LuckinhaSan 190 Postado Abril 2, 2013 Share Postado Abril 2, 2013 (editado) Índice Introdução História e Descrição Lista de algumas ferramentas Instalação Demonstração do uso do Backtrack KALI LINUX o Futuro do Backtrack Downloads Créditos História e Descrição Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo. BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de núcleo e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem. Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções. Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare). Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário. Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo actualizado. Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração. Lista De Algumas Ferramentas Coleta De Informações Ass DMitry DNS-Ptr dnswalk dns-bruteforce dnsenum dnsmap DNSPredict Finger Google Firewalk Goog Mail Enum Google-search Googrape Gooscan Host Itrace Netenum Netmask Pirana Protos QGoogle Relay Scanner SMTP-Vrfy TCtrace Mapeamento De Rede Amap 5.2 Ass Autoscan 0.99_R1 Fping Hping IKE-Scan IKEProbe Netdiscover Nmap NmapFE P0f PSK-Crack Ping Protos Scanrand SinFP Umit UnicornScan UnicornScan pgsql 0.4.6e module version 1.03 XProbe2 PBNJ 2.04 OutputPBNJ ScanPBNJ Genlist Identificação De Vunerabilidade Absinthe Bed CIRT Fuzzer Checkpwd Cisco Auditing Tool Cisco Enable Bruteforcer Cisco Global Exploiter Cisco OCS Mass Scanner Cisco Scanner Cisco Torch Curl Fuzzer 1.2 GFI LanGuard 2.0 GetSids HTTP PUT Halberd Httprint Httprint GUI ISR-Form Jbrofuzz List-Urls Lynx Merge Router Config Metacoretex Metoscan Mezcal HTtp://S Mibble MIB Browser Mistress Nikto OAT Onesixtyone OpenSSL-Scanner Paros Proxy Peach RPCDump RevHosts SMB Bruteforcer SMB Client SMB Serverscan SMB-NAT SMBdumpusers SMBgetserverinfo SNMP Scanner SNMP Walk SQL Inject SQL Scanner SQLLibf SQLbrute Sidguess Smb4K Snmpcheck Snmp Enum Spike Stompy SuperScan TNScmd Taof VNC_bypauth Wapiti Yersinia sqlanlz sqldict sqldumplogins sqlquery sqlupload Penetração Framework3-MsfC Framework3-MsfUpdate Framework3-Msfcli Framework3-Msfweb Init Pgsql (autopwn) Milw0rm Archive MsfCli MsfConsole MsfUpdate OpenSSL-To-Open Update Milw0rm Escalação De Privilégio Ascend attacker CDP Spoofer Cisco Enable Bruteforcer Crunch Dictgen DHCPX Flooder DNSspoof Driftnet Dsniff Etherape EtterCap File2Cable HSRP Spoofer Hash Collision Httpcapture Hydra Hydra GTK ICMP Redirect ICMPush IGRP Spoofer IRDP Responder IRDP Spoofer John the Ripper Lodowep Mailsnarf Medusa Msgsnarf Nemesis Spoofer NetSed Netenum Netmask Ntop PHoss PackETH Rcrack SIPdump SMB Sniffer Sing TFTP-Brute THC PPTP TcPick URLsnarf VNCrack WebCrack Wireshark Wireshark Wifi WyD XSpy chntpw Mantendo Acesso 3proxy Backdoors Matahari CryptCat HttpTunnel Client HttpTunnel Server ICMPTX Iodine NSTX Privoxy ProxyTunnel Rinetd TinyProxy sbd socat Cobrindo Rastros Housekeeping Análise De Rede De Rádio 802.11 AFrag ASLeap Air Crack Air Decap Air Replay Airmon Script Airpwn AirSnarf Airodump Airoscript Airsnort CowPatty FakeAP GenKeys Genpmk Hotspotter Karma Kismet Load IPW3945 Load acx100568 MDK2sss MDK2 for Broadcom MacChangerss Unload Driversss Wep_cracks Wep_decrypts WifiTaps Wicrawls Wlassistants Bluetooth Bluebugger Blueprint Bluesnarfer Btscanner Carwhisperer CuteCom Ghettotooth HCIDump Ussp-Push Análise VoIP & Telefonia PcapSipDump PcapToSip_RTP SIPSak SIPcrack SIPdump SIPp Smap Forense Digital Allin1 Autopsy DCFLDD DD_Rescue Foremost Magicrescue Mboxgrep Memfetch Memfetch Find Pasco Rootkithunter Sleuthkit Vinetto Engenharia Reversa GDB GNU Debugger GDB Console GUI GDB Server GNU DDD Hexdump Hexedit OllyDBG Serviços SNORT Instalação O backtrack Pode ser usado de 3 maneiras principais Live CD ou pendrive - basta gravar o backtrack em um CD e mudar a ordem de boot na BIOS para CD/DVD ou para pendrive caso vc tenha instalado ele no pendrive HD - Pode-se tambem instala-lo como sistema operacional direto no HD ou mesmo em dual-boot Máquina Virtual - Talvez um dos modos mais populares hoje em dia, o backtrack é instalado em uma máquina virtual onde sua source pode vir tanto de um arquivo .iso ou outro arquivo de imagem suportado pela maquina virutal, pelo CD/DVD onde esteja o backtrack, pendrive,etc Instalação direta no HD - Estes passos tambem são os mesmo para instala-lo em uma maquina virtual a diferença esta no fato de que maquina virtual irá emular o hardware se instalar direto vai ser no seu HD real mesmo,(mais de qualquer forma vai ficar no HD HAHAAA) Bem pulando as partes de mudança de ordem de boot e da configuração da máquina virtual vamos para os passos para a sinstalação do sistema, Quando você for baixar o backtrack tera duas versões KDE e GNOME que para quem conhece linux não é algo de que nunca tenham ouvido falar Para quem não conhece KDE E GNOME: KDE: KDE é uma comunidade internacional de software livre produzindo um conjunto de aplicativos multiplataforma projetados para funcionar em conjunto com sistemas GNU/Linux, FreeBSD[3], Solaris[4][5] Microsoft Windows[6], e Apple Mac OS X[7]. Ela é mais conhecida pela sua área de trabalho Plasma, um ambiente de trabalho fornecido como o ambiente padrão em muitas distribuições, como OpenSUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux. Gnome: GNOME (acrônimo para GNU Network Object Model Environment) é um projeto de software livre abrangendo o Ambiente de Trabalho GNOME, para os usuários, e a Plataforma de Desenvolvimento GNOME, para os desenvolvedores. O projeto dá ênfase especial a usabilidade, acessibilidade e internacionalização.[3]O desenvolvimento do GNOME é supervisionado pela Fundação GNOME, que representa oficialmente o projeto junto a empresas, organizações e a sociedade como um todo[4]. O projeto conta ainda com uma série de equipes com missões específicas, inclusive com uma equipe de engenharia de lançamentos, responsável pelo característico calendário de lançamentos semestrais.[3] A comunidade de desenvolvimento do GNOME conta tanto com voluntários quanto com empregados de várias empresas, inclusive grandes empresas como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua vez, o GNOME é filiado ao Projeto GNU, de onde herdou a missão de prover um ambiente de trabalho composto inteiramente por software livre. Por isso mesmo, O GNOME pode ser utilizado por vários sistemas baseados em Unix, principalmente por sistemas Instalação Back Track KDE - Insira o CD do BackTrack e inicie o boot pelo CD/pendrive/.iso. 2- Escolha a primeira opção “BackTrack Text – Default Boot Text Mode” 3- O sistema sera inicializado 4-...Inicializando 5- inicie a interface gráfica com o comando “startx” 6- Carregando a parte gráfica 7- Esta inicializado. (Esta distribuição utiliza o KDE, mas atualmente possui o Gnome, basta baixar a distribuição com o Gnome) 8- Clique no ícone "Install BackTrack" 9- Sera aberto o instalador, inicialmente selecione a linguagem "Português do Brasil" (ou inglês se preferir) 10- Sera configurado automaticamente o relógio do sistema 11- Logo após selecione sua região 12- Selecione um layout de teclado. Faça um teste com as teclas do seu teclado no espaço destinado para verificar se esta tudo correto com as configurações 13- Marque a opção "Especificar particionamento manual (avançado)" 14- Clique no espaço livre e logo em seguida clique em "Adicionar..." 15- Coloque 500MB(ou outro valor dependendo da sua configuração acho 500MB muito pouco em VM eu costumava fazer com discos de 20GB) em "Novo tamanho da partição em megabytes" e em "Usar como:" selecione "área de troca (swap) depois clique em "OK" Instalação Back Track GNOME Passo 1 – Fazer download do Backtrack 5 Passo 2 – Gravar num DVD ou PenUSB e fazer boot. No primeiro ecrã devem escolher a opção: BackTrack Text – Default Boot Text Mode Passo 3 – Para iniciarem o interface gráfico para procederem a instalação, devem escrever “startx” . Não esquecer que as credenciais de acesso para o Backtrack são:User: rootPassword: toor Passo 4 – Depois de arrancar em modo live, basta escolher a opção Install BackTrack. Passo 5 – Vamos agora escolher o idioma de instalação Passo 6 – Vamos agora definir o nosso fuso horário Passo 7 – E agora indicamos qual o layout do nosso teclado Passo 8 – Preparar o espaço em disco. Para quem pretender definir partições, poderá ver aqui como fazer. Para este exemplo, definimos a opção Apagar e utilizador o disco inteiro que irá proceder a formatação de todo o disco e instalação do Ubuntu.Atenção: Ao escolher esta opção, toda a informação do disco será apagada. Caso pretenda usar uma determinada partição, deverá escolher a opção Especificar as partições manualmente (avançado). Passo 9 – Finalizadas as configurações, é só mandar instalar. Depois é só esperar e deixar instalar. No meu PC, o BT5 demorou cerca de 30 minutos a instalar. Depois de instalador, basta reiniciar e na hora de introduzir as credenciais coloquem as indicadas no passo 3(depois podem mudar ). Kali Linux, o Futuro Do Back|Track Kali Linux é uma distribuição baseada no Debian distribuição GNU / Linux que visa forense digital e testes de penetração de uso. Ele foi desenvolvido pela Segurança Ofensivo como o sucessor do BackTrack Linux . Ele inclui suporte para o Metasploit Project 's Metasploit Framework, uma ferramenta para o desenvolvimento e execução de exploração código contra uma máquina de destino remoto. Ele também inclui a segurança ferramentas Wireshark , João Ripper , Nmap e Aircrack-ng Kali é distribuído em 32 bits e de 64-imagens para utilização em hospedeiros com base no x86 arquitectura de processador, assim como uma imagem para a arquitectura ARM para uso na Pi Raspberry computador e em ARM da Samsung Chromebook . Downloads Back Track http://www.backtrack....org/downloads/ Kali Linux http://www.kali.org/downloads/ Livros e Apostilas http://www.mediafire.com/?pxn29sdfphi5ch8 http://www.binary-zo...track.usage.pdf http://www.backtrack...K_CUDA_v2.0.pdf http://www.backtrack...012_Teasers.pdf http://media.techtar...utorial%201.pdf http://www.red-datab...le_tutorial.pdf http://www.red-datab...le_tutorial.pdf http//myweb.csuchico.edu/~sbarrera3/AirCrackdoc.pdf http://www.offensive...-cuda-guide.pdf http://hackerspace.c...kYourFriend.pdf http://csfs.ca/conte.../File/Illes.pdf http://geaypeter.fil...rack-5-r231.pdf http://www.billslate...3_0210_v01_.pdf http://media.techtar...utorial%205.pdf http://belkhir.nacim...VIER_Thomas.pdf http://docs7.chomiku...i-(The-Easy-Way).pdf ftp://ftp.heanet.ie/...20Passwords.pdf Créditos Wikipédia - Mestre dos mestres: definições f1dicas - Site/Blog: Instalação Backtrack KDE pplware - Site/Blog: Instalação GNOME Diego Bernardes - Analista de Suporte e Segurança: Elaboração do Artigo Editado Abril 3, 2013 por LuckinhaSan Link para o comentário https://xtibia.com/forum/topic/211185-linux-backtrack-da-hist%C3%B3ria-%C3%A0-instala%C3%A7%C3%A3o/ Compartilhar em outros sites More sharing options...
eduardosm14 9 Postado Abril 3, 2013 Share Postado Abril 3, 2013 muito bom tutorial, ja usei backtrack so pra usar as ferramentas de ddos q tem nele, kkkkkk sao muito boas Link para o comentário https://xtibia.com/forum/topic/211185-linux-backtrack-da-hist%C3%B3ria-%C3%A0-instala%C3%A7%C3%A3o/#findComment-1497621 Compartilhar em outros sites More sharing options...
Beeki 284 Postado Abril 5, 2013 Share Postado Abril 5, 2013 nunca tinha usado... irei instalar aqui. Link para o comentário https://xtibia.com/forum/topic/211185-linux-backtrack-da-hist%C3%B3ria-%C3%A0-instala%C3%A7%C3%A3o/#findComment-1498699 Compartilhar em outros sites More sharing options...
Posts Recomendados