25
 Manual Geral Back Track em Português (Único na net) Manual - BackTrack - Brasil  Neste artigo iremos aprender como instalar o BackTrack a partir do zero e como u sá-lo. Também aprenderemos a usar algumas das suas ferramentas e do desempenho, incluindo o John The Ripper nesta distribuição o que permite a quebra de uma senha com vários tipos de PCS, ao mesmo tempo dar maior rapid ez e eficiên cia. Esse processo não in clui a outras distribuições, pois é uma característica dessa distribuição. * O que você vai ver a partir das caixas de texto são meus próprios comentários que você não deve colocá-lo no console como são pequenos os esclarecimentos que lhe permitirá compreender melhor os processos que estamos fazendo. BackTrack BackTrack Linux é um formato de Live-CD focando a segurança e hacking. Esta distribuição é composto por diversas ferramen tas centradas na segurança. BackTrack é uma distribuição amplamente aceito e popular entre a comunidade de IT Security. BackTrack foi criada a partir da fusão de duas distribuições orientada para a segurança, o Auditor + Whax.  Inicio de BackTrack A primeira coisa a fazer é baixar o CD-Live, site onde você pode encontrar http://www.remote-exploit.org/backtrack_download.html uma distribuição directa  para download, agora temos que salvar o arquivo .Iso imagem no CD . Como gravar um ISO Se você nunca queimou uma imagem ISO, uma forma simples de fazer isso é instalar o Nero (um dos programas mais conhecidos para a gravação de CDs ou DVDs) após a emissão de instalação que n ão iremos abord ar neste artigo, você deve f azer o seguinte. Direito-clique em Abrir com Escolher programa-Review. Nero.exe Após o executável procurar e identificar

Manual Geral Back Track em Português

Embed Size (px)

Citation preview

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 1/25

 

Manual Geral Back Track em Português (Único na net)

Manual - BackTrack - Brasil 

Neste artigo iremos aprender como instalar o BackTrack a partir do zero e como usá-lo.

Também aprenderemos a usar algumas das suas ferramentas e do desempenho, incluindo o

John The Ripper nesta distribuição o que permite a quebra de uma senha com vários tipos de

PCS, ao mesmo tempo dar maior rapidez e eficiência. Esse processo não inclui a outras

distribuições, pois é uma característica dessa distribuição.

* O que você vai ver a partir das caixas de texto são meus próprios comentários que você não

deve colocá-lo no console como são pequenos os esclarecimentos que lhe permitirá

compreender melhor os processos que estamos fazendo.

BackTrack 

BackTrack Linux é um formato de Live-CD focando a segurança e hacking. Esta distribuição é

composto por diversas ferramentas centradas na segurança. BackTrack é uma distribuição

amplamente aceito e popular entre a comunidade de IT Security. BackTrack foi criada a partir

da fusão de duas distribuições orientada para a segurança, o Auditor + Whax.

 

Inicio de BackTrack 

A primeira coisa a fazer é baixar o CD-Live, site onde você pode

encontrar http://www.remote-exploit.org/backtrack_download.html uma distribuição directa

 

para download, agora temos que salvar o arquivo .Iso imagem no CD .

Como gravar um ISO 

Se você nunca queimou uma imagem ISO, uma forma simples de fazer isso é instalar o Nero

(um dos programas mais conhecidos para a gravação de CDs ou DVDs) após a emissão de

instalação que não iremos abordar neste artigo, você deve fazer o seguinte. Direito-clique em

Abrir com Escolher programa-Review. Nero.exe Após o executável procurar e identificar

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 2/25

 

se 

e¡ ¡   io ¢ 

£  

is o ¤  

¥ 

¦  

§  i  ̈  o ©   esmo ¥  o  

¥ 

¤  

ma e some ¢ 

 

e  ̈  o¡   ê 

e ¥ 

£  

  ¦  

§  e se  

§  i ¥  os     assos  

í    i¡   os   

a   

¥ avação

  

Sigamos... 

Uma  vez ¦  

§ e

 

e¢  

amos fei 

§ 

  

o isso  

  

evemos i¢ i¡   iar o ¡   omputador  a  partir  do disco

  

ravado anteriormente 

os  novos   Cs  ultimamente e ele detectou  apenas  colocar o CD no

drive   se tiver  um 

  C mais  anti   o ¦  

ue confi  

urar  a   IO

  

  para  arrancar  a  partir  do CD   mas 

agora estamos começando  

ackTrack. 

 

!  

er Imagem 1.0) 

Imagem 1.0 

  

e tudo for colocado corretamente irá perguntar o seguinte "   

Usuario: root 

Senha: toor 

Logo aparecerá da seguinte maneira:  

!  

er Imagem 1.1). 

Imagem 1.1 

Criando#  

artições 

Cada  disco rígido é uma  unidade física  diferente.  $  o entanto  

os  sistemas operacionais  não

funcionam  com  unidades físicas  diretamente   mas  com  unidades  lógicas. Dentro da  mesma 

unidade de disco rígido físico pode ser mais drives lógicos. Cada uma das unidades lógicas é o

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 3/25

 

que chamamos de partição. Isso significa que podemos dividir seu disco rígido em duas

unidades lógicas e agir como se tivéssemos dois discos rígidos. As partições podem ser de dois

tipos: as partições primárias e partições lógicas. Embora apenas as partições primárias podem

ser ativados. Para um disco rígido utilizável deve ter pelo menos uma partição.

O sistema operacional deve ser instalado em partições primárias, caso contrário o sistema

operacional não irá arrancar. As outras partições que não contêm um sistema operacional

pode ser criado como partições lógicas. Portanto, há alguns que dizem que pode ser instalado

em partições primárias, mas isso não é inteiramente verdade, devem ter instalado um

pequeno programa em uma partição primária.

%   m dos programas mais conhecidos para criar partições é o Partition Magic agora em versão

8.0 para obter mais informações, por favor

visite http://es.wikipedia.org/wiki/PartitionMagic mas neste caso vamos criar as partições de

 

um mesmo console BackTrack introduzir o seguinte. Para escrever o típico / o que fazemos a

partir do teclado como o teclado do BackTrack é espanhol e é diferente do que costumamos

usar. Agora, execute os seguintes passos.

Código:

BT ~ # fdisk /dev/sda  

Device contains neither a valid DOS partition table, nor Sun, SGI or

OSF disklabel 

Building a new DOS disklabel. Changes will remain in memory only,

until you decide to write them. After that, of course, the previous

content won't be recoverable.  

Command (m for help):n [enter]  

Command action

e extended 

p primary partition (1-4): p [enter]*Aquí seleccionamos la

partición primaria*

Partition number (1 -4): 1[enter] *Esto es el numero d e la partición* 

First cylinder (1-456, default 1):[enter] *Presionando enter lo

que hacemos 

es seleccionar la opción default que es 1 *  

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 4/25

 

Using default value 1  

Last cylinder or +size or +sizeM or +sizeK (1 -456, default 456):

+50M [enter] *Esto 

es el tamaño en megas de la partición creada*  

Command (m for help):n [enter]  

Command action 

e extended 

p primary partition (1 -4):p [enter] 

Partition number (1 -4): 2 [enter] 

First cylinder (52 -456, default 52):[enter]  

Using default value 8 

Last cylinder or +size or +sizeM or +sizeK (8 -456, default 456):

+512M [enter] 

Command (m for help): n [enter]  

Command action

e extended 

p primary partition (1 -4):p [enter] 

Partition number (1 -4): 3 [enter] 

First cylinder (71-456, default 71):[enter]  

Using default value 71  

Last cylinder or +size or +sizeM or +sizeK (71 -456, default 456):

[enter] 

Using default value 456  

Command (m for help): a [enter]  

Partition number (1 -4): 1 [enter] 

Command (m for help): t [enter] 

Partition number (1 -4): 2 [enter] 

Hex Code (Type L to list codes ): L * Nos listara el numero de las

opciones que podemos elegir*  

Hex Code (Type L to list codes): 82 *(Ver Imagen 1.2) El 82 es Linux

Swap, vosotros podéis elegir la que más os convenga* 

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 5/25

 

Command (m for help): w [enter]  

The partition table has been altered!

Calling ioctl() to re -read partition table.

Syncing disks. 

Imagem &  .2 

Criando sistema de ficheiros 

O que temos de fazer agora é criar as partições do sistema de arquivos para gravar dados

sobre as partições. Normalmente, cada sistema ficherosparticiones. Normalmente, cada

sistema de arquivos foi projetado para melhorar o desempenho de um determinado sistema

operacional. Existem diferentes sistemas de arquivos Vou explicar brevemente cada um deles:

-FAT: Este sistema de arquivos é baseado em uma tabela de alocação de arquivos que se

torna o índice do disco rígido. Embora este sistema tem limitações importantes, como o nome

do arquivo deve ser curto, o tamanho máximo de partição de 2GB e alguns outros

inconvenientes.

-VFAT: Neste sistema de arquivos vai conseguir resolver todos os problemas que tinha o FAT,

como o realizado para estender o limite de 255 caracteres entre o nome ea extensão.

 

-FAT32: Permite trabalhar com partições maiores que 2 GB é uma das melhorias incluídas

nele.

-NTFS: Este é o sistema de arquivos que permite que você use todos os recursos de segurança

dos ficheiros do Windows NT.

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 6/25

 

 

-HPFS: HPFS é o sistema de arquivo do próprio OS / 2. Ela usa uma estrutura muito eficiente

para a organização de dados sobre as partições.

Para criar as partições que você deve fazer o seguinte vou explicar alguns dos passos que nósvamos fazer, mas não todos porque alguns são totalmente dedutivo e repetitivo.

Código:

BT ~ # mkfs.ext3 /dev/sda1

mke2fs 1.38 (30 -Jun-2005)

Filesystem label=

OS type: Linux

Block size=1024 (log=0)

Fragment size=1024 (log=0)

14056 inodes, 56196 blocks

2809 blocks (5.00%) reserved for the super user

First data block=1

7 block groups

8192 blocks per group, 8192 fragments per group

2008 inodes per group

Superblock backups stored on blocks:

8193, 24577, 40961

Writing inode tables: done

Creating journal (4096 blocks): done

Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 25 mounts

or 180 days, whichever comes first. Use tune2fs -c or -i to

override

BT ~ # mkfs.ext3 /dev/sda3 *Ver Imagen 1.3*

mke2fs 1.38 (30Jun-2005) Filesystem label=

OS type: Linux

Block size=4096 (log=2)

Fragment size=4096 (log=2)

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 7/25

 

387840 inodes, 775136 blocks

38756 blocks (5.00%) reserv ed for the super user

First data block=0

24 block groups

32768 blocks per group, 32768 fragments per group

16160 inodes per group

Superblock backups stored on blocks:

32768, 98304, 163840, 229376, 294912

Writing inode tables: done

Creating journal (16384 blocks): done

Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 27 mounts or

180 days, whichever comes first. Use tune2fs -c or -i to overrid

Imagen ' .3 

Montando os Dispositivos 

A próxima coisa a fazer é montar o dispositivo. Muda o diretório para montar tmp. Nós

criamos os diretórios necessários e montar os dispositivos. O que vamos fazer o seguinte:

Código:

BT ~ # cd /tmp * Acesso para o diretório tmp *

BT tmp ~ # mkdir boot * Crie o diretório de boot

BT tmp ~ # mkdir bt2 * Criar o BT2 direcotorio *

BT tmp ~ # mount /dev/sda1 boot

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 8/25

 

* Monta a primeira partição do disco sda no diretório acima *

BT tmp ~ # mount /dev/sda3 bt2

* Monte a terceira partição da unidade sda no diretório acima *

O que devemos agora entrar startx no console, que será a partir do ambiente gráfico KDE.Bem, depois de iniciar o ambiente gráfico e continuamos. (Ver Imagem

( .4).

Imagem) .4 

Agora vamos instalar o BackTrack em nosso HD (disco rígido). Bem, a primeira coisa que

fazemos é mostrar menu. No caso de quem não sabe é o K azul é canto inferior esquerdo. Em

seguida, vá para Sistema e depois BackTrack Installer.

Vamos instalar o caixa que temos de fazer é preenchê-lo com os dados adequados com os

quais temos anteriormente utilizadas para preparar a instalação. Precisamos preencher os

detalhes como segue:

(Ver Imagem 0  .5).

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 9/25

 

 

Imagem 1  .5 

Source: /Boot

Install BackTrack to: /tmp/bt2

Write MBR to: /dev/sda

Installation Met 2   od: Real (2700 MB Requiered)

E então dá-lo a instalar. E ainda temos o sistema operacional instalado no disco rígido agora

teremos o CD-Live para usar inversas. 

Prosseguindo: 

Bem, agora vamos dar um passeio no BackTrack e nome de alguns dos comandos no Linux, as

ferramentas que incluiu a distribuição.

Comandos Básicos Linux 

Cd /nome directorio/- Mude para o diretório apontado

Cp /origen/ /destino/- Copia um arquivo especificadoMkdir /direção/- Cria um diretorio especificado

Mv /origen/ /destino/- Move um arquivo apontado

Ls-Lista o conteúdo do diretório em que nos encontramos

Cat- É utilizado para visualizar o conteúdo de um arquivo

Ferramentas 

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 10/25

 

BackTrack carrega um conjunto de ferramentas muito interessantes centradas na segurança

mundial ea hack. Vou indicar o tipo de ferramentas que tem e vou citar alguns deles. Vou

explicar como usar uma ferramenta eo console terá um guia para seguir a fim de utilizar

todas as ferramentas e todos podem ser usados de forma intuitiva e com a ajuda de um

tradutor de pequeno porte.

Alguns dos grupos de ferramentas que eu não vou explicar porque são demasiado óbvios e não

muito interessante. Para acessar o menu vá em Ferramentas e em seguida, BackTrack

BackTrack é aqui como você pode ver onde todas as ferramentas.

O primeiro tipo de ferramentas são:

Enumeração: (Ver Imagem 3  .6)

Imagem 4  .6 

Estas ferramentas são utilizadas para extrair informações de máquinas, tais como seu sistema

operacional e alguns deles também dão informações sobre os serviços em execução no PC

revisão. 5   ma das ferramentas mais populares nesta área está a funcionar como scanner

Nmap, mas também podem ser incluídos neste campo.

Vou explicar como usar uma das ferramentas incluídas no guia de uso do sistema de

enumeração --->XProbe2.

Esta aplicação é usada pelo console e você tem visto depois da corrida.

Quando você abrir o aplicativo continuará a ser bem (Ver Imagem3 .7)

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 11/25

 

 

Imagem 6  .7 

Acima de tudo, temos o nome do programa e autor.

Abaixo vai a maneira que nós usamos é: Xprobe2 [Options alvo]. Como se vê primeiro é o

nome do programa para se referir ao console depois de deixar as opções listados diretamente

abaixo do alvo e modo de usar o IP ou DNS do computador para digitalizar. Iremos realizar um

teste. 'Ll teste com o nosso próprio PC. Nós Xprobe2 será 7  27.0.0. 7  , nessa ocasião, não dará

nenhuma opção e você terá que colocá-los a seu gosto. Supondo que você não percebe nada

dizem as opções que você pode usar o mesmo tradutor

quehttp://www.google.es/language_tools?hl=ptgoogle isso permitirá que você usar qualquer

 

ferramenta que você pode traduzir as palavras que não percebem. Bem, depois de fazer o

exame que tinha feito a seguir.

(Ver Imagem7 .8)

Imagem6 .8 

Como você pode ver o final da digitalização de todos os lugares abaixo:

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 12/25

 

 

-Host8 27.0.0.

8 duração OS: Linux Kernel

8 930/04/02 "(probabilidade Guess

8 00%) O

acolhimento é a nossa própria máquina é por isso que o sistema operacional ou kernel que irá

detectar o BackTrack e nos diz que o Sistema Operacional 8  930/04/02 Kernel é usado como a

ferramenta que você vê nos deu o kernel que você tem a máquina que temos digitalizadas. Aferramenta é completamente cumprido a sua função. Essas ferramentas são muito úteis

quando queremos saber o Kernel para que qualquer máquina particular saberque podemos

usar exploits.

Exploit Arquivos: (Ver Imagem 8  .9)

Este grupo de instrumentos são feitos nesta secção é constituído por instrumento bem

conhecido e Metasploit. E do outro lado de uma outra ferramenta muito importante nessa

distribuição e Milw0rm-Milw0rm Archive. Esta ferramenta consiste de todas as façanhas de

Milw0rm, em seguida, classificadas por plataforma de negação de serviço, local ou remoto,

quando tivermos todos os dados que obtemos uma lista de todos os exploits disponíveis agora

só escolher uma e usá-lo. É preciso reconhecer que, se alguém sabe como usar essa

ferramenta deve manter uma ferramenta com grande potencial.

Imagem 9  .9 

Esta seção do artigo, vou ensinar você a utilizar esta ferramenta.@  ma vez que tenhamos

aberto a partir do menu Ferramentas começará platfmors seguinte. platfmors Cd vez neste

diretório vai olhar para que a eleição tem que ser feito. Execute o comando ls para saber que

existem pastas nesse diretório (ver imagem 2.0) Como você pode ver temos uma lista de

diferentes plataformas, incluindo Linux e Windows que destacar os mais notáveis.

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 13/25

 

 

Imagem 2.0 

Depois de ter escolhido a plataforma vai fazer o seguinte cd nombredelaplatarforma. De

acordo com a plataforma que irá escolher, Denial of Service, remoto e local, agora chegamosao tipo de exploração que queremos, por exemplo, Remote cd quando voltarmos a este

executar o diretório do comando ls e vamos obter uma lista de todas as façanhas possível

agora que temos a fazer é dar permissões de execução para que possamos fazer a seguir.

Permissões de execução 

Para alterar as permissões de um arquivo deve usar o comando chmod. Sintaxe Este comando

tem várias permitiu a primeira é:

chmod [opções] modo arquivo-en-octal

opções  típicas  são: -R para olhar também nos subdiretórios do caminho. - V para mostrar

todos os arquivos processados.

O modo octal é um número em base 8 para especificar a licença. Por exemplo, 777 é

apresentado todas as permissões possíveis para todos os tipos de usuário. Indica que existem

666 permite ler e escrever, mas não foi implementado. Indica que existem 766 licenças de

leitura e escrita, mas têm apenas permissão de execução para usuários que possuem o

arquivo. 755 indica a permissão de ler e executar, mas escrever somente para o usuário dono

do arquivo.

Exemplo: 

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 14/25

 

chmod 777 exploit.sh

Atribuir todas as permissões para o arquivo exploit.sh

O segundo não usa números como octal

chmod [opções [mode], o modo de arquivo] ...

Para fazer isso, devemos ser claros quanto a diferentes grupos de usuários:

u: A   suário dono do arquivo

g: Grupo de usuários do dono do arquivo

o: Todos os outros usuarios

a: Todos os tipos de usuarios

Também preciso saber a letra, que reduz cada tipo de licença:

R: Somente Leitura

W: Refere-se as permissões de escritua

X: Permissões de execução

Exemplo: 

chmod a=rwx exploit.sh 

Depois que o arquivo não irá descansar exploit.sh permissões de leitura, gravação, execução

para todos os usuários. Quando um arquivo tem as permissões de execução nos deixará verde

no console. A   ma vez que tenhamos dado a permissão que temos que fazer é compilar a

explorar para que nome.c destino gcc. Se não alvo apenas fazer nomeexploit.c gcc que vai

fazer é criar um arquivo com o nome a.out exatamente o que fazer agora é executar o exploit

da seguinte forma A.out (Ver Imagem 2. B  )

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 15/25

 

 

Imagem 2. C   

D   ma vez executado, o exploit vai nos dizer como ela é usada.

Modo de Usar: a.out ²h -port -u -s

Como você pode ver nos dá alguns passos simples de implementar e utilizar com sucesso a

explorar.

Fuzzers: (Ver Imagem 2.2)

É uma metodologia de erros em um protocolo, que são enviados por diferentes tipos de

pacotes que contêm dados que as especificações do protocolo empurrar o ponto de ruptura.

Estes pacotes são enviados a um sistema capaz de receber.

O que você pode fazer com Fuzzing: 

E . Descobrir vulnerabilidades em qualquer tipo de protocolo.

2. Fornecer informações para criar códigos para executar código arbitrário ou causar negação

de serviço.

3. Causar uma negação de serviço.

4. Causar logs do sistema atacado.5. Em casos raros, permanentemente quebrar um serviço.

6. Para testar a fiabilidade de determinadas aplicações.

Como você pode ver é uma técnica utilizada, sabendo que se pode obter um excelente

desempenho.

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 16/25

 

Spoofing: (Ver Imagem 2.3)

Imagem 2.3 

Em termos de segurança de rede se refere ao uso de técnicas de phishing, normalmente com

o uso malicioso ou de investigação. Existem diferentes tipos de falsificação que irá listar e

explicar muito brevemente:

IP Spooging- Ela consiste basicamente de substituir o endereço IP de origem de TCP / IP para

outro endereço IP para o qual pretende representar.

Arp Spoofing- O roubo de identidade para o estabelecimento de tabela ARP.

DNS Spoofing- Personificação nome de domínio. É a distorção de uma relação de "Domain

Name" IP "para uma consulta de resolução de nomes, ou seja, resolvido com um falso

endereço IP um nome DNS ou vice-versa.

Web Spoofing- Personificação de um Web site real, mas não deve ser confundido com

phishing.

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 17/25

 

Mail Spoofing- Spoofing de e-mail do e-mail para outras pessoas ou entidades. Esta técnica é

usada regularmente para enviar e-mails como um complemento perfeito para o uso de

phishing e spam, é tão simples quanto usar um servidor SMTP configurado para o efeito.

Tunneling: (Ver Imagem 2.4)

A técnica de encapsulamento é implementar um protocolo de rede sobre a outra. A utilização

desta técnica objectivos diferentes, dependendo do problema a ser tratado, por exemplo,

redirecionamento de tráfego.

Imagem 2.4 

Forensic Tools: (Ver Imagem 2.5)

Imagem 2.5 

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 18/25

 

A análise forense é chamado o processo de análise de uma cópia completa de um sistema que

sofreu uma invasão ou ataque.

A análise forense pode obter tanta informação quanto possível sobre: O método utilizado pelo

atacante para entrar no sistema de atividades ilegais realizadas pelo intruso no sistema, o

alcance e as implicações dessas atividades backdoors instalados pelo intruso.

Realizando uma análise forense permitirá, nomeadamente, a recuperar do incidente de uma

forma mais segura e evitar, tanto quanto possível repetir a mesma situação, em qualquer de

nossas máquinas.

F  ma boa análise forenses devem dar respostas a várias questões, entre as quais as seguintes:

¿Em que data exacta a intrusão ocorreu ou mudança?

¿Quem executou a invasão?

¿Como ele entrou no sistema?

¿O dano ocorreu no sistema?

Se depois de completar a perícia não sei as respostas exatas para essas perguntas, não

teremos uma análise funcional. Isso pode levar a novos atentados, seja pela mesma pessoa,

ou por diferentes meios de intrusão não sei.

Crackeando Senhas 

Bem o que eu vou mostrar agora é como utilizar Jonh The Ripper e senhas creackear

BackTrack para vários computadores. Ter o poder de vários computadores que estamos

fazendo é reduzir o tempo creackeo por exemplo, se um pc normal tem uma senha para ser

quebrado dois dias, se utilizado este método 2 pcs apenas tomar um dia imaginar o potencial

que podemos obter esta.

Para aqueles que não sabem:  

John the Ripper é um programa de criptografia que se aplica a força bruta para quebrar

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 19/25

 

senhas. É um dos mais utilizados em seu campo. Esta ferramenta foi projetada inicialmente

para os sistemas operacionaisG  nix, mas se espalhou ou trabalha agora em pelo menos

H 5

diferentes sistemas operacionais. Sendo o software livre pode ser encontrado nas

distribuições Linux Maori. Embora seja uma ferramenta para rachar agendada. É uma

utilidade para os administradores que, se usado corretamente não criar qualquer perigo parao sistema operacional que usa esta ferramenta.

Como Funciona 

Jonh fazer o Estripador é usar um ataque de força bruta usando um dicionário com palavras

que podem ser típicas e as senhas são testados um a um. Isso funciona bem porque a maioria

das pessoas usa senhas que são palavras do dicionário. Mas John the Ripper também testar

variações dessas palavras são acrescentados números, pontuação, letras maiúsculas, letras

mudança, combinando palavras e assim por diante. Ele também oferece o sistema de força

bruta típico que os testes de todas as combinações possíveis, são palavras ou não. Este é o

sistema mais lento, e utilizados apenas em casos específicos, como os sistemas anteriores.

Bem, temos de fazer agora é sair os arquivos apropriados para essa atividade.

Baixando as ferramentas necessárias 

Para baxiar as ferramentas necessárias necessitamos que entre nesse site: http://offensive-

 

security.com/downloads.html.

 

Imagem 2.6 

Temos que baixar esses arquivos: (Ver Imagem 2.6)

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 20/25

 

 

Pxe.mo 

Client.mo 

Server.mo 

John-mpi.mo 

Salve-o no diretório raiz e executá-los quando é que vamos ser mais confortável.

Agora o que vamos fazer é dar-lhes permissões de execução como eu fazia antes com outros

arquivos.

(Ver Imagem 2.7)

Imagem 2.7 

Depois de ter-lhes dado permissão para realizar o que devemos fazer agora é isso. A próxima

coisa que vou fazer isso usando o ambiente gráfico antes de tudo abra o menu depois de abrir

a seção de Internet e abra o Konqueror (Konqueror é um navegador grátis. Works como um

gerenciador de arquivos e navegador da Web também) e vá para / root que é onde os

arquivos que você baixou há pouco.

Preparando o Servidor 

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 21/25

 

Uma vez I  

ue você acessar o diretório. P  

erver.mo eQ   ecutar o arquivo e vamos criar um arquivo

chamado uma coisa P  

erver.py módulo que está arando a carga OP  

este módulo na 

inicialização. Agora temos que reiniciar oR  C abra o console de comando e digite reboot para 

usar sempre que quiser reiniciar o R   C. Depois vamos reiniciar o R   C como se segue:  S 

T  

er 

Imagem U  

.8) 

Imagem V  .8 

R  rimeiro

W  perguntou o nome que irá aconselhar o

X  ostServ não ter os nomes ou 

Y ou pontos ou 

outros caracteres diferentes letras e que só até a enfermeira dizer uma separação ou um 

traço ou um ponto.  ̀ 

então a chave secreta e então nós temos que lembrar de configurar o

cliente. Uma vez no consoleW faça o seguinte mpdtrace

Y ly nos dar o ip que depois que fazemos 

para o cliente. Depois de ter configurado a máquina Server. 

Configurando Cliente 

Tomaremos a máquina cliente a agir. O que vamos fazer o que temos feito com a máquina do

servidor, mas desta vez o arquivo será eQ   ecutado Client.mo que por sua vez, criou-nos 

Cliente.py arquivo, quando eQ   ecutado o arquivo, reinicie o R   C. a  

uando nós começamos de

novo, vamos concluir algumas questões como segue. S 

T  

er Imagem U  

.9) 

Imagem  V   .9 

1-Aqui é preciso digitar o nome que deseb 

a dar a X  

ostcliente. 

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 22/25

 

2-Entramos no ip tivemos na máquina PC.

3-Devemos digitar a mesma senha que você digita na configuração do cliente.

Agora, para ver que os dois PCs estão ligados mpdtrace executar o comando que você vê na

lista vamos 2 PCs que são os dois nomes que criaram agora se eles vão quebrar a senha, osdois PCs como um osso de um PC com o dobro potência bem abaixo do que vamos fazer é usar

o cracker.

Crackeando 

Agora vamos fazer testes de quebra com os dois PCs na senha do administrador. O arquivo

contendo a senha é o arquivo / etc / shadow. Nós estamos indo para executar este passo a

passo. A primeira coisa que fazemos é mudar a senha padrão que vem no BackTrack é (toor),

para que abra o console e executar o comando passwd, neste caso eu mudei a senha toor

hacker a senha que eu usei essa senha para o cracker teria que seguir em frente creackearla

desde fazer é um termo muito comum dicionário usando o método pode facilmente

creckearla. (Ver Imagem 3.0)

Imagem 3.0 

Bem, depois de mudar a senha que estamos fazendo é copiar o arquivo shadow que está

localizado no diretório / etc copiado para o diretório / pentest/password/john- c  .7.2/run (Ver

Imagem 3.c )

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 23/25

 

 

Imagem 3. d   

O comando utilizado para executar uma ação usando os dois PCs é mdp executar os comandos

no console mpdhelp e agora podemos ver os comandos mais importantes deste comando. (VerImagem 3.2)

Imagem 3.2 

Agora, execute o comando como você vê mpdrun informa-nos o que devemos fazer para

implementar ações com diferentes PCs. (Ver Imagem 3.3)

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 24/25

 

 

Imagem 3.3 

Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu disse antes este é o

arquivo contendo a senha do administrador do sistema.

Bem, agora nós menu BackTrack --- --- --- Offline Senha Attaks Attaks e abra o cracker John

depois de aberto execute o comando ls para ver quem realmente copiou o arquivo shadow no

diretório. Agora temos que fazer é dar permissão de execução para executar chmod 777 crack

sombra. Bem, então corremos o comando ls e como será coisa verde para dizer que deu-lhe

permissões de execução.

Bem, agora o que vamos fazer é ver se os dois computadores estão conectados corretamente

mpdtrace executar o comando se obter uma lista dos dois PCs é que tudo está correto e que

pode avançar para o arquivo de crack. Bem, quando nós vimos que realmente estão ligadas

executar o seguinte.

ElhackerCliente run ~ # mpiexec john shadow (Ver Imagem 3.4)

Como você pode ver após a execução deste comando John dá a senha do administrador antes

de postar.

5/9/2018 Manual Geral Back Track em Português - slidepdf.com

http://slidepdf.com/reader/full/manual-geral-back-track-em-portugues 25/25

 

 

Imagem 3.4 

Adeus à final ... 

Finalmente temos a fazer é desligar console Poweroff isso vai fazer uma transformação total.

Espero que tenham gostado do artigo e que vocês tenham aprendido um pouco sobre o

BackTrack e seu grande potencial no mundo da penetração digital.

 

Autor: Isirius (Modificações Pedro Farbo)

Tradução: Pedro Farbo