Ir para conteúdo

[Linux] BackTrack - Da História à Instalação


Posts Recomendados

Índice

  • Introdução
  • História e Descrição
  • Lista de algumas ferramentas
  • Instalação
  • Demonstração do uso do Backtrack
  • KALI LINUX o Futuro do Backtrack
  • Downloads
  • Créditos

ab6d76f13cdb3085930f079defa90fdc-d3hxyqb.png

separadorH.jpg

 

História e Descrição

 

Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.

BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de núcleo e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.

Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.

Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).

Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.

Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo actualizado.

Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração.

 

ab6d76f13cdb3085930f079defa90fdc-d3hxyqb.png

separadorH.jpg

Lista De Algumas Ferramentas

Coleta De Informações

  • Ass
  • DMitry
  • DNS-Ptr
  • dnswalk
  • dns-bruteforce
  • dnsenum
  • dnsmap
  • DNSPredict
  • Finger Google
  • Firewalk
  • Goog Mail Enum
  • Google-search
  • Googrape
  • Gooscan
  • Host
  • Itrace
  • Netenum
  • Netmask
  • Pirana
  • Protos
  • QGoogle
  • Relay Scanner
  • SMTP-Vrfy
  • TCtrace

 

Mapeamento De Rede

 

  • Amap 5.2
  • Ass
  • Autoscan 0.99_R1
  • Fping
  • Hping
  • IKE-Scan
  • IKEProbe
  • Netdiscover
  • Nmap
  • NmapFE
  • P0f
  • PSK-Crack
  • Ping
  • Protos
  • Scanrand
  • SinFP
  • Umit
  • UnicornScan
  • UnicornScan pgsql 0.4.6e module version 1.03
  • XProbe2
 

PBNJ 2.04

 

  • OutputPBNJ
  • ScanPBNJ
  • Genlist
 

Identificação De Vunerabilidade

 

  • Absinthe
  • Bed
  • CIRT Fuzzer
  • Checkpwd
  • Cisco Auditing Tool
  • Cisco Enable Bruteforcer
  • Cisco Global Exploiter
  • Cisco OCS Mass Scanner
  • Cisco Scanner
  • Cisco Torch
  • Curl
  • Fuzzer 1.2
  • GFI LanGuard 2.0
  • GetSids
  • HTTP PUT
  • Halberd
  • Httprint
  • Httprint GUI
  • ISR-Form
  • Jbrofuzz
  • List-Urls
  • Lynx
  • Merge Router Config
  • Metacoretex
  • Metoscan
  • Mezcal HTtp://S
  • Mibble MIB Browser
  • Mistress
  • Nikto
  • OAT
  • Onesixtyone
  • OpenSSL-Scanner
  • Paros Proxy
  • Peach
  • RPCDump
  • RevHosts
  • SMB Bruteforcer
  • SMB Client
  • SMB Serverscan
  • SMB-NAT
  • SMBdumpusers
  • SMBgetserverinfo
  • SNMP Scanner
  • SNMP Walk
  • SQL Inject
  • SQL Scanner
  • SQLLibf
  • SQLbrute
  • Sidguess
  • Smb4K
  • Snmpcheck
  • Snmp Enum
  • Spike
  • Stompy
  • SuperScan
  • TNScmd
  • Taof
  • VNC_bypauth
  • Wapiti
  • Yersinia
  • sqlanlz
  • sqldict
  • sqldumplogins
  • sqlquery
  • sqlupload
 

Penetração

 

  • Framework3-MsfC
  • Framework3-MsfUpdate
  • Framework3-Msfcli
  • Framework3-Msfweb
  • Init Pgsql (autopwn)
  • Milw0rm Archive
  • MsfCli
  • MsfConsole
  • MsfUpdate
  • OpenSSL-To-Open
  • Update Milw0rm
 

Escalação De Privilégio

 

  • Ascend attacker
  • CDP Spoofer
  • Cisco Enable Bruteforcer
  • Crunch Dictgen
  • DHCPX Flooder
  • DNSspoof
  • Driftnet
  • Dsniff
  • Etherape
  • EtterCap
  • File2Cable
  • HSRP Spoofer
  • Hash Collision
  • Httpcapture
  • Hydra
  • Hydra GTK
  • ICMP Redirect
  • ICMPush
  • IGRP Spoofer
  • IRDP Responder
  • IRDP Spoofer
  • John the Ripper
  • Lodowep
  • Mailsnarf
  • Medusa
  • Msgsnarf
  • Nemesis Spoofer
  • NetSed
  • Netenum
  • Netmask
  • Ntop
  • PHoss
  • PackETH
  • Rcrack
  • SIPdump
  • SMB Sniffer
  • Sing
  • TFTP-Brute
  • THC PPTP
  • TcPick
  • URLsnarf
  • VNCrack
  • WebCrack
  • Wireshark
  • Wireshark Wifi
  • WyD
  • XSpy
  • chntpw
 

Mantendo Acesso

 

  • 3proxy
  • Backdoors
  • Matahari
  • CryptCat
  • HttpTunnel Client
  • HttpTunnel Server
  • ICMPTX
  • Iodine
  • NSTX
  • Privoxy
  • ProxyTunnel
  • Rinetd
  • TinyProxy
  • sbd
  • socat
 

Cobrindo Rastros

 

  • Housekeeping
 

Análise De Rede De Rádio

802.11

 

  • AFrag
  • ASLeap
  • Air Crack
  • Air Decap
  • Air Replay
  • Airmon Script
  • Airpwn
  • AirSnarf
  • Airodump
  • Airoscript
  • Airsnort
  • CowPatty
  • FakeAP
  • GenKeys
  • Genpmk
  • Hotspotter
  • Karma
  • Kismet
  • Load IPW3945
  • Load acx100568
  • MDK2sss
  • MDK2 for Broadcom
  • MacChangerss
  • Unload Driversss
  • Wep_cracks
  • Wep_decrypts
  • WifiTaps
  • Wicrawls
  • Wlassistants
 

Bluetooth

 

  • Bluebugger
  • Blueprint
  • Bluesnarfer
  • Btscanner
  • Carwhisperer
  • CuteCom
  • Ghettotooth
  • HCIDump
  • Ussp-Push
 

Análise VoIP & Telefonia

 

  • PcapSipDump
  • PcapToSip_RTP
  • SIPSak
  • SIPcrack
  • SIPdump
  • SIPp
  • Smap
 

Forense Digital

 

  • Allin1
  • Autopsy
  • DCFLDD
  • DD_Rescue
  • Foremost
  • Magicrescue
  • Mboxgrep
  • Memfetch
  • Memfetch Find
  • Pasco
  • Rootkithunter
  • Sleuthkit
  • Vinetto
 

Engenharia Reversa

 

  • GDB GNU Debugger
  • GDB Console GUI
  • GDB Server
  • GNU DDD
  • Hexdump
  • Hexedit
  • OllyDBG
 

Serviços

 

  • SNORT
 

ab6d76f13cdb3085930f079defa90fdc-d3hxyqb.png

separadorH.jpg

Instalação

O backtrack Pode ser usado de 3 maneiras principais

Live CD ou pendrive - basta gravar o backtrack em um CD e mudar a ordem de boot na BIOS para CD/DVD ou para pendrive caso vc tenha instalado ele no pendrive

HD - Pode-se tambem instala-lo como sistema operacional direto no HD ou mesmo em dual-boot

Máquina Virtual - Talvez um dos modos mais populares hoje em dia, o backtrack é instalado em uma máquina virtual onde sua source pode vir tanto de um arquivo .iso ou outro arquivo de imagem suportado pela maquina virutal, pelo CD/DVD onde esteja o backtrack, pendrive,etc

 

 

Instalação direta no HD - Estes passos tambem são os mesmo para instala-lo em uma maquina virtual a diferença esta no fato de que maquina virtual irá emular o hardware se instalar direto vai ser no seu HD real mesmo,(mais de qualquer forma vai ficar no HD HAHAAA)

Bem pulando as partes de mudança de ordem de boot e da configuração da máquina virtual vamos para os passos para a sinstalação do sistema, Quando você for baixar o backtrack tera duas versões KDE e GNOME que para quem conhece linux não é algo de que nunca tenham ouvido falar

 

Para quem não conhece KDE E GNOME:

KDE:

KDE é uma comunidade internacional de software livre produzindo um conjunto de aplicativos multiplataforma projetados para funcionar em conjunto com sistemas GNU/Linux, FreeBSD[3], Solaris[4][5] Microsoft Windows[6], e Apple Mac OS X[7]. Ela é mais conhecida pela sua área de trabalho Plasma, um ambiente de trabalho fornecido como o ambiente padrão em muitas distribuições, como OpenSUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux.

 

Gnome:

GNOME (acrônimo para GNU Network Object Model Environment) é um projeto de software livre abrangendo o Ambiente de Trabalho GNOME, para os usuários, e a Plataforma de Desenvolvimento GNOME, para os desenvolvedores. O projeto dá ênfase especial a usabilidade, acessibilidade e internacionalização.[3]

O desenvolvimento do GNOME é supervisionado pela Fundação GNOME, que representa oficialmente o projeto junto a empresas, organizações e a sociedade como um todo[4]. O projeto conta ainda com uma série de equipes com missões específicas, inclusive com uma equipe de engenharia de lançamentos, responsável pelo característico calendário de lançamentos semestrais.[3]

A comunidade de desenvolvimento do GNOME conta tanto com voluntários quanto com empregados de várias empresas, inclusive grandes empresas como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua vez, o GNOME é filiado ao Projeto GNU, de onde herdou a missão de prover um ambiente de trabalho composto inteiramente por software livre. Por isso mesmo, O GNOME pode ser utilizado por vários sistemas baseados em Unix, principalmente por sistemas

  • Instalação Back Track KDE

- Insira o CD do BackTrack e inicie o boot pelo CD/pendrive/.iso.

imagem-%25281%2529.png

 

2- Escolha a primeira opção “BackTrack Text – Default Boot Text Mode”

 

 

 

 

 

imagem-%25282%2529.png

 

3- O sistema sera inicializado

 

 

 

 

 

imagem-%25283%2529.png

 

4-...Inicializando

 

 

 

 

 

imagem-%25284%2529.png

 

5- inicie a interface gráfica com o comando “startx”

 

 

 

 

 

imagem-%25286%2529.png

 

6- Carregando a parte gráfica

 

 

 

 

 

imagem-%25288%2529.png

 

7- Esta inicializado. (Esta distribuição utiliza o KDE, mas atualmente possui o Gnome, basta baixar a distribuição com o Gnome)

 

 

 

 

 

imagem-%25289%2529.png

 

8- Clique no ícone "Install BackTrack"

 

 

 

 

 

imagem-%252810%2529.png

 

9- Sera aberto o instalador, inicialmente selecione a linguagem "Português do Brasil" (ou inglês se preferir)

 

 

 

 

 

imagem-%252811%2529.png

 

10- Sera configurado automaticamente o relógio do sistema

 

 

 

 

 

imagem-%252812%2529.png

 

11- Logo após selecione sua região

 

 

 

 

 

imagem-%252813%2529.png

 

12- Selecione um layout de teclado. Faça um teste com as teclas do seu teclado no espaço destinado para verificar se esta tudo correto com as configurações

 

 

 

 

 

imagem-%252814%2529.png

 

13- Marque a opção "Especificar particionamento manual (avançado)"

 

 

 

 

 

imagem-%252815%2529.png

 

14- Clique no espaço livre e logo em seguida clique em "Adicionar..."

 

 

 

 

 

imagem-%252817%2529.png

 

 

15- Coloque 500MB(ou outro valor dependendo da sua configuração acho 500MB muito pouco em VM eu costumava fazer com discos de 20GB) em "Novo tamanho da partição em megabytes" e em "Usar como:" selecione "área de troca (swap) depois clique em "OK"

 

 

  • Instalação Back Track GNOME

Passo 1 – Fazer download do Backtrack 5

 

 

 

Passo 2 – Gravar num DVD ou PenUSB e fazer boot. No primeiro ecrã devem escolher a opção: BackTrack Text – Default Boot Text Mode

 

 

 

 

 

bt_00_thumb.jpg

 

Passo 3 – Para iniciarem o interface gráfico para procederem a instalação, devem escrever “startx” . Não esquecer que as credenciais de acesso para o Backtrack são:User: rootPassword: toor

 

 

 

 

 

bt_01_thumb.jpg

 

Passo 4 – Depois de arrancar em modo live, basta escolher a opção Install BackTrack.

 

 

 

 

 

bt_02_thumb.jpg

 

Passo 5 – Vamos agora escolher o idioma de instalação

 

 

 

 

 

bt_03_thumb.jpg

 

Passo 6 – Vamos agora definir o nosso fuso horário

 

 

 

 

 

bt_04_thumb.jpg

 

Passo 7 – E agora indicamos qual o layout do nosso teclado

 

 

 

 

 

bt_05_thumb.jpg

 

 

Passo 8 – Preparar o espaço em disco. Para quem pretender definir partições, poderá ver aqui como fazer. Para este exemplo, definimos a opção Apagar e utilizador o disco inteiro que irá proceder a formatação de todo o disco e instalação do Ubuntu.Atenção: Ao escolher esta opção, toda a informação do disco será apagada. Caso pretenda usar uma determinada partição, deverá escolher a opção Especificar as partições manualmente (avançado).

bt_06_thumb.jpg

 

Passo 9 – Finalizadas as configurações, é só mandar instalar.

 

 

 

 

 

bt_08_thumb.jpg

 

Depois é só esperar e deixar instalar. No meu PC, o BT5 demorou cerca de 30 minutos a instalar.

 

 

 

 

 

bt_07_thumb.jpg

 

Depois de instalador, basta reiniciar e na hora de introduzir as credenciais coloquem as indicadas no passo 3(depois podem mudar ).

 

 

 

 

 

 

 

ab6d76f13cdb3085930f079defa90fdc-d3hxyqb.png

separadorH.jpg

Kali Linux, o Futuro Do Back|Track

Kali Linux é uma distribuição baseada no Debian distribuição GNU / Linux que visa forense digital e testes de penetração de uso. Ele foi desenvolvido pela Segurança Ofensivo como o sucessor do BackTrack Linux .

Ele inclui suporte para o Metasploit Project 's Metasploit Framework, uma ferramenta para o desenvolvimento e execução de exploração código contra uma máquina de destino remoto. Ele também inclui a segurança ferramentas Wireshark , João Ripper , Nmap e Aircrack-ng

Kali é distribuído em 32 bits e de 64-imagens para utilização em hospedeiros com base no x86 arquitectura de processador, assim como uma imagem para a arquitectura ARM para uso na Pi Raspberry computador e em ARM da Samsung Chromebook .

 

 

 

 

 

ab6d76f13cdb3085930f079defa90fdc-d3hxyqb.png

separadorH.jpg

Downloads

  • Back Track

http://www.backtrack....org/downloads/

  • Kali Linux

http://www.kali.org/downloads/

  • Livros e Apostilas

​http://www.mediafire.com/?pxn29sdfphi5ch8

http://www.binary-zo...track.usage.pdf

http://www.backtrack...K_CUDA_v2.0.pdf

http://www.backtrack...012_Teasers.pdf

http://media.techtar...utorial%201.pdf

http://www.red-datab...le_tutorial.pdf

http://www.red-datab...le_tutorial.pdf

http//myweb.csuchico.edu/~sbarrera3/AirCrackdoc.pdf

http://www.offensive...-cuda-guide.pdf

http://hackerspace.c...kYourFriend.pdf

http://csfs.ca/conte.../File/Illes.pdf

http://geaypeter.fil...rack-5-r231.pdf

http://www.billslate...3_0210_v01_.pdf

http://media.techtar...utorial%205.pdf

http://belkhir.nacim...VIER_Thomas.pdf

http://docs7.chomiku...i-(The-Easy-Way).pdf

ftp://ftp.heanet.ie/...20Passwords.pdf

 

 

ab6d76f13cdb3085930f079defa90fdc-d3hxyqb.png

separadorH.jpg

Créditos

  • Wikipédia - Mestre dos mestres: definições
  • f1dicas - Site/Blog: Instalação Backtrack KDE
  • pplware - Site/Blog: Instalação GNOME
  • Diego Bernardes - Analista de Suporte e Segurança: Elaboração do Artigo

Editado por LuckinhaSan
Link para o comentário
Compartilhar em outros sites

×
×
  • Criar Novo...