+ All Categories
Home > Documents > Backtrack

Backtrack

Date post: 11-Jul-2015
Category:
Upload: francesco-manzulli
View: 523 times
Download: 1 times
Share this document with a friend
Popular Tags:

of 18

Transcript

1. 2.

^ "A los desarrolladores." . ^ http://www.offensive-security.com/backtrack/penetration-testing-information-securitydistribution/

3. 4. 5. 6. 7. 8. 9.

^ BackTrack 5 tutorial ^ "HowTo: Instalar KDE 4.1" . Ofensiva-security.com . Consultado el 12/12/2009 . ^ BackTrack 4 tutorial ^ Indonesia Backtrack equipo ^ http://www.indonesianbacktrack.or.id ^ Remote-Exploit Homepage http://www.remote-exploit.org/backtrack.html ^ http://www.remote-exploit.org/?page_id=160

[ editar ]Enlace

externo

BackTrackDe Wikipedia, la enciclopedia libre Para otras aplicaciones, ver Backtrack .

BackTrack

BackTrack 5 R1

Empresa /desarrollador

Mati Aharoni, Emanuele Gentili, y otros. [ 1 ]

OS de la familia

Unix-like

Estado de Trabajo

Activo

Fuente modelo

De cdigo abierto

ltima versin estable

5 R1 / 18 de agosto 2011 , hace 2 meses

La ltima versin inestable

5 [2][3]

Las plataformas de apoyo

i386 (x86) , amd64 (x86-64) ,ARM

Kernel tipo

Monoltico

Por defecto la interfaz de usuario

Bash , KDE Plasma Desktop ,Fluxbox [ 4 ] [ 5 ] , GNOME

Licencia

Varios

Sitio web oficial

www.backtrack-linux.org[ 6 ] [ 7 ]

BackTrack es un sistema operativo basado en el Ubuntu GNU / Linux destinada a anlisis forense digital y pruebas de penetracin uso.[ 8 ] Su nombre se debe dar marcha atrs , un algoritmo de bsqueda. Contenido[ ocultar ]

1 Historia 2 Herramientas 3 Comunicados 4 Referencias 5 Enlaces externos

[ editar ]HistoriaLa distribucin BackTrack se origin a partir de la fusin de las dos distribuciones anteriormente la competencia, que se centr en las pruebas de penetracin :

WHax : un Slax distribucin basada en Linux desarrollado por Mati Aharoni, un consultor de seguridad. Las versiones anteriores de WHax fueron llamados Whoppix [ 9 ] y se basa en Knoppix .

Auditor de Seguridad de la coleccin : un Live CD basado en Knoppix desarrollado por Max Moser, que incluye ms de 300 herramientas organizadas en una jerarqua de fcil uso.

La coincidencia con el Auditor y WHax en el propsito y la coleccin de herramientas en parte, llev a la fusin.

[ editar ]HerramientasBackTrack proporciona a los usuarios un fcil acceso a una coleccin completa y gran cantidad de herramientas relacionadas con la seguridad que van desde escneres de puerto de crackers de contraseas. Apoyo a Live CD y Live USB funcionalidad permite al usuario arrancar BackTrack directamente de los medios de comunicacin porttil sin necesidad de instalacin, aunque la instalacin permanente en el disco duro es tambin una opcin. BackTrack incluye muchas herramientas de seguridad bien conocidos, incluyendo:

Metasploit integracin RFMON conductores inyeccin capacidad de red inalmbrica Kismet Nmap Ophcrack Ettercap Wireshark (antes conocido como Ethereal) Carne de res (Marco de la explotacin del navegador) Hidra Mantra OWASP Security Framework coleccin de herramientas de hacking, add-ons y scripts basado en Firefox

Cisco Scanner Misa OCS Un escner muy rpido y fiable para los routers de Cisco mediante telnet / habilitar el password por defecto.

Quypt (emulador de terminal) (que es software privado por grupos Carmes Hacking, que se ha filtrado a la corriente principal) Blackhat

Una gran coleccin de hazaas , as como el software ms comunes, como navegadores .

BackTrack dispone de herramientas en 12 categoras:

Recopilacin de informacin Evaluacin de la vulnerabilidad Herramientas de la explotacin

Escalada de privilegios Mantenimiento del Acceso Ingeniera Inversa RFID Herramientas Las pruebas de estrs Forense Herramientas de Reporting Servicios Miscelneo

[ editar ]Notas

Fecha

Liberacin

05 de febrero 2006

BackTrack v.1.0 Beta

26 de mayo 2006

El proyecto BackTrack lanz su primer no-versin beta (1,0).

06 de marzo 2007

BackTrack 2 final puesto en libertad.

19 de junio 2008

BackTrack 3 final lanzado.

09 de enero 2010

BackTrack 4 versin final. (Ahora, basado en Debian )

08 de mayo 2010

BackTrack 4 R1 liberacin

22 de noviembre 2010 BackTrack 4 R2 liberacin

10 de mayo 2011

BackTrack 5 release (Basado en Ubuntu 10.04 LTS, kernel Linux 2.6.38)

18 de agosto 2011

BackTrack 5 R1 liberacin (Basado en Ubuntu 10.04 LTS, kernel Linux 2.6.39.4)

Tan pronto como las nuevas versiones de BackTrack se liberan, las versiones anteriores pierden su soporte y servicio del equipo de desarrollo BackTrack.

BackTrack es la distribucin Linux centrada en las pruebas de penetracin. Sin ningn tipo de instalacin, la plataforma de anlisis se comienza directamente desde el DVD-Rom y es totalmente accesible en cuestin de minutos. Es evolucionado a partir de la fusin de dos distribuciones amplia difusin - Whax y Auditor de Seguridad de la coleccin. Al unir fuerzas y reemplazar estas distribuciones, BackTrack ha ganado gran popularidad y fue elegido en 2006 como el # 1 Distribucin de Seguridad en directo de insecure.org. profesionales de la seguridad, as como los recin llegados estn utilizando BackTrack como su conjunto de herramientas favoritas de todo el mundo. BackTrack tiene una larga historia y se bas en muchas distribuciones de linux diferentes hasta que ahora se basa en una distribucin de Linux Slackware y los guiones correspondientes Live-CD de Toms M. (www.slax.org). Cada paquete, configuracin del kernel y el guin est optimizado para ser utilizado por los probadores de penetracin de seguridad. Parches y la automatizacin se han aadido, aplicado o desarrollado para proporcionar un limpio y listo para usar "el medio ambiente. Despus de entrar en un procedimiento de desarrollo estable durante el ltimo lanzamiento y la consolidacin y la retroalimentacin Adems, el equipo se concentr para apoyar ms y ms nuevos hardware, as como proporcionar mayor flexibilidad y modularidad mediante la reestructuracin de la construccin y los procesos de mantenimiento. Con la versin actual, la mayora de las aplicaciones son construidas como mdulos individuales que ayudan a acelerar las liberaciones de mantenimiento y arreglos. Debido a que Metasploit es una de las herramientas clave para la mayora de los analistas que est estrechamente integrado en BackTrack y ambos proyectos colaboran juntos para proporcionar una aplicacin siempre sobre el filo de Metasploit dentro de las imgenes BackTrack CD-Rom. Ser superior durante su estancia fcil de usar es la clave para una buena seguridad live cd. Tomamos las cosas un paso ms all y alineados inversa a las metodologas de pruebas de penetracin y marcos de evaluacin (Issaf y OSSTMM). Esto ayudar a nuestros usuarios profesionales durante sus pesadillas notificacin diaria. Actualmente inversa consta de ms de 300 diferentes herramientas puesta al da que son lgicamente estructurados de acuerdo al flujo de trabajo de los profesionales de la seguridad. Esta estructura permite que incluso los recin llegados a encontrar las herramientas relacionadas con una determinada tarea a cumplir. Las nuevas tecnologas y tcnicas de prueba se combinan en BackTrack tan pronto como sea posible para mantenerla al da. Ninguna otra plataforma comercial o anlisis disponibles libremente ofrece un nivel equivalente de usabilidad con la configuracin automtica y se centran en las pruebas de penetracin.

Backtrack es una distribucin Linux orientada a los agentes de seguridad, pentester e investigadores de seguridad. En estos das se ha liberado Backtrack 4 pre-release, una de las ventajas de esta nueva versin es que mediante el comando apt-get se pueden actualizar los repositorios e incluso la misma distro. Cabe resaltar que esta versin aumenta mas libreras para ser compatible con mas tarjetas inalambricas y llevar a cabo auditoras a este tipo de redes. Las aplicaciones incluidas estn ordenadas con la siguientes categoras: BackTrackEnumeration BackTrackTunneling BackTrackBruteforce BackTrackSpoofing BackTrackPasswords

BackTrackWireless BackTrackDiscovery BackTrackCiscobacktrack4 BackTrackWeb Applications BackTrackForensics BackTrackFuzzers BackTrackBluetooth BackTrackMisc BackTrackSniffers BackTrackVOIP BackTrackDebuggers BackTrackPenetration BackTrackDatabase BackTrackRFID BackTrackPython BackTrackDrivers BackTrackGPU

As como su predecesor, Backtrack 4 pre-release, se puede instalar en el Disco Duro, instalar desde USB y bootear como LiveCD.

BackTrackBackTrack es una distribucin Linux en formato Live-CD enfocada a la seguridad y al hacking. Esta distribucin consta de numerosas herramientas enfocadas a la seguridad. BackTrack es una distribucin muy aceptada y popular entre las comunidad de Seguridad Informtica. BackTrack fue creada de la unin de dos distribuciones orientadas a la seguridad, el Auditor +Whax.

De paseoBueno ahora vamos a dar un paseo por BackTrack y nombrar algunas de los comandos de Linux y seguidamente las herramientas que lleva incluida esta distribucin.

Comandos Bsicos Linux

Cd /nombre directorio/- Cambia al directorio sealado Cp /origen/ /destino/- Copia el archivo especificado Mkdir /direccin/- Crea un directorio donde le especifiquemos Mv /origen/ /destino/- Mueve el archivo donde le digamos Ls- Lista del contenido del directorio en el que nos encontremos Cat- Se utiliza para ver el contenido de un archivo

HerramientasBackTrack lleva una serie de herramientas muy interesantes enfocadas al mundo de la seguridad y del hack. Voy a sealar el tipo de herramientas que lleva y voy a nombrar algunas de ellas. Os voy a explicar como utilizar una herramienta por consola as tendris una gua a seguir para poder utilizar todas las herramientas ya que todas pueden utilizarse de manera intuitiva y con ayuda de un pequeo traductor. Alguno de los grupos de herramientas no voy a explicarlos porque son demasiado evidentes y otros no demasiado interesantes. Para acceder a las herramientas vamos al men de BackTrack y despus BackTrack aqu como podis ver es donde estn todas las herramientas. El primer tipo de herramientas son las de:

Enumeration:(Ver Imagen 1.6)

Imagen 1.6 Estas herramientas se utilizan para sacar informacin de las maquinas como por ejemplo su SO y algunas de ellas tambin dan informacin sobre los servicios que corren en el PC examinado. Una de las herramientas ms conocidas en este campo es Nmap que funciona como scanner pero tambin puede englobarse en este campo. Os voy a explicar como usar una de las herramientas que incluye Enumeration en la pestaa de Operating System---> XProbe2. Esta aplicacin se utiliza por consola como habris podido comprobar despus de ejecutarla. Al abrir la aplicacin nos quedara as (Ver Imagen 1.7)

Imagen 1.7 Arriba del todo nos sale el nombre de programa y el autor. Ms abajo nos sale su modo de uso que es: Xprobe2 [Options] target. Como vemos primero va el nombre de programa para hacer referencia a el en consola despus las opciones que salen enumeradas justo debajo del modo de uso y target es la ip o dns del PC a escanear. Vamos a realizar una prueba. haremos la prueba con nuestro mismo PC. Pondremos Xprobe2 127.0.0.1 en esta ocasin no daremos ninguna opcin eso ya deberis ponerlas a vuestro gusto. Suponiendo que no entendis nada de lo que dicen las opciones podis usar el mismo traductor que tiene googlehttp://www.google.es/language_tools?hl=esesto os permitir utilizar cualquier herramienta ya que podris traducir las palabras que no entendis. Bueno despus de hacer realizado el escaneo nos quedara lo siguiente. (Ver Imagen 1.8)

Imagen 1.8 Como podis ver al finalizar el escaneo abajo del todo pone: -Host 127.0.0.1 Running OS: Linux Kernel 2.4.30" (Guess probability: 100%) El host es nuestra propia maquina por eso mismo el Sistema Operativo o el Kernel que detectara ser el del BackTrack y nos dice que el Sistema Operativo que usa es el Kernel 2.4.30 como veis la herramienta nos ha dado el Kernel que tiene la mquina que hemos escaneado. La herramienta ha cumplido totalmente su funcin. Este tipo de herramientas son muy tiles cuando queremos saber el Kernel que tiene alguna maquina en concreto para saber que exploits podemos utilizar.

Exploit Archives:(Ver Imagen 1.9)Este grupo de herramientas son los exploits este apartado consta de la herramienta ya muy conocida Metasploit. Y por otro lado de otra herramienta muy importante en esta distribucin y es Milw0rm-Milw0rm Archive. Esta herramienta consta de todos los exploits de milw0rm ordenados por Plataforma seguidamente por Denial of Service, Remote o Local, cuando hemos dado todos estos datos obtendremos una lista de todos los exploits disponibles ahora solo cabe elegir uno y utilizarlo. Se ha de reconocer que si uno sabe utilizar esta herramienta tendr en su poder una herramienta de gran potencial.

Imagen 1.9 En este apartado del artculo os voy a ensear a utilizarla esta herramienta. Una vez la hemos abierto desde el men de herramientas accederemos a platfmors de la siguiente manera. Cd platfmors una vez en este directorio miraremos que elecciones tenemos por hacer. Ejecutamos el comando Ls para saber que carpetas hay en este directorio (Ver Imagen 2.0) Como podemos ver nos sale una lista con las diferentes plataformas entre ellas destacaremos Linux y Windows que son las mas destacables.

Imagen 2.0 Una vez elegida la plataforma haremos lo siguiente cd nombredelaplatarforma. Segn la plataforma que elijamos nos saldr, Denial of Service, Remote, Local ahora accedemos al tipo de exploit que queramos por ejemplo cd Remote cuando estemos en este directorio volvemos a ejecutar el comando Ls y nos saldr una lista con todos los posibles exploits ahora lo que debemos hacer es darles permisos de ejecucin para eso haremos lo siguiente. Permisos de ejecucin Para cambiar los permisos de un archivo debemos usar el comando chmod. Este comando tiene varias sintaxis permitidas la primera es: chmod [opciones] modo-en-octal fichero Opciones tpicas son:-R para que mire tambin en los subdirectorios de la ruta. - vpara que muestre cada fichero procesado El modo en octal es un nmero en base 8 que especifique el permiso. Por ejemplo, 777 es indica todos los permisos posibles para todos los tipos de usuario. 666 indica que se dan permisos de

lectura y escritura, pero no de ejecucin. 766 indica que se dan permisos de lectura y escritura, pero slo tienen permiso de ejecucin para los usuarios que son dueos del archivo. 755 indica permisos para lectura y ejecucin, pero escritura slo para el usuario que es dueo del archivo. Ejemplo: chmod 777 exploit.sh Asigna todos los permisos al archivo exploit.sh La segunda no utiliza los nmeros de manera octal chmod [opciones] modo [, modo] fichero Para ello tenemos que tener claros los distintos grupos de usuarios: u:usuario dueo del fichero g:grupo de usuarios del dueo del fichero o:todos los otros usuarios a:todos los tipos de usuario Tambin hay que saber la letra que abrevia cada tipo de permiso: R:son los permisos de lectura W:se refiere a los permisos de escritura X:son los permisos de ejecucin Ejemplo: chmod a=rwx exploit.sh Despus de hace resto el archivo exploit.sh tendr permisos de lectura, escritura, ejecucin para todos los usuarios. Cuando un archivo tenga permisos de ejecucin nos saldr de color verde en la consola. Una vez le hemos dado permisos lo que debemos hacer es compilar el exploit para eso hacemos gcc nombre.c destino. Si no ponemos destino simplemente hacemos gcc nombreexploit.c Lo que har ser crear un archivo con el nombre de a.out simplemente lo que debemos hacer ahora es ejecutar el exploit de la siguiente manera A.out (Ver Imagen 2.1)

Imagen 2.1

Una vez ejecutado el exploit nos dir el modo de usarlo. Usage: a.out h -port -u -s Como veis nos da unos pasos muy sencillos para ejecutar y utilizar correctamente el exploit.

Fuzzers:(Ver Imagen 2.2)Es una metodologa para buscar errores en un protocolo, mediante la cual se envan diferentes tipos de paquetes que contienen datos que empujan las especificaciones del protocolo al punto de romperlas. Estos paquetes se mandan a un sistema capaz de recibirlos para despus monitorear los resultados. Que puedes hacer con el Fuzzing: 1. 2. 3. 4. 5. 6. Descubrir vulnerabilidades en cualquier tipo de protocolo. Dar informacin para crear cdigos con el fin de ejecutar cdigo arbitrario o cause DoS. Causar una denegacin del servicio. Causar logs en el sistema atacado. En pocos casos romper permanentemente un servicio. Probar la fiabilidad de ciertas aplicaciones.

Como veis es una tcnica que si sabiendo utilizarla podemos sacarle un gran rendimiento.

Spoofing:(Ver Imagen 2.3)

Imagen 2.3 En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Hay diferentes tipos de Spoofing que voy a enumerar y explicar muy brevemente: IP Spooging-Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar Arp Spoofing-Suplantacin de identidad por falsificacin de tabla ARP DNS Spoofing-Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa Web Spoofing-Suplantacin de una pgina web real aunque no debe confundirse con el pishing.

Mail Spoofing-Suplantacin en correo electrnico de la direccin e-mail de otras personas o entidades. Esta tcnica es usada con asiduidad para el envo de e-mails como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.

Tunneling:(Ver Imagen 2.4)La tcnica de tunneling consiste en implementar un protocolo de Red sobre otro .El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema que se est tratando, como por ejemplo, la redireccin de trfico.

Imagen 2.4

Forensic Tools:(Ver Imagen 2.5)

Imagen 2.5 Se denomina anlisis forense al proceso de analizar una copia completa de un sistema que ha sufrido una intrusin o ataque. El anlisis forense permite obtener la mayor cantidad posible de informacin sobre: El mtodo utilizado por el atacante para introducirse en el sistema Las actividades ilcitas realizadas por el intruso en el sistema El alcance y las implicaciones de dichas actividades Las puertas traseras instaladas por el intruso Realizando un anlisis forense nos permitir, entre otras cosas, recuperarnos del incidente de una manera ms segura y evitaremos en la medida de lo posible que se repita la misma situacin en cualquiera de nuestras mquinas. Un buen anlisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran las siguientes: En que fecha exacta se ha realizado la intrusin o cambio? Quin realiz la intrusin? Cmo entr en el sistema? Qu daos ha producido en el sistema? Si una vez realizado el anlisis forense no conocemos con exactitud las respuestas a estas

preguntas, no tendremos un anlisis funcional. Esto puede derivar en futuros ataques, bien por la misma persona, o bien por diferentes medios de intrusin que desconozcamos.

Crackeo de ContraseasBueno lo que os voy a ensear ahora es como aprovechar el Jonh The Ripper y el BackTrack para poder creackear contraseas con varios pcs. Teniendo la potencia de varios pcs lo que conseguiremos es reducir el tiempo de creackeo por ejemplo si en un pc normal una contrasea tarda en ser crackeada 2 das si utilizramos este mtodo 2 pcs solo tardara 1 da imagnense el potencial que podemos sacarle a esto.

Para los que no sabenJohn the Ripper es un programa de criptografa que aplica fuerza bruta para descifrar contraseas. Es uno de lo ms utilizados en su campo. Esta herramienta fue diseada en principio para sistemas operativos Unix pero luego se extendi u ahora funciona en al menos 15 Sistemas Operativos diferentes. Al ser de software libre se puede encontrar en la mayora de distribuciones Linux. Aunque es una herramienta catalogada para el cracking. Es una utilidad para administradores que si es usada adecuadamente no crea ningn tipo de peligro para el Sistema Operativo en el que se usa dicha Herramienta.

Como FuncionaJonh the Ripper lo que hace es usar un ataque de fuerza bruta usando un diccionario con palabras que puede ser contraseas tpicas y las van probando de una en una. Esto funciona bien porque la mayor parte de las contraseas que usa la gente son palabras de diccionario. Pero John the Ripper tambin prueba con variaciones de estas palabras: les aade nmeros, signos, maysculas y minsculas, cambia letras, combina palabras, etc. Adems ofrece el tpico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. ste es el sistema ms lento, y usado slo en casos concretos, ya que los sistemas anteriores. Bueno lo que debemos hacer ahora es bajarnos los archivos apropiados para realizar esta actividad.

Bajando las herramientas necesariasPara bajar las herramientas que necesitamos debes entrar en la pginahttp://offensivesecurity.com/downloads.html.

Imagen 2.6

Hemos de bajar estos archivos: (Ver Imagen 2.6) Pxe.mo Client.mo Server.mo John-mpi.mo Las guardaremos en el directorio Root ya que as a la hora de ejecutarlas nos ser ms cmodo. Ahora lo que vamos a hacer es darles permisos de ejecucin como ya hicimos anteriormente con otros archivos. (Ver Imagen 2.7)

Imagen 2.7 Una vez que ya les hemos dado permisos de ejecucin lo que debemos hacer ahora es lo siguiente. Lo siguiente lo haremos utilizando el entorno grafico primero de todo abrimos el men despus abrimos la seccin Internet y seguidamente abrimos Konqueror (Konqueror es un navegador libre. Funciona como gestor de archivos y tambin como navegador Web) y accedemos al directorio /root que es donde estn los archivos que bajamos hace un momento.

Preparando el ServidorUna vez que accedemos al directorio. Ejecutamos el archivo Server.mo y nos creara un archivo llamado Server.py esto es un modulo cosa que ara que ahora el Sistema Operativo cargue este modulo al iniciarse. Ahora debemos reiniciar el PC abrimos la consola y escribimos reboot comando que utilizaremos siempre que queramos que el Pc se reinicie. Una vez reiniciado el Pc nos saldr lo siguiente: (Ver Imagen 2.8)

Imagen 2.8 Primero nos pide el nombre que tendr el Hostserver aconsejo que los nombres no lleven ni ni puntos ni otros caracteres que no sean letras ya que solo contara hasta que aya una separacin o un guin o un punto. Y despus la clave secreta que debemos recordarla para despus poder

configurar el cliente. Una vez en la consola hacemos lo siguiente mpdtrace l y nos dar la ip que despus deberemos introducir en el cliente. Una vez configurado la maquina Server.

Configurando ClienteCogeremos la mquina que actuara de cliente. Lo que haremos ser lo mismo que hemos hecho con la maquina Server pero en esta ocasin el archivo que ejecutaremos ser el de Client.mo que a su vez nos creara el archivo Cliente.py, una vez ejecutado este archivo reiniciamos el PC. Cuando vuelva a iniciarse nos saldr unas cuestiones que debemos completarlo de la siguiente manera (Ver Imagen 2.9)

Imagen 2.9 1-Aqu debemos introducir el nombre que queremos darle al Hostcliente. 2-Debemos introducir la ip que obtuvimos en el Pc maquina. 3-Debemos introducir la misma contrasea que escribimos en la configuracin del cliente. Ahora para ver que los dos PCs estn conectados ejecutamos el comando mpdtrace como veis en la lista nos salen 2 PCs que son los dos nombres que hemos configurado ahora si crackeamos una contrasea lo harn los dos Pcs como si fueran uno sea un Pc con el doble de potencia bien seguidamente lo que haremos ser utilizar el crackeador.

CrackeandoAhora vamos a realizar las pruebas de Crackeo con los dos Pcs sobre la contrasea de administrador. El archivo que contiene la contrasea es el archivo /etc/shadow. Vamos a realizar este ejercicio paso por paso. Lo primero que vamos a hacer es cambiar la contrasea que viene por defecto en BackTrack que es (toor), para eso abriremos la consola y ejecutaremos el comandos Passwd yo en este caso he cambiado la contrasea toor por la contrasea hacker he usado esta contrasea para que el crackeador se de prisa en creackearla ya que hacer es un termino muy corriente mediante el mtodo diccionario le ser muy fcil creckearla. (Ver Imagen 3.0)

Imagen 3.0 Bien una vez cambiada la contrasea lo que vamos a hacer es copiar el archivo shadow que se encuentro en el directorio /etc lo copiaremos en el directorio /pentest/password/john-1.7.2/run (Ver Imagen 3.1)

Imagen 3.1 El comando que se usa para realizar una accin utilizando los Dos Pcs es mdp ejecutemos el comandos en la consola mpdhelp y ahora podemos ver los comandos mas importantes de este comando. (Ver Imagen 3.2)

Imagen 3.2 Ahora ejecutaremos el comando mpdrun como veis nos informa de lo que debemos hacer para poder ejecutar acciones con diversos PCs. (Ver Imagen 3.3)

Imagen 3.3 Bien por ultimo vamos a realizar el crackeo del archivo /etc/shadow como os dije antes este es el archivo que contiene la contrasea del administrador de el Sistema. Bien ahora vamos al men--- BackTrack--- Password Attaks--- Offline Attaks y abrimos el crackeador john una vez abierto ejecutaremos el comando ls para ver que verdaderamente copiamos el archivo shadow en el directorio. Ahora lo que debemos hacer es darle permisos de ejecucin para poder crackearlo ejecutamos chmod 777 shadow. Bien seguidamente debemos ejecutar el comando ls y como veremos estar en verde cosa que quiere decir que le dimos permisos de ejecucin. Bueno ahora lo que vamos a hacer es mirar si los dos ordenador estn conectados correctamente

ejecutamos el comando mpdtrace si nos sale una lista con los dos Pcs es que todo esta correcto y podemos proceder a crackear el archivo. Bien cuando de verdad hemos comprobado que estn conectados ejecutaremos lo siguiente. ElhackerCliente run ~ # mpiexec john shadow(Ver Imagen 3.4) Como podis ver despus de ejecutar este comando john nos da la contrasea de administrador que antes habamos puesto.

http://foro.elhacker.net/wireless_en_linux/manual_backtrack-t171223.0.html#ixzz1dPIv4g9s

Instalacin del disco duro BackTrack disco duro limpio de instalacinEste mtodo de instalacin es la ms sencilla disponible. El supuesto es que el disco duro entero va a ser utilizado para BackTrack.1. Arrancar BackTrack en la mquina a instalar. Una vez arrancado, el tipo de "startx" para llegar a la interfaz grfica KDE. 2. Haga doble clic en el " install.sh "script en el escritorio, o ejecutar el comando" ubicuidad "en la consola. 3. Seleccione su ubicacin geogrfica y haga clic en "forward". Lo mismo para la

distribucin del teclado. 4. La siguiente pantalla le permite configurar el diseo de las particiones. La hiptesis es que estamos eliminando toda la unidad y la instalacin de BackTrack en l.

5. Aceptar el resumen de la instalacin y el cliente "Instalar". Permita que la instalacin se

ejecute y completa. Reiniciar cuando haya terminado. 6. Inicie sesin en BackTrack con el nombre de usuario y contrasea por defecto root / toor. Cambiar la contrasea de root. 7. Fijar el framebuffer splash escribiendo "fijar-splash" (o "arreglar-splash800" si desea un framebuffer de 800 600) reiniciar el sistema,.

BackTrack 4 es una herramienta basada en Debian para realizar completas auditoras de seguridad a sistemas informticos. Ofrece dos posibilidades de ejecucin, bien un Live CD o instalacin convencional. El software incluye decenas de herramientas orientadas a la auditora de mltiples aspectos de sistemas (analizadores de paquetes, anlisis forense, esc

Esta herramienta en su versin 4 es producto de un desarrollo que se ha prolongado a lo largo de 18 meses por parte de los desarrolladores de Remote Exploit. Puedes descargar la aplicacin directamente desde la web oficial a travs de este enlace . Si eres administrador de sistemas Linux aqu tienes una buena compilacin de herramientas que facilitarn enormemente la ardua tarea de auditar tus sistemas


Recommended