação
Linux instalaçãoLinux instalação
Linux instalação
 
SO M2_apontamentos1.pdf
SO M2_apontamentos1.pdfSO M2_apontamentos1.pdf
SO M2_apontamentos1.pdf
 
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
 
Guia de instalação ms windows e para o sistema
Guia de instalação ms windows e para  o  sistemaGuia de instalação ms windows e para  o  sistema
Guia de instalação ms windows e para o sistema
 
Instalacao Le3 Bancadas Sed
Instalacao Le3 Bancadas SedInstalacao Le3 Bancadas Sed
Instalacao Le3 Bancadas Sed
 
Linux comandosgeraiseservidoresderede-120930000057-phpapp01
Linux comandosgeraiseservidoresderede-120930000057-phpapp01Linux comandosgeraiseservidoresderede-120930000057-phpapp01
Linux comandosgeraiseservidoresderede-120930000057-phpapp01
 
Curso de Diskpart - Criando um pendrive bootável
Curso de Diskpart - Criando um pendrive bootávelCurso de Diskpart - Criando um pendrive bootável
Curso de Diskpart - Criando um pendrive bootável
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do Linux
 
Dhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamentoDhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamento
 
Inter Aula1
Inter  Aula1Inter  Aula1
Inter Aula1
 
Cap 003- instalar elastix
Cap 003- instalar elastixCap 003- instalar elastix
Cap 003- instalar elastix
 
AULA SISTEMA OPERACIONAL 2 - 22-03-2022.pptx
AULA SISTEMA OPERACIONAL 2 - 22-03-2022.pptxAULA SISTEMA OPERACIONAL 2 - 22-03-2022.pptx
AULA SISTEMA OPERACIONAL 2 - 22-03-2022.pptx
 
Manual Placa Mãe Phitronics - P7I45GC-M.pdf
Manual Placa Mãe Phitronics - P7I45GC-M.pdfManual Placa Mãe Phitronics - P7I45GC-M.pdf
Manual Placa Mãe Phitronics - P7I45GC-M.pdf
 
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry piImpressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
 
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
 
Introdução ao windows server
Introdução ao windows serverIntrodução ao windows server
Introdução ao windows server
 
IntroduçãO Ao Linux
IntroduçãO Ao LinuxIntroduçãO Ao Linux
IntroduçãO Ao Linux
 

Más de Marcio Pereira

Más de Marcio Pereira (10)

Msdos vol4
Msdos vol4Msdos vol4
Msdos vol4
 
Msdos vol3
Msdos vol3Msdos vol3
Msdos vol3
 
Msdos vol2
Msdos vol2Msdos vol2
Msdos vol2
 
Msdos vol1
Msdos vol1Msdos vol1
Msdos vol1
 
4954 c ou c++
4954 c ou c++4954 c ou c++
4954 c ou c++
 
Apostila programacao c++_v04
Apostila programacao c++_v04Apostila programacao c++_v04
Apostila programacao c++_v04
 
Livro ling prog iii 462.pg
Livro ling prog iii   462.pgLivro ling prog iii   462.pg
Livro ling prog iii 462.pg
 
44087090 tutorial-programacao-batch
44087090 tutorial-programacao-batch44087090 tutorial-programacao-batch
44087090 tutorial-programacao-batch
 
37064834 curso-back-track
37064834 curso-back-track37064834 curso-back-track
37064834 curso-back-track
 
Apostila introducao-shell
Apostila introducao-shellApostila introducao-shell
Apostila introducao-shell
 

37064834 curso-back-track

  • 1. BackTrack Neste artigo iremos aprender como instalar o BackTrack a partir do zero e como usá - lo.Também aprendem a usar e lista algumas das ferramentas e do desempenho, incluindo o John The Ripper nesta distribuição e que permite a quebra de uma senha com vários tipos de PCS, ao mesmo tempo dar maior rapidez e eficiência. Esse processo não inclui a outras distribuições, pois é uma característica dessa distribuição. * O que você vai ver a partir da s caixas de texto são meus próprios comentários que você não deve colocá -lo no console como são pequenos os esclarecimentos que lhe permitirá compreender melhor os processos que estamos fazendo. BackTrack BackTrack Linux é um formato de Live -CD focada em segurança e hackers. Esta distribuição é composto por diversas ferramentas centradas na segurança. BackTrack é uma distribuição amplamente aceito e popular entre a comunidade de IT Security. BackTrack foi criado a partir da fusão de duas distribuições orientada para a segurança, o Auditor + Whax. Inicio de BackTrack A primeira coisa a fazer é baixar o CD -Live do seu site onde você pode encontrar http://www.remote-exploit.org/backtrack_download.html distribuição directa download agora temos que salvar o arquivo. Iso imagem de CD . Como Gravar uma ISO Se você nunca queimou uma imagem ISO de uma forma simples de fazer isso é instalar o Nero (um dos programas mais conhecidos para a gravação de CDs ou DVDs) após a emissão de instalação que não iremos abordar neste artigo, você deve fazer o seguinte. Direito-clique em Abrir com Escolher programa -Review. Após a nero.exe executável procurar e identificar seleccionáis o arquivo mesmo programa e somente você terá que seguir os passos típicos da gravação. Seguimos ... Uma vez que tenhamos feito tudo isso, devemos iniciar o computador a partir do disco gravado anteriormente, os novos PCs ultimamente e ele de tectou apenas colocar o CD no drive, se você tem um PC mais antigo que configurar a BIOS para arrancar a partir do CD, mas agoraestamos começando BackTrack (Veja Imagem 1.0)
  • 2. Imagen 1.0 Se tudo for colocado corretamente irá perguntar o seguinte: Usuario: root Pasword: toor Então, continuamos como se segue (ver Figura 1.1). Imagen 1.1 Criando partições Cada disco rígido é uma unidade física diferente. No entanto, os sistemas operacionais não funcionam com unidades físicas diretamente, mas com unidades lógicas. Dentro da mesma unidade de disco rígido físico pode ser mais drives lógicos. Cada uma das unidades lógicas é o que chamamos de partição. Isso significa que podemos dividir seu disco rígido em duas unidades lógicas e agir como se tivéssemos dois discos rígidos. As partições podem ser de dois tipos: as partições primárias e partições lógicas. Embora apenas as partições primárias podem ser ativados. Para um disco rígido utilizável deve ter pelo menos uma partição. O sistema operacional deve s er instalado em partições primárias, caso contrário o sistema operacional não inicializar. As outras partições que não contêm um sistema operacional pode ser criado como partições lógicas. Portanto, há alguns que dizem que pode ser instalado em partições p rimárias, mas isso não é inteiramente verdade, devem ter instalado um pequeno programa en una partición primaria.
  • 3. Um dos programas mais conhecidos para criar partições no Partition Magic agora em versão 8.0 para obter mais informações, por favor visite http://es.wikipedia.org/wiki/PartitionMagic mas neste caso vamos criar as partições de um mesmo console BackTrack introduzir o seguinte. Para escrever o típico / o que fazemos a partir do teclado como o teclado do BackTrack é em espanhol e é diferente do que costumamos usar. Agora, execute os seguintes passos. Código: BT ~ # fdisk /dev/sda Device contains neither a valid DOS partition table, nor Sun, SGI or OSF disklabel Building a new DOS disklabel. Changes will remain in memory only, until you decide to write them. After that, of course, the previous content won't be recoverable. Command (m for help):n [enter] Command action e extended p primary partition (1 -4): p [enter]*Aquí seleccionamos la particiónprimaria* Partition number (1 -4): 1[enter] *Estoes el numero de la partición* First cylinder (1 -456, default 1):[enter] *Presionando enter lo quehacemos esseleccionar la opción default quees 1 * Using default value 1 Last cylinder or +size or +sizeM or +sizeK (1 -456, default 456): +50M [enter] *Esto es el tamaño en megas de la particióncreada* Command (m for help):n [enter] Command action e extended p primary partition (1 -4):p [enter] Partition number (1 -4): 2 [enter] First cylinder (52 -456, default 52):[enter] Using default value 8 Last cylinder or +size or +sizeM or +sizeK (8 -456, default 456): +512M [enter] Command (m for help): n [enter] Command action e extended p primary partition (1 -4):p [enter] Partition number (1 -4): 3 [enter] First cylinder (71 -456, default 71):[enter] Using default value 71 Last cylinder or +size or +sizeM or +sizeK (71 -456, default 456): [enter] Using default value 4 56 Command (m for help): a [enter] Partition number (1 -4): 1 [enter] Command (m for help): t [enter] Partition number (1 -4): 2 [enter] Hex Code (Type L to list codes ): L * Noslistara el numero de lasopcionesquepodemoselegir* Hex Code (Type L to list cod es): 82 *(VerImagen 1.2) El 82 es Linux Swap, vosotrospodéiselegir la quemásosconvenga*
  • 4. Command (m for help): w [enter] The partition table has been altered! Callingioctl() tore -readpartitiontable. Syncing disks. Imagen 1.2 Criando sistema de arqui vos O que temos de fazer agora é criar as partições do sistema de arquivos para gravar dados sobre as partições. Normalmente, cada sistema de arquivos foi projetado para melhorar o desempenho de um determinado sistema operacional. Existem diferentes sistemas de arquivos Vou explicar brevemente cada uma delas: "FAT: Este sistema de arquivos é baseado em uma tabela de alocação de arquivos que se torna o índice do disco rígido. Embora este sistema tem limitações importantes, como o nome do arquivo deve ser curto, o tamanho máximo de partição de 2GB e alguns outros inconvenientes. "VFAT: Neste sistema de arquivos é realizada através da resolução de alguns problemas que tinha o FAT, como o realizado para estender o limite de 255 caracteres entre o nome ea extensão. "FAT32: permite trabalhar com partições maiores que 2 GB é uma das melhorias incluídas nele. "NTFS: Este é o sistema de arquivos que permite que você use todos os recursos de segurança dos ficheiros do Windows NT. -HPFS: HPFS é o sistema de arquivo do próprio OS / 2. Ela usa uma estrutura muito eficiente para a organização de dados sobre as partições. Para criar as partições que você deve fazer o seguinte vou explicar alguns dos passos que nós vamos fazer, mas não todos porque alguns são tota lmente dedutivo e repetitivo. Código: BT ~ # mkfs.ext3 /dev/sda1 mke2fs 1.38 (30 -Jun-2005) Filesystem label= OS type: Linux Block size=1024 (log=0)
  • 5. Fragment size=1024 (log=0) 14056 inodes, 56196 blocks 2809 blocks (5.00%) reserved for the super user First data block=1 7 block groups 8192 blocks per group, 8192 fragments per group 2008 inodes per group Superblock backups stored on blocks: 8193, 24577, 40961 Writing inode tables: done Creating journal (4096 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 25 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to override BT ~ # mkfs.ex t3 /dev/sda3 *VerImagen 1.3* mke2fs 1.38 (30Jun -2005) Filesystem label= OS type: Linux Block size=4096 (log=2) Fragment size=4096 (log=2) 387840 inodes, 775136 blocks 38756 blocks (5.00%) reserved for the super user First data block=0 24 block groups 32768 blocks per group, 32768 fragments per group 16160 inodes per group Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912 Writing inode tables: done Creating journal (16384 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 27 mounts or 180 days, whichever comes first. Use tune2fs -c or -i tooverrid Imagen 1.3 Montagem de dispositivos A próxima coisa a fazer é montar o dispositivo. Muda o diretório para montar tmp. Nós criamos os diretórios necessários e montar os dispositivos. Faremos tudo o seguinte:
  • 6. Código: BT ~ # cd /tmp *Accedemos al directorio tmp* BT tmp ~ # mkdir boot *Creamosel directorio boot* BT tmp ~ # mkdir bt2 *Creamosel direcotorio bt2* BT tmp ~ # mount /dev/sda1 boot *Montar laprimeraparticion de launidadsda, eneldirectorio mencionado * BT tmp ~ # mount /dev/sda3 bt2 *Montar la terceraparticion de launidadsda, eneldirectorio mencionado * O que devemos agora entrar startx no console, que será a partir do ambiente gráfico KDE. Bem, depois de iniciar o ambiente gráfico que continuar assim.(Ver Figura 1.4). Imagen 1.4 Agora vamos instalar o BackTrack em nosso HD (disco rígido). Bem, a primeira coisa que fazemos é mostrar menu. No caso de quem não sabe é o K azul é canto inferior esquerdo. Em seguida, vá para Sistema e depois BackTrack Installer. Vamos instalar o caixa que temos de fazer é preenchê -lo com os dados adequados com os quais temos anteriormente utilizadas para preparar a instalação. Nós preenchemos os dados como se segue: (ver imagem 1.5).
  • 7. Imagen 1.5 Source: /Boot InstallBackTrackto: /tmp/bt2 Write MBR to: /dev/sda InstallationMethod: Real (2700 MB Requiered) E então dá-lo a instalar. E ainda temos o sistema operacional instalado no disco rígido agora teremos o CD-Live para usar inversas. Passo a Passo Bem, agora vamos dar um passeio no BackTrack e nome de alguns dos comandos no Linux, as ferramentas que incluiu a distribuição. Comandos Básicos Linux Cd /nombredirectorio/- Cambia al directorioseñalado Cp /origen/ /destino/ - Copia elarchivo especificado Mkdir /dirección/- Crea undirectorio donde le especifiquemos Mv /origen/ /destino/- Mueveelarchivo donde le digamos Ls- Lista delcontenidodeldirectorioenel que nos encontremos Cat- Se utiliza para ver elcontenido de unarchivo Ferramentas BackTrack é um conjunto de ferramentas muito interessantes centradas na segurança mundial eahack. Vou indicar o tipo de ferramentas que tem e vou citar alguns deles. Vou explicar como usar uma ferramenta eo console terá um guia para seguir a fim de utilizar todas as ferramentas e todos podem ser usados de forma intuitiva e com a ajuda de um tradutor de pequeno porte. Alguno de los grupos de herramientas no voy a explicarlos porque son demasiado evidentes y otros no demasiado interesantes. Para acceder a lasherramientasir
  • 8. para o menu e em seguida, BackTrackBackTrack é aqui como você pode ver onde todas as ferramentas. O primeiro tipo de ferramentas são: Enumeration: (Ver Imagen 1.6) Imagen 1.6 Estas ferramentas são utilizadas para extrair informações de máquinas, tais como seu sistema operacional e alguns deles também dão informações sobre os serviços em execução no PC revisão. Uma das ferramentas mais populares nesta área está a funcionar como scanne r Nmap, mas também podem ser incluídos neste campo. Vou explicar como usar uma ferramenta que inclui na enumeração XProbe2 Sistema Operacional guia --->. Esta aplicação é utilizada por console e você tem visto depois da corrida. Quando você abrir o aplic ativo continuará a ser assim (ver Figura 1.7) Imagen 1.7
  • 9. Acima de tudo, temos o nome do programa e autor. Abaixo vai a maneira que nós usamos é: Xprobe2 [Options alvo]. Como se vê primeiro é o nome do programa para se referir ao console depois de deixar opções listadas diretamente abaixo do alvo e modo de usar o IP ou DNS do computador para digitalizar. Iremos realizar um teste. testamos com o nosso próprio PC. Nós Xprobe2 será 127.0.0.1, nessa ocasião, não dará nenhuma opção e você terá que colocá-los a seu gosto. Supondo que você não percebe nada dizem as opções que você pode usar o mesmo tradutor que http://www.google.es/language_tools?hl=es google isso permitirá que você usar qualquer ferramenta que você pode traduzir as palavras que não p ercebem. Bem, depois de fazer o exame que tinha feito a seguir. (Veja a imagem 1.8) Imagen 1.8 Como você pode ver o final da digitalização de todos os lugares abaixo: -Host 127.0.0.1 duração OS: Linux Kernel 1930/04/02 "(probabilidade Guess 100%) O acolhimento é a nossa própria máquina é por isso que o sistema operacional ou kernel que irá detectar o BackTrack e nos diz que o kernel do sistema operacional utilizado é o 1930/04/02 como você vê a ferramenta nos deu o kernel que você tem a máquina que temos digitalizadas.A ferramenta foi totalmente cumprido a sua função. Tais ferramentas são muito úteis quando queremos saber o kernel que tem alguma máquina específica para saber que podemos usar exploits. Arquivos Exploit: (Image Ver 1.9) Este grupo de instrumentos são feitos desta seção consiste de uma ferramenta bem conhecida e Metasploit. E do outro lado de um outro instrumento muito importante para esta distribuição e está Milw0rm-Milw0rm Archive. Esta ferramenta consiste de todas as façanhas de Mi lw0rm, em seguida, classificadas por plataforma de negação de serviço, local ou remoto, quando tivermos todos os dados que obtemos uma lista de todos os exploits disponíveis agora só escolher uma e usá -lo. É preciso reconhecer que, se alguém
  • 10. sabe como usar essa ferramenta irá ter na sua posse uma grande ferramenta potencial. Imagen 1.9 Esta secção do artigo, vou ensinar você a utilizar esta ferramenta. Uma vez que tenhamos aberto a partir do menu Ferramentas começará platfmors seguinte. platfmorsCd vez neste diretório vai olhar para que a eleição tem que ser feito. Execute o comando ls para saber que existem pastas nesse diretório (ver imagem 2.0) Como você pode ver temos uma lista de diferentes plataformas, incluindo Linux e Windows que destacar os mais notáveis. Imagen 2.0 Depois de ter escolhido a plataforma vai fazer o seguinte cdnombredelaplatarforma. De acordo com a plataforma que irá escolher, Denialof Service, remoto e local, agora chegamos ao tipo de exploração que queremos, por exemplo, Remote cd quando voltarmos a este executar o diretório do comando ls e vamos começar uma lista de todos os possíveis explorações agora nós devemos fazer é dar -lhes permissões de execução para que possamos fazer a seguir. Permissões de execução Para alterar as permissões de um arquivo deve usar o comando chmod.
  • 11. Este comando tem a sintaxe vários permitiu a primeira é: chmod [opciones] modo-en-octal fichero opções típicas são:-R para olhar também nos subdiretórios do caminho. - V para mostrar todos os arquivos processados O modo octal é um número em base 8 para especificar a licença. Por exemplo, 777 é apresentado todas as permissões possíveis para todos os tipos de usuário. Indica que existem 666 permite ler e escrever, mas não foi implementa do. Indica que existem 766 licenças de leitura e escrita, mas têm apenas permissão de execução para usuários que possuem o arquivo. 755 indica a permissão de ler e executar, mas escrever somente para o usuário dono do arquivo. Exemplo: chmod 777 exploit. sh Atribuir todas as permissões para o arquivo exploit.sh O segundo não usa números como octal chmod [opções [mode], o modo de arquivo] ... Para fazer isso, devemos ser claros quanto a diferentes grupos de usuários: u: usuário dono do arquivo g: grupo de usuários do dono do arquivo o: todos os outros usuários a: todos os tipos de usuários Também preciso saber a letra, que reduz cada tipo de licença: R permissões: leitura são W: refere-se as permissões X: Executa permissões Exemplo: chmod a = rwxexploit.sh Depois que o arquivo não irá descansar exploit.sh permissões de leitura, gravação, execução para todos os usuários. Quando um arquivo tem as permissões de execução nos deixará verde no console. Uma vez que tenhamos dado a permissão que temo s que fazer é compilar o
  • 12. exploitpara o destino que nós gccnombre.c. Se nós não apenas alvo do gccnombreexploit.c O que vamos fazer é criar um arquivo com o nome a.out exatamente o que fazer agora é executar o exploit seguinte A.out (veja a Figura 2.1) Imagen 2.1 Uma vez executado, o exploit vai nos dizer como ela é usada. Uso:a.out-h<port><hostname> -port-s-u<usuário><senha> Como você pode ver nos dá alguns passos simples de implementar e utilizar com sucesso a explorar. Fuzzers: (Image Ver 2.2) É uma metodologia de erros em um protocolo, que são enviados por diferentes tipos de pacotes que contêm dados que as especificações do protocolo empurrar o ponto de ruptura. Estes pacotes são enviados a um sistema capaz de receber e acompanhar os resultados. O que pode fazer com Fuzzing: 1. Descoberta de vulnerabilidades em qualquer protocolo. 2. Fornecer informações para criar códigos para executar código arbitrário ou causar negação de serviço. 3. Causar uma negação de serviço. 4. Porque o sistema atacado lo gs. 5. Em casos raros, permanentemente quebrar um serviço. 6. Para testar a fiabilidade de determinadas aplicações. Como você pode ver é uma técnica utilizada, sabendo que se pode obter um excelente desempenho. Spoofing: (Ver Imagen 2.3)
  • 13. Imagen 2.3 Em termos de segurança de rede se refere ao uso de técnicas de phishing, normalmente com o uso malicioso ou de investigação. Existem diferentes tipos de falsificação que irá listar e explicar muito brevemente: IP Spooging "É basicamente substituindo o en dereço IP de origem de TCP / IP para outro endereço IP para o qual pretende representar ArpSpoofing, Phishing para forjar tabela ARP DNS Spoofing, Phishing nome de domínio. É a distorção de uma relação de "Domain Name" IP "para uma consulta de resolução de nomes, ou seja, resolvido com um falso endereço IP um nome DNS ou vice -versa Web Spoofing "falsificação de um site real, mas não devem ser confundidas com phishing. Endereço SpoofingSpoofing-Mail e-mail de e-mail de outras pessoas ou entidades. Esta técnica é usada regularmente para enviar e -mails como um complemento perfeito para o uso de phishing e spam, é tão simples quanto usar um servidor SMTP configurado para o efeito. Tunneling: (Image Ver 2.4) A técnica de encapsulamento é implementar um protocolo de rede sobre a outra. A utilização desta técnica objectivos diferentes, dependendo do problema a ser tratado, por exemplo, redirecionamento de tráfego.
  • 14. Imagen 2.4 Forensic Tools: (Ver Imagen 2.5) Imagen 2.5 A análise forense é chamado o processo de análise de uma cópia completa de um sistema que sofreu uma invasão ou ataque. A análise forense pode obter tanta informação quanto possível sobre: O método utilizado pelo atacante para entrar no sistema As atividades ilegais realizadas pelo in truso no sistema O alcance e as implicações de tais atividades As portas "para trás" instalado pelo intruso Realizando uma análise forense permitirá, nomeadamente, a recuperar do incidente de uma forma mais segura e evitar, tanto quanto possível repetir a mesma situação, em qualquer de nossas máquinas. Uma boa análise forense deve dar respostas a várias questões, entre as quais as seguintes: Em que data exacta a intrusão ocorreu ou mudança?
  • 15. Quem fez a invasão? O que acontecia no sistema? O dano ocorreu no sistema? Se depois de completar a perícia não sei as respostas exatas para essas perguntas, não teremos uma análise funcional. Isso pode levar a novos atentados, seja pela mesma pessoa, ou por diferentes meios de intrusão não sei. Passwordcracking Bem o que eu vou mostrar agora é como utilizar Jonh The Ripper e senhas creackearBackTrack para vários computadores. Ter o poder de vários computadores que estamos fazendo é reduzir o tempo creackeo por exemplo, se um pc normal tem uma senha para ser quebr ado dois dias, se utilizado este método 2 pcs apenas tomar um dia imaginar o potencial que nós podemos chegar a ele. Para aqueles que não sabem John theRipper é um programa de criptografia que se aplica a força bruta para quebrar senhas.É um dos mais utilizados em seu campo. Esta ferramenta foi projetada inicialmente para sistemas operacionais Unix, mas se espalhou ou trabalha agora em pelo menos 15 diferentes sistemas operacionais. Sendo software livre pode ser encontrada na maioria das d istribuições Linux. Embora seja uma ferramenta para rachar agendada. É uma utilidade para os administradores que, se usado corretamente não criar qualquer perigo para o sistema operacional que usa esta ferramenta. Como funciona Jonh fazer o Estripador é usar um ataque de força bruta usando um dicionário com palavras que podem ser típicas e as senhas são testados um a um. Isso funciona bem porque a maioria das pessoas usa senhas que são palavras do dicionário. Mas John theRipper também testar variações des sas palavras são acrescentados números, pontuação, letras maiúsculas, letras mudança, combinando palavras e assim por diante. Ele também oferece o sistema de força bruta típico que os testes de todas as combinações possíveis, são as palavras ou não. Este é o sistema mais lento, e utilizados apenas em casos específicos, como os sistemas anteriores. Bem, o que fazer agora é sair os arquivos apropriados para essa atividade. Biaxando as ferramentas necessárias Para baixar as ferramentas que você precisa para entrar na página http://offensive-security.com/downloads.html .
  • 16. Imagen 2.6 Devemos baixar esses arquivos: (ver imagem 2.6) Pxe.mo Client.mo Server.mo John-mpi.mo Salve-o no diretório raiz, bem executá-los quando é que vamos ser mais confortável. Agora o que vamos fazer é dar -lhes permissões de execução como eu fazia antes com outros arquivos. (Veja a imagem 2.7) Imagen 2.7 Depois de ter-lhes dado permissão para realizar o que precisamos agora é o seguinte. A próxima coisa que vou fazer isso usando o ambiente gráfico antes de tudo abra o menu depois de abrir a seção de Internet e abra o Konqueror (Konqueror é um navegador grátis. Atua como gerenciador de arquivos e também como u m navegador
  • 17. da Web) e ir para o / root, que é onde são os arquivos que você baixou há pouco. Preparando o servidor Uma vez que você acessar o diretório. Server.mo executar o arquivo e vamos criar um arquivo chamado uma coisa Server.py módulo que está arando a carga OS este módulo na inicialização. Agora temos que reiniciar o PC abra o console de comando e digite reboot para usar sempre que quiser reiniciar o PC. Depois vamos reiniciar o PC o seguinte: (ver imagem 2.8) Image 2,8 Primeiro, perguntou o nome que irá aconselhar o HostServ não ter os nomes ou - ou pontos ou outros caracteres diferentes letras e que só até a enfermeira dizer uma separação ou um traço o u um ponto. E então a chave secreta e então nós temos que lembrar de configurar o cliente.Uma vez no console, faça o seguinte mpdtrace -ly nos dar o ip que depois que fazemos para o cliente. Depois de configurar a máquina Server. Configurando o Cliente Tomaremos a máquina cliente a agir. O que vamos fazer o que temos feito com a máquina do servidor, mas desta vez o arquivo será executado Client.mo que por sua vez, criou-nos Cliente.py arquivo, quando executado o arquivo, reinicie o PC. Quando nós começamos de novo, vamos concluir algumas questões da seguinte forma (ver imagem 2.9) Imagen 2.9 1 "Aqui digite o nome que quer dar ao Hostcliente. 2 Entramos no ip tivemos na máquina PC. 3 "É preciso digitar a mesma senha que você digita na configuração do cliente.
  • 18. Agora, para ver que os dois PCs estão ligados mpdtrace executar o comando que você vê na lista vamos 2 PCs que são os dois nomes que criaram agora se eles vão quebrar a senha, os dois PCs como um osso de um PC com o dobro potência bem abaixo do que vamos fazer é usar o cracker. Crackeando Agora vamos fazer testes de quebra com os dois PCs na senha do administrador. O arquivo contendo a senha é o arquivo / etc / shadow. Nós estamos indo para executar este passo a passo. A primeira coisa que devemos fazer é mudar a senha padrão que vem no BackTrack é (toor), para que abra o console e executar o comando passwd, neste caso eu mudei a senha para o toor hacker senha eu usei essa senha para que o cracker teria que seguir em frente creackearla desde fazer é um termo muito comum dicionário usando o método pode facilmente creckearla. (Veja a imagem 3.0) Imagen 3.0 Bem, depois de mudar a senha que estamos fazendo é copiar o arquivo shadow que está localizado no diretório / etc c opiado para o diretório / pentest/password/john-1.7.2/run (ver imagem 3.1)
  • 19. Imagen 3.1 O comando utilizado para executar uma ação usando os dois PCs é mdp executar os comandos no console mpdhelp e agora podemos ver os comandos mais importantes deste comando. (Veja a imagem 3.2) Imagen 3.2 Agora, execute o comando como você vê mpdrun informa -nos o que devemos fazer para implementar ações com vários PCs (ver imagem 3.3) Imagen 3.3 Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu disse antes este é o arquivo contendo a senha do administrador do sistema. Bem, agora nós menu BackTrack --- --- --- Offline Senha AttaksAttaks e abra o cracker John depois de aberto execute o comando ls para ver quem realmente copiou o arquivo shadow no diretório. Agora temos que fazer é dar permissão de execução para executar chmod 777 crack sombra. Bem, então corremos o comando ls e como será coisa verde para dizer que deu-lhe permissões de execução. Bem, agora o que vamos fazer é ver se os dois computadores estão conectados corretamente mpdtrace executar o comando se obter uma lista dos dois PCs é que tudo está correto e que pode avançar para o arquivo de crack. Bem, quando nós vimos que realmente estão ligadas executar o seguinte.
  • 20. ElhackerCliente executar ~ # sombra johnmpiexec (ver imagem 3.4) Como você pode ver após a execução deste comando John dá a senha do administrador antes de postar. Imagen 3.4 Despedidas ao final ... Finalmente temos a fazer é desligar console Poweroff isso vai fazer uma transformação total. Espero que tenha gostado do artigo e conseguiu ensinar BackTrack e seu grande potencial no mundo da Corte. ========================== Gostou? Quer mais? Visite: www.PiratasVirtuais.com W WW . P I R A T A S V I R T U A I S . C O M www.piratasvirtuais.com ...:::AtualizacoesDiarias :::... Aplicativos | Cursos | Games | Musica | Videos Tutoriais | ConteudoXxX | Revistas | Plugins Wallpapers | E-Books | E mais... =======================================