Manual BackTrack
Manual BackTrack
Manual BackTrack
Neste artigo iremos aprender como instalar o BackTrack a partir do zero e como
usá-lo. Também aprenderemos a usar algumas das suas ferramentas e do desempenho,
incluindo o John The Ripper nesta distribuição o que permite a quebra de uma
senha com vários tipos de PCS, ao mesmo tempo dar maior rapidez e eficiência.
Esse processo não inclui a outras distribuições, pois é uma característica dessa
distribuição.
* O que você vai ver a partir das caixas de texto são meus próprios comentários
que você não deve colocá-lo no console como são pequenos os esclarecimentos que
lhe permitirá compreender melhor os processos que estamos fazendo.
BackTrack
Inicio de BackTrack
A primeira coisa a fazer é baixar o CD-Live, site onde você pode encontrar
http://www.remote-exploit.org/backtrack_download.html uma distribuição directa
para download, agora temos que salvar o arquivo .Iso imagem no CD .
Sigamos...
Uma vez que tenhamos feito tudo isso, devemos iniciar o computador a partir do
disco gravado anteriormente, os novos PCs ultimamente e ele detectou apenas
colocar o CD no drive, se tiver um PC mais antigo que configurar a BIOS para
arrancar a partir do CD, mas agora estamos começando BackTrack.
(Ver Imagem 1.0)
Imagem 1.0
Usuario: root
Senha: toor
Criando Partições
Cada disco rígido é uma unidade física diferente. No entanto, os sistemas
operacionais não funcionam com unidades físicas diretamente, mas com unidades
lógicas. Dentro da mesma unidade de disco rígido físico pode ser mais drives
lógicos. Cada uma das unidades lógicas é o que chamamos de partição. Isso
significa que podemos dividir seu disco rígido em duas unidades lógicas e agir
como se tivéssemos dois discos rígidos. As partições podem ser de dois tipos: as
partições primárias e partições lógicas. Embora apenas as partições primárias
podem ser ativados. Para um disco rígido utilizável deve ter pelo menos uma
partição.
Um dos programas mais conhecidos para criar partições é o Partition Magic agora
em versão 8.0 para obter mais informações, por favor visite
http://es.wikipedia.org/wiki/PartitionMagic mas neste caso vamos criar as
partições de um mesmo console BackTrack introduzir o seguinte. Para escrever o
típico / o que fazemos a partir do teclado como o teclado do BackTrack é
espanhol e é diferente do que costumamos usar. Agora, execute os seguintes
passos.
Código:
BT ~ # fdisk /dev/sda
Device contains neither a valid DOS partition table, nor Sun, SGI or OSF
disklabel
Building a new DOS disklabel. Changes will remain in memory only, until you
decide to write them. After that, of course, the previous content won't be
recoverable.
Command (m for help):n [enter]
Command action
e extended
p primary partition (1-4): p [enter]*Aquí seleccionamos la partición
primaria*
Partition number (1-4): 1[enter] *Esto es el numero de la partición*
First cylinder (1-456, default 1):[enter] *Presionando enter lo que
hacemos
es seleccionar la opción default que es 1 *
Using default value 1
Last cylinder or +size or +sizeM or +sizeK (1-456, default 456): +50M
[enter] *Esto
es el tamaño en megas de la partición creada*
Command (m for help):n [enter]
Command action
e extended
p primary partition (1-4):p [enter]
Imagem 1.2
Criando sistema de ficheiros
-VFAT: Neste sistema de arquivos vai conseguir resolver todos os problemas que
tinha o FAT, como o realizado para estender o limite de 255 caracteres entre o
nome ea extensão.
-FAT32: Permite trabalhar com partições maiores que 2 GB é uma das melhorias
incluídas nele.
-NTFS: Este é o sistema de arquivos que permite que você use todos os recursos
de segurança dos ficheiros do Windows NT.
Para criar as partições que você deve fazer o seguinte vou explicar alguns dos
passos que nós vamos fazer, mas não todos porque alguns são totalmente dedutivo
e repetitivo.
Código:
BT ~ # mkfs.ext3 /dev/sda1
mke2fs 1.38 (30-Jun-2005)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
14056 inodes, 56196 blocks
2809 blocks (5.00%) reserved for the super user
First data block=1
7 block groups
8192 blocks per group, 8192 fragments per group
2008 inodes per group
Superblock backups stored on blocks:
8193, 24577, 40961
Writing inode tables: done
Creating journal (4096 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 25 mounts or 180
days, whichever comes first. Use tune2fs -c or -i to override
BT ~ # mkfs.ext3 /dev/sda3 *Ver Imagen 1.3*
mke2fs 1.38 (30Jun-2005) Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
387840 inodes, 775136 blocks
38756 blocks (5.00%) reserved for the super user
Página 3
Manual-BackTrack
First data block=0
24 block groups
32768 blocks per group, 32768 fragments per group
16160 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912
Writing inode tables: done
Creating journal (16384 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 27 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to overrid
Imagen 1.3
Montando os Dispositivos
Código:
O que devemos agora entrar startx no console, que será a partir do ambiente
gráfico KDE. Bem, depois de iniciar o ambiente gráfico e continuamos. (Ver
Imagem 1.4).
Imagem 1.4
Vamos instalar o caixa que temos de fazer é preenchê-lo com os dados adequados
com os quais temos anteriormente utilizadas para preparar a instalação.
Precisamos preencher os detalhes como segue:
(Ver Imagem 1.5).
Imagem 1.5
Source: /Boot
Página 4
Manual-BackTrack
Cd /nome directorio/- Mude para o diretório apontado
Cp /origen/ /destino/- Copia um arquivo especificado
Mkdir /direção/- Cria um diretorio especificado
Mv /origen/ /destino/- Move um arquivo apontado
Ls-Lista o conteúdo do diretório em que nos encontramos
Cat- É utilizado para visualizar o conteúdo de um arquivo
Ferramentas
Alguns dos grupos de ferramentas que eu não vou explicar porque são demasiado
óbvios e não muito interessante. Para acessar o menu vá em Ferramentas e em
seguida, BackTrack BackTrack é aqui como você pode ver onde todas as
ferramentas.
Imagem 1.6
Estas ferramentas são utilizadas para extrair informações de máquinas, tais como
seu sistema operacional e alguns deles também dão informações sobre os serviços
em execução no PC revisão. Uma das ferramentas mais populares nesta área está a
funcionar como scanner Nmap, mas também podem ser incluídos neste campo.
Vou explicar como usar uma das ferramentas incluídas no guia de uso do sistema
de enumeração ---> XProbe2.
Esta aplicação é usada pelo console e você tem visto depois da corrida.
Quando você abrir o aplicativo continuará a ser bem (Ver Imagem 1.7)
Imagem 1.7
Acima de tudo, temos o nome do programa e autor.
Abaixo vai a maneira que nós usamos é: Xprobe2 [Options alvo]. Como se vê
primeiro é o nome do programa para se referir ao console depois de deixar as
opções listados diretamente abaixo do alvo e modo de usar o IP ou DNS do
computador para digitalizar. Iremos realizar um teste. 'Ll teste com o nosso
próprio PC. Nós Xprobe2 será 127.0.0.1, nessa ocasião, não dará nenhuma opção e
você terá que colocá-los a seu gosto. Supondo que você não percebe nada dizem as
opções que você pode usar o mesmo tradutor que
http://www.google.es/language_tools?hl=pt google isso permitirá que você usar
qualquer ferramenta que você pode traduzir as palavras que não percebem. Bem,
depois de fazer o exame que tinha feito a seguir.
(Ver Imagem 1.8)
Imagem 1.8
Este grupo de instrumentos são feitos nesta secção é constituído por instrumento
bem conhecido e Metasploit. E do outro lado de uma outra ferramenta muito
Página 5
Manual-BackTrack
importante nessa distribuição e Milw0rm-Milw0rm Archive. Esta ferramenta
consiste de todas as façanhas de Milw0rm, em seguida, classificadas por
plataforma de negação de serviço, local ou remoto, quando tivermos todos os
dados que obtemos uma lista de todos os exploits disponíveis agora só escolher
uma e usá-lo. É preciso reconhecer que, se alguém sabe como usar essa ferramenta
deve manter uma ferramenta com grande potencial.
Imagem 1.9
Esta seção do artigo, vou ensinar você a utilizar esta ferramenta. Uma vez que
tenhamos aberto a partir do menu Ferramentas começará platfmors seguinte.
platfmors Cd vez neste diretório vai olhar para que a eleição tem que ser feito.
Execute o comando ls para saber que existem pastas nesse diretório (ver imagem
2.0) Como você pode ver temos uma lista de diferentes plataformas, incluindo
Linux e Windows que destacar os mais notáveis.
Imagem 2.0
Depois de ter escolhido a plataforma vai fazer o seguinte cd
nombredelaplatarforma. De acordo com a plataforma que irá escolher, Denial of
Service, remoto e local, agora chegamos ao tipo de exploração que queremos, por
exemplo, Remote cd quando voltarmos a este executar o diretório do comando ls e
vamos obter uma lista de todas as façanhas possível agora que temos a fazer é
dar permissões de execução para que possamos fazer a seguir.
Permissões de execução
Para alterar as permissões de um arquivo deve usar o comando chmod. Sintaxe Este
comando tem várias permitiu a primeira é:
opções típicas são: -R para olhar também nos subdiretórios do caminho. - V para
mostrar todos os arquivos processados.
O modo octal é um número em base 8 para especificar a licença. Por exemplo, 777
é apresentado todas as permissões possíveis para todos os tipos de usuário.
Indica que existem 666 permite ler e escrever, mas não foi implementado. Indica
que existem 766 licenças de leitura e escrita, mas têm apenas permissão de
execução para usuários que possuem o arquivo. 755 indica a permissão de ler e
executar, mas escrever somente para o usuário dono do arquivo.
Exemplo:
chmod 777 exploit.sh
Exemplo:
Página 6
Manual-BackTrack
Depois que o arquivo não irá descansar exploit.sh permissões de leitura,
gravação, execução para todos os usuários. Quando um arquivo tem as permissões
de execução nos deixará verde no console. Uma vez que tenhamos dado a permissão
que temos que fazer é compilar a explorar para que nome.c destino gcc. Se não
alvo apenas fazer nomeexploit.c gcc que vai fazer é criar um arquivo com o nome
a.out exatamente o que fazer agora é executar o exploit da seguinte forma A.out
(Ver Imagem 2.1)
Imagem 2.1
Uma vez executado, o exploit vai nos dizer como ela é usada.
Como você pode ver é uma técnica utilizada, sabendo que se pode obter um
excelente desempenho.
Imagem 2.3
Imagem 2.4
Imagem 2.5
A análise forense pode obter tanta informação quanto possível sobre: O método
utilizado pelo atacante para entrar no sistema de atividades ilegais realizadas
pelo intruso no sistema, o alcance e as implicações dessas atividades backdoors
instalados pelo intruso.
Uma boa análise forenses devem dar respostas a várias questões, entre as quais
as seguintes:
Crackeando Senhas
Bem o que eu vou mostrar agora é como utilizar Jonh The Ripper e senhas
creackear BackTrack para vários computadores. Ter o poder de vários computadores
que estamos fazendo é reduzir o tempo creackeo por exemplo, se um pc normal tem
uma senha para ser quebrado dois dias, se utilizado este método 2 pcs apenas
tomar um dia imaginar o potencial que podemos obter esta.
Como Funciona
Jonh fazer o Estripador é usar um ataque de força bruta usando um dicionário com
palavras que podem ser típicas e as senhas são testados um a um. Isso funciona
bem porque a maioria das pessoas usa senhas que são palavras do dicionário. Mas
John the Ripper também testar variações dessas palavras são acrescentados
números, pontuação, letras maiúsculas, letras mudança, combinando palavras e
assim por diante. Ele também oferece o sistema de força bruta típico que os
testes de todas as combinações possíveis, são palavras ou não. Este é o sistema
mais lento, e utilizados apenas em casos específicos, como os sistemas
Página 8
Manual-BackTrack
anteriores. Bem, temos de fazer agora é sair os arquivos apropriados para essa
atividade.
Baixando as ferramentas necessárias
Imagem 2.6
Client.mo
Server.mo
John-mpi.mo
Salve-o no diretório raiz e executá-los quando é que vamos ser mais confortável.
Agora o que vamos fazer é dar-lhes permissões de execução como eu fazia antes
com outros arquivos.
(Ver Imagem 2.7)
Imagem 2.7
Depois de ter-lhes dado permissão para realizar o que devemos fazer agora é
isso. A próxima coisa que vou fazer isso usando o ambiente gráfico antes de tudo
abra o menu depois de abrir a seção de Internet e abra o Konqueror (Konqueror é
um navegador grátis. Works como um gerenciador de arquivos e navegador da Web
também) e vá para / root que é onde os arquivos que você baixou há pouco.
Preparando o Servidor
Uma vez que você acessar o diretório. Server.mo executar o arquivo e vamos criar
um arquivo chamado uma coisa Server.py módulo que está arando a carga OS este
módulo na inicialização. Agora temos que reiniciar o PC abra o console de
comando e digite reboot para usar sempre que quiser reiniciar o PC. Depois vamos
reiniciar o PC como se segue: (Ver Imagem 2.8)
Imagem 2.8
Primeiro, perguntou o nome que irá aconselhar o HostServ não ter os nomes ou -
ou pontos ou outros caracteres diferentes letras e que só até a enfermeira dizer
uma separação ou um traço ou um ponto. E então a chave secreta e então nós temos
que lembrar de configurar o cliente. Uma vez no console, faça o seguinte
mpdtrace-ly nos dar o ip que depois que fazemos para o cliente. Depois de ter
configurado a máquina Server.
Configurando Cliente
Tomaremos a máquina cliente a agir. O que vamos fazer o que temos feito com a
máquina do servidor, mas desta vez o arquivo será executado Client.mo que por
sua vez, criou-nos Cliente.py arquivo, quando executado o arquivo, reinicie o
PC. Quando nós começamos de novo, vamos concluir algumas questões como segue.
(Ver Imagem 2.9)
Imagem 2.9
Crackeando
Agora vamos fazer testes de quebra com os dois PCs na senha do administrador. O
arquivo contendo a senha é o arquivo / etc / shadow. Nós estamos indo para
executar este passo a passo. A primeira coisa que fazemos é mudar a senha padrão
que vem no BackTrack é (toor), para que abra o console e executar o comando
passwd, neste caso eu mudei a senha toor hacker a senha que eu usei essa senha
para o cracker teria que seguir em frente creackearla desde fazer é um termo
muito comum dicionário usando o método pode facilmente creckearla. (Ver Imagem
3.0)
Imagem 3.0
Bem, depois de mudar a senha que estamos fazendo é copiar o arquivo shadow que
está localizado no diretório / etc copiado para o diretório /
pentest/password/john-1.7.2/run (Ver Imagem 3.1)
Imagem 3.1
O comando utilizado para executar uma ação usando os dois PCs é mdp executar os
comandos no console mpdhelp e agora podemos ver os comandos mais importantes
deste comando. (Ver Imagem 3.2)
Imagem 3.2
Agora, execute o comando como você vê mpdrun informa-nos o que devemos fazer
para implementar ações com diferentes PCs. (Ver Imagem 3.3)
Imagem 3.3
Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu disse antes
este é o arquivo contendo a senha do administrador do sistema.
Bem, agora nós menu BackTrack --- --- --- Offline Senha Attaks Attaks e abra o
cracker John depois de aberto execute o comando ls para ver quem realmente
copiou o arquivo shadow no diretório. Agora temos que fazer é dar permissão de
execução para executar chmod 777 crack sombra. Bem, então corremos o comando ls
e como será coisa verde para dizer que deu-lhe permissões de execução.
Bem, agora o que vamos fazer é ver se os dois computadores estão conectados
corretamente mpdtrace executar o comando se obter uma lista dos dois PCs é que
tudo está correto e que pode avançar para o arquivo de crack. Bem, quando nós
vimos que realmente estão ligadas executar o seguinte.
Imagem 3.4
Adeus à final ...
Finalmente temos a fazer é desligar console Poweroff isso vai fazer uma
transformação total.
Espero que tenham gostado do artigo e que vocês tenham aprendido um pouco sobre
Página 10
Manual-BackTrack
o BackTrack e seu grande potencial no mundo da penetração digital.
Página 11