Curso Back Track
Curso Back Track
Curso Back Track
Neste artigo iremos aprender como instalar o BackTrack a partir do zero e como usá -
lo.Também aprendem a usar e lista algumas das ferramentas e do desempenho,
incluindo o John The Ripper nesta distribuição e que permite a quebra de uma senha
com vários tipos de PCS, ao mesmo tempo dar maior rapidez e eficiência. Esse
processo não inclui a outras distribuições, pois é uma característica dessa distribuição.
* O que você vai ver a partir da s caixas de texto são meus próprios comentários que
você não deve colocá -lo no console como são pequenos os esclarecimentos que lhe
permitirá compreender melhor os processos que estamos fazendo.
c
BackTrack Linux é um formato de Live -CD focada em segurança e hackers. Esta
distribuição é composto por diversas ferramentas centradas na segurança. BackTrack
é uma distribuição amplamente aceito e popular entre a comunidade de IT
Security. BackTrack foi criado a partir da fusão de duas distribuições orientada para a
segurança, o Auditor + Whax.
c
A primeira coisa a fazer é baixar o CD -Live do seu site onde você pode encontrar
http://www.remote-exploit.org/backtrack_download.html distribuição directa download
agora temos que salvar o arquivo. Iso imagem de CD .
Como Gravar uma ISO
Se você nunca queimou uma imagem ISO de uma forma simples de fazer isso é
instalar o Nero (um dos programas mais conhecidos para a gravação de CDs ou
DVDs) após a emissão de instalação que não iremos abordar neste artigo, você deve
fazer o seguinte. Direito-clique em Abrir com Escolher programa -Review.
Após a nero.exe executável procurar e identificar seleccionáis o arquivo mesmo
programa e somente você terá que seguir os passos típicos da gravação.
Seguimos ...
Uma vez que tenhamos feito tudo isso, devemos iniciar o computador a partir do disco
gravado anteriormente, os novos PCs ultimamente e ele de tectou apenas colocar o
CD no drive, se você tem um PC mais antigo que configurar a BIOS para arrancar a
partir do CD, mas agoraestamos começando BackTrack (Veja Imagem 1.0)
v
Se tudo for colocado corretamente irá perguntar o seguinte:
Então, continuamos como se segue (ver Figura 1.1).
v
Criando partições
=
Y
c
c
!
""
"##
#
" $
%
!""&"
'()
*
!""
+
"#&, -.'()
*/$01
"
2"/
3"
&, -.'(,)
*/4
"
2/
#
&, -.56
,'()
*/3
0
"
2
0
,/
7
,
8#
9:
9:
;9:
<&, -.56
.56'(
95=;)
*/4
">
"
2
/
!""&"
'()
*
!""
+
"#&, -.'()
*
3"
&, -.'(?)
*
#
&5? -.56
5?'()
*
7
@
8#
9:
9:
;9:
<&@ -.56
.56'(
95,?;)
*
!""&"
'()
*
!""
+
"#&, -.'()
*
3"
&, -.'(A)
*
#
&B, -.56
B,'()
*
7
B,
8#
9:
9:
;9:
<&B, -.56
.56'(
)
*
7
. 56
!""&"
'()
*
3"
&, -.'(,)
*
!""&"
'()
*
3"
&, -.'(?)
*
C
+!
& #
8
'(8 /D
"
0
"
/
C
+!
& #
8
'(@?/&E
"
, ?'4 @?
8+
F
0
"G
/
!""&"
'()
*
H
!&'
-
#
v
Criando sistema de arqui vos
O que temos de fazer agora é criar as partições do sistema de arquivos para gravar
dados sobre as partições. Normalmente, cada sistema de arquivos foi projetado para
melhorar o desempenho de um determinado sistema operacional. Existem diferentes
sistemas de arquivos Vou explicar brevemente cada uma delas:
"FAT32: permite trabalhar com partições maiores que 2 GB é uma das melhorias
incluídas nele.
"NTFS: Este é o sistema de arquivos que permite que você use todos os recursos de
segurança dos ficheiros do Windows NT.
-HPFS: HPFS é o sistema de arquivo do próprio OS / 2. Ela usa uma estrutura muito
eficiente para a organização de dados sobre as partições.
Para criar as partições que você deve fazer o seguinte vou explicar alguns dos passos
que nós vamos fazer, mas não todos porque alguns são tota lmente dedutivo e
repetitivo.
=
Y
c "
+A
,
"
?, A@&A= -I-?==5'
#
"
J
#
(8+
c:
J,=?.&J='
"
:
J,=?.&J='
,.=56
56,K6
?@=K&5 ==L'
J,
B
@,K?
@,K?"
?==@
(
@,KA?.5BB.=K6,
M
(
!
N&.=K6'(
M
#
""(
#
"
"#
#?5"
,@=#
"
7
? --
c "
+ A
A /E
"
, A/
"
?, A@&A=I -?==5'
#
"
J
#
(8+
c:
J.=K6&J?'
"
:
J.=K6&J?'
A@B@.=
BB5,A6
A@B56&5 ==L'
J=
?.
A?B6@
A?B6@"
,6,6=
(
A?B6@K@A=.,6A@.=??KAB6?K.K,?
M
(
!
N&,6A@.'(
M
#
""(
#
"
"#
#?B"
,@=#
"
7
? --
v
*ontagem de dispositivos
v
Agora vamos instalar o BackTrack em nosso HD (disco rígido). Bem, a primeira coisa
que fazemos é mostrar menu. No caso de quem não sabe é o K azul é canto inferior
esquerdo. Em seguida, vá para Sistema e depois BackTrack Installer.
Vamos instalar o caixa que temos de fazer é preenchê -lo com os dados adequados
com os quais temos anteriormente utilizadas para preparar a instalação.
Nós preenchemos os dados como se segue: (ver imagem 1.5).
v
c
v
v
c
E então dá-lo a instalar. E ainda temos o sistema operacional instalado no disco rígido
agora teremos o CD-Live para usar inversas.
Passo a Passo
Bem, agora vamos dar um passeio no BackTrack e nome de alguns dos comandos no
Linux, as ferramentas que incluiu a distribuição.
=
c! "#
=
$=
%
=
$=
&
'
$=
'
$ &
$"
=$()
&
Ferramentas
v !
Estas ferramentas são utilizadas para extrair informações de máquinas, tais como seu
sistema operacional e alguns deles também dão informações sobre os serviços em
execução no PC revisão. Uma das ferramentas mais populares nesta área está a
funcionar como scanne r Nmap, mas também podem ser incluídos neste campo.
Vou explicar como usar uma ferramenta que inclui na enumeração XProbe2 Sistema
Operacional guia --->.
Esta aplicação é utilizada por console e você tem visto depois da corrida.
Quando você abrir o aplic ativo continuará a ser assim (ver Figura 1.7)
v "
Acima de tudo, temos o nome do programa e autor.
v #
Como você pode ver o final da digitalização de todos os lugares abaixo:
-Host 127.0.0.1 duração OS: Linux Kernel 1930/04/02 "(probabilidade Guess 100%)
O acolhimento é a nossa própria máquina é por isso que o sistema operacional ou
kernel que irá detectar o BackTrack e nos diz que o kernel do sistema operacional
utilizado é o 1930/04/02 como você vê a ferramenta nos deu o kernel que você tem a
máquina que temos digitalizadas.A ferramenta foi totalmente cumprido a sua
função. Tais ferramentas são muito úteis quando queremos saber o kernel que tem
alguma máquina específica para saber que podemos usar exploits.
Este grupo de instrumentos são feitos desta seção consiste de uma ferramenta bem
conhecida e Metasploit.
E do outro lado de um outro instrumento muito importante para esta distribuição e está
Milw0rm-Milw0rm Archive. Esta ferramenta consiste de todas as façanhas de Mi lw0rm,
em seguida, classificadas por plataforma de negação de serviço, local ou remoto,
quando tivermos todos os dados que obtemos uma lista de todos os exploits
disponíveis agora só escolher uma e usá -lo. É preciso reconhecer que, se alguém
sabe como usar essa ferramenta irá ter na sua posse uma grande ferramenta
v $
Esta secção do artigo, vou ensinar você a utilizar esta ferramenta. Uma vez que
tenhamos aberto a partir do menu Ferramentas começará platfmors
seguinte. platfmorsCd vez neste diretório vai olhar para que a eleição tem que ser
feito. Execute o comando ls para saber que existem pastas nesse diretório (ver
imagem 2.0) Como você pode ver temos uma lista de diferentes plataformas, incluindo
Linux e Windows que destacar os mais notáveis.
v
Depois de ter escolhido a plataforma vai fazer o seguinte cdnombredelaplatarforma.
De acordo com a plataforma que irá escolher, Denialof Service, remoto e local, agora
chegamos ao tipo de exploração que queremos, por exemplo, Remote cd quando
voltarmos a este executar o diretório do comando ls e vamos começar uma lista de
todos os possíveis explorações agora nós devemos fazer é dar -lhes permissões de
execução para que possamos fazer a seguir.
Permissões de execução
Para alterar as permissões de um arquivo deve usar o comando chmod.
Este comando tem a sintaxe vários permitiu a primeira é:
&
1
2
$$ '&
opções típicas são:-R para olhar também nos subdiretórios do
caminho.
- V para mostrar todos os arquivos processados
O modo octal é um número em base 8 para especificar a licença. Por exemplo, 777 é
apresentado todas as permissões possíveis para todos os tipos de usuário. Indica que
existem 666 permite ler e escrever, mas não foi implementa do. Indica que existem 766
licenças de leitura e escrita, mas têm apenas permissão de execução para usuários
que possuem o arquivo. 755 indica a permissão de ler e executar, mas escrever
somente para o usuário dono do arquivo.
Exemplo:
Para fazer isso, devemos ser claros quanto a diferentes grupos de usuários:
u: usuário dono do arquivo
g: grupo de usuários do dono do arquivo
o: todos os outros usuários
a: todos os tipos de usuários
Exemplo:
chmod a = rwxexploit.sh
Depois que o arquivo não irá descansar exploit.sh permissões de leitura, gravação,
execução para todos os usuários.
Quando um arquivo tem as permissões de execução nos deixará verde no console.
Uma vez que tenhamos dado a permissão que temo s que fazer é compilar o
exploitpara o destino que nós gccnombre.c.
Se nós não apenas alvo do gccnombreexploit.c
O que vamos fazer é criar um arquivo com o nome a.out exatamente o que fazer agora
é executar o exploit seguinte
A.out (veja a Figura 2.1)
v
Uma vez executado, o exploit vai nos dizer como ela é usada.
so:a.out-h<port><hostname> -port-s-u<usuário><senha>
Como você pode ver nos dá alguns passos simples de implementar e utilizar com
sucesso a explorar.
É uma metodologia de erros em um protocolo, que são enviados por diferentes tipos
de pacotes que contêm dados que as especificações do protocolo empurrar o ponto de
ruptura. Estes pacotes são enviados a um sistema capaz de receber e acompanhar os
resultados.
Como você pode ver é uma técnica utilizada, sabendo que se pode obter um excelente
desempenho.
v
Em termos de segurança de rede se refere ao uso de técnicas de phishing,
normalmente com o uso malicioso ou de investigação.
Existem diferentes tipos de falsificação que irá listar e explicar muito brevemente:
Web Spoofing "falsificação de um site real, mas não devem ser confundidas com
phishing.
v
A análise forense é chamado o processo de análise de uma cópia completa de um
sistema que sofreu uma invasão ou ataque.
Uma boa análise forense deve dar respostas a várias questões, entre as quais as
seguintes:
Em que data exacta a intrusão ocorreu ou mudança?
Quem fez a invasão?
O que acontecia no sistema?
O dano ocorreu no sistema?
Se depois de completar a perícia não sei as respostas exatas para essas perguntas,
não teremos uma análise funcional. Isso pode levar a novos atentados, seja pela
mesma pessoa, ou por diferentes meios de intrusão não sei.
Passwordcracking
Bem o que eu vou mostrar agora é como utilizar Jonh The Ripper e senhas
creackearBackTrack para vários computadores. Ter o poder de vários computadores
que estamos fazendo é reduzir o tempo creackeo por exemplo, se um pc normal tem
uma senha para ser quebr ado dois dias, se utilizado este método 2 pcs apenas tomar
um dia imaginar o potencial que nós podemos chegar a ele.
John theRipper é um programa de criptografia que se aplica a força bruta para quebrar
senhas.É um dos mais utilizados em seu campo. Esta ferramenta foi projetada
inicialmente para sistemas operacionais Unix, mas se espalhou ou trabalha agora em
pelo menos 15 diferentes sistemas operacionais. Sendo software livre pode ser
encontrada na maioria das d istribuições Linux. Embora seja uma ferramenta para
rachar agendada. É uma utilidade para os administradores que, se usado
corretamente não criar qualquer perigo para o sistema operacional que usa esta
ferramenta.
Como funciona
Jonh fazer o Estripador é usar um ataque de força bruta usando um dicionário com
palavras que podem ser típicas e as senhas são testados um a um. Isso funciona bem
porque a maioria das pessoas usa senhas que são palavras do dicionário. Mas John
theRipper também testar variações des sas palavras são acrescentados números,
pontuação, letras maiúsculas, letras mudança, combinando palavras e assim por
diante.
Ele também oferece o sistema de força bruta típico que os testes de todas as
combinações possíveis, são as palavras ou não. Este é o sistema mais lento, e
utilizados apenas em casos específicos, como os sistemas anteriores.
Bem, o que fazer agora é sair os arquivos apropriados para essa atividade.
Biaxando as ferramentas necessárias
Agora o que vamos fazer é dar -lhes permissões de execução como eu fazia antes com
outros arquivos. (Veja a imagem 2.7)
v "
Depois de ter-lhes dado permissão para realizar o que precisamos agora é o seguinte.
A próxima coisa que vou fazer isso usando o ambiente gráfico antes de tudo abra o
menu depois de abrir a seção de Internet e abra o Konqueror (Konqueror é um
navegador grátis. Atua como gerenciador de arquivos e também como u m navegador
da Web) e ir para o / root, que é onde são os arquivos que você baixou há pouco.
Preparando o servidor
Uma vez que você acessar o diretório. Server.mo executar o arquivo e vamos criar um
arquivo chamado uma coisa Server.py módulo que está arando a carga OS este
módulo na inicialização. Agora temos que reiniciar o PC abra o console de comando e
digite reboot para usar sempre que quiser reiniciar o PC. Depois vamos reiniciar o PC
o seguinte: (ver imagem 2.8)
Image 2,8
Primeiro, perguntou o nome que irá aconselhar o HostServ não ter os nomes ou - ou
pontos ou outros caracteres diferentes letras e que só até a enfermeira dizer uma
separação ou um traço o u um ponto. E então a chave secreta e então nós temos que
lembrar de configurar o cliente.Uma vez no console, faça o seguinte mpdtrace -ly nos
dar o ip que depois que fazemos para o cliente.
Depois de configurar a máquina Server.
Configurando o Cliente
Tomaremos a máquina cliente a agir. O que vamos fazer o que temos feito com a
máquina do servidor, mas desta vez o arquivo será executado Client.mo que por sua
vez, criou-nos Cliente.py arquivo, quando executado o arquivo, reinicie o PC. Quando
nós começamos de novo, vamos concluir algumas questões da seguinte forma (ver
imagem 2.9)
v $
1 "Aqui digite o nome que quer dar ao Hostcliente.
2 Entramos no ip tivemos na máquina PC.
3 "É preciso digitar a mesma senha que você digita na configuração do cliente.
Agora, para ver que os dois PCs estão ligados mpdtrace executar o comando que
você vê na lista vamos 2 PCs que são os dois nomes que criaram agora se eles vão
quebrar a senha, os dois PCs como um osso de um PC com o dobro potência bem
abaixo do que vamos fazer é usar o cracker.
=
Agora vamos fazer testes de quebra com os dois PCs na senha do administrador. O
arquivo contendo a senha é o arquivo / etc / shadow. Nós estamos indo para executar
este passo a passo.
A primeira coisa que devemos fazer é mudar a senha padrão que vem no BackTrack é
(toor), para que abra o console e executar o comando passwd, neste caso eu mudei a
senha para o toor hacker senha eu usei essa senha para que o cracker teria que
seguir em frente creackearla desde fazer é um termo muito comum dicionário usando
o método pode facilmente creckearla. (Veja a imagem 3.0)
v
Bem, depois de mudar a senha que estamos fazendo é copiar o
arquivo shadow que está localizado no diretório / etc c opiado para o
diretório / pentest/password/john-1.7.2/run (ver imagem 3.1)
v
O comando utilizado para executar uma ação usando os dois PCs é mdp executar os
comandos no console mpdhelp e agora podemos ver os comandos mais importantes
deste comando. (Veja a imagem 3.2)
v
Agora, execute o comando como você vê mpdrun informa -nos o que devemos fazer
para implementar ações com vários PCs (ver imagem 3.3)
v
Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu disse antes este é o arquivo contendo
a senha do administrador do sistema.
Bem, agora nós menu BackTrack --- --- --- Offline Senha AttaksAttaks e abra o cracker John depois de
aberto execute o comando ls para ver quem realmente copiou o arquivo shadow no diretório. Agora temos
que fazer é dar permissão de execução para executar chmod 777 crack sombra. Bem, então corremos o
comando ls e como será coisa verde para dizer que deu-lhe permissões de execução.
Bem, agora o que vamos fazer é ver se os dois computadores estão conectados corretamente mpdtrace
executar o comando se obter uma lista dos dois PCs é que tudo está correto e que pode avançar para o
arquivo de crack. Bem, quando nós vimos que realmente estão ligadas executar o seguinte.
ElhackerCliente executar ~ # sombra johnmpiexec (ver imagem 3.4)
Como você pode ver após a execução deste comando John dá a senha do
administrador antes de postar.
v
Despedidas ao final ...
Finalmente temos a fazer é desligar console Poweroff isso vai fazer uma
transformação total.
Espero que tenha gostado do artigo e conseguiu ensinar BackTrack e seu grande
potencial no mundo da Corte.
66666666666666666666666666
;;;,**(.<*(==
?=
@#@? ?,
ööööööööööööööööööööööööööööööööööööööö