37064834 curso-back-track
Upcoming SlideShare
Loading in...5
×
 

37064834 curso-back-track

on

  • 1,314 views

 

Statistics

Views

Total Views
1,314
Views on SlideShare
1,314
Embed Views
0

Actions

Likes
0
Downloads
73
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

37064834 curso-back-track 37064834 curso-back-track Document Transcript

  • BackTrackNeste artigo iremos aprender como instalar o BackTrack a partir do zero e como usá -lo.Também aprendem a usar e lista algumas das ferramentas e do desempenho,incluindo o John The Ripper nesta distribuição e que permite a quebra de uma senhacom vários tipos de PCS, ao mesmo tempo dar maior rapidez e eficiência. Esseprocesso não inclui a outras distribuições, pois é uma característica dessa distribuição.* O que você vai ver a partir da s caixas de texto são meus próprios comentários quevocê não deve colocá -lo no console como são pequenos os esclarecimentos que lhepermitirá compreender melhor os processos que estamos fazendo.BackTrackBackTrack Linux é um formato de Live -CD focada em segurança e hackers. Estadistribuição é composto por diversas ferramentas centradas na segurança. BackTracké uma distribuição amplamente aceito e popular entre a comunidade de ITSecurity. BackTrack foi criado a partir da fusão de duas distribuições orientada para asegurança, o Auditor + Whax.Inicio de BackTrackA primeira coisa a fazer é baixar o CD -Live do seu site onde você pode encontrarhttp://www.remote-exploit.org/backtrack_download.html distribuição directa downloadagora temos que salvar o arquivo. Iso imagem de CD .Como Gravar uma ISOSe você nunca queimou uma imagem ISO de uma forma simples de fazer isso éinstalar o Nero (um dos programas mais conhecidos para a gravação de CDs ouDVDs) após a emissão de instalação que não iremos abordar neste artigo, você devefazer o seguinte. Direito-clique em Abrir com Escolher programa -Review.Após a nero.exe executável procurar e identificar seleccionáis o arquivo mesmoprograma e somente você terá que seguir os passos típicos da gravação.Seguimos ...Uma vez que tenhamos feito tudo isso, devemos iniciar o computador a partir do discogravado anteriormente, os novos PCs ultimamente e ele de tectou apenas colocar oCD no drive, se você tem um PC mais antigo que configurar a BIOS para arrancar apartir do CD, mas agoraestamos começando BackTrack (Veja Imagem 1.0)
  • Imagen 1.0Se tudo for colocado corretamente irá perguntar o seguinte:Usuario: rootPasword: toorEntão, continuamos como se segue (ver Figura 1.1).Imagen 1.1Criando partiçõesCada disco rígido é uma unidade física diferente. No entanto, os sistemasoperacionais não funcionam com unidades físicas diretamente, mas com unidadeslógicas. Dentro da mesma unidade de disco rígido físico pode ser mais driveslógicos. Cada uma das unidades lógicas é o que chamamos de partição. Isso significaque podemos dividir seu disco rígido em duas unidades lógicas e agir como setivéssemos dois discos rígidos. As partições podem ser de dois tipos: as partiçõesprimárias e partições lógicas. Embora apenas as partições primárias podem serativados. Para um disco rígido utilizável deve ter pelo menos uma partição.O sistema operacional deve s er instalado em partições primárias, caso contrário osistema operacional não inicializar. As outras partições que não contêm um sistemaoperacional pode ser criado como partições lógicas. Portanto, há alguns que dizemque pode ser instalado em partições p rimárias, mas isso não é inteiramente verdade,devem ter instalado um pequeno programa en una partición primaria.
  • Um dos programas mais conhecidos para criar partições no Partition Magic agora emversão 8.0 para obter mais informações, por favor visitehttp://es.wikipedia.org/wiki/PartitionMagic mas neste caso vamos criar as partições deum mesmo console BackTrack introduzir o seguinte. Para escrever o típico / o quefazemos a partir do teclado como o teclado do BackTrack é em espanhol e é diferentedo que costumamos usar. Agora, execute os seguintes passos.Código:BT ~ # fdisk /dev/sdaDevice contains neither a valid DOS partition table, nor Sun, SGI orOSF disklabelBuilding a new DOS disklabel. Changes will remain in memory only,until you decide to write them. After that, of course, the previouscontent wont be recoverable. Command (m for help):n [enter]Command action e extended p primary partition (1 -4): p [enter]*Aquí seleccionamos laparticiónprimaria*Partition number (1 -4): 1[enter] *Estoes el numero de la partición* First cylinder (1 -456, default 1):[enter] *Presionando enter loquehacemos esseleccionar la opción default quees 1 * Using default value 1 Last cylinder or +size or +sizeM or +sizeK (1 -456, default 456):+50M [enter] *Esto es el tamaño en megas de la particióncreada*Command (m for help):n [enter]Command action e extended p primary partition (1 -4):p [enter]Partition number (1 -4): 2 [enter]First cylinder (52 -456, default 52):[enter] Using default value 8 Last cylinder or +size or +sizeM or +sizeK (8 -456, default 456):+512M [enter] Command (m for help): n [enter]Command action e extended p primary partition (1 -4):p [enter]Partition number (1 -4): 3 [enter] First cylinder (71 -456, default 71):[enter] Using default value 71 Last cylinder or +size or +sizeM or +sizeK (71 -456, default 456):[enter]Using default value 4 56Command (m for help): a [enter]Partition number (1 -4): 1 [enter]Command (m for help): t [enter]Partition number (1 -4): 2 [enter]Hex Code (Type L to list codes ): L * Noslistara el numero delasopcionesquepodemoselegir*Hex Code (Type L to list cod es): 82 *(VerImagen 1.2) El 82 es LinuxSwap, vosotrospodéiselegir la quemásosconvenga*
  • Command (m for help): w [enter]The partition table has been altered!Callingioctl() tore -readpartitiontable.Syncing disks.Imagen 1.2Criando sistema de arqui vosO que temos de fazer agora é criar as partições do sistema de arquivos para gravardados sobre as partições. Normalmente, cada sistema de arquivos foi projetado paramelhorar o desempenho de um determinado sistema operacional. Existem diferentessistemas de arquivos Vou explicar brevemente cada uma delas:"FAT: Este sistema de arquivos é baseado em uma tabela de alocação de arquivosque se torna o índice do disco rígido. Embora este sistema tem limitações importantes,como o nome do arquivo deve ser curto, o tamanho máximo de partição de 2GB ealguns outros inconvenientes."VFAT: Neste sistema de arquivos é realizada através da resolução de algunsproblemas que tinha o FAT, como o realizado para estender o limite de 255 caracteresentre o nome ea extensão."FAT32: permite trabalhar com partições maiores que 2 GB é uma das melhoriasincluídas nele."NTFS: Este é o sistema de arquivos que permite que você use todos os recursos desegurança dos ficheiros do Windows NT.-HPFS: HPFS é o sistema de arquivo do próprio OS / 2. Ela usa uma estrutura muitoeficiente para a organização de dados sobre as partições.Para criar as partições que você deve fazer o seguinte vou explicar alguns dos passosque nós vamos fazer, mas não todos porque alguns são tota lmente dedutivo erepetitivo.Código:BT ~ # mkfs.ext3 /dev/sda1mke2fs 1.38 (30 -Jun-2005)Filesystem label= OS type: Linux Block size=1024 (log=0)
  • Fragment size=1024 (log=0) 14056 inodes, 56196 blocks 2809 blocks (5.00%) reserved for the super user First data block=17 block groups 8192 blocks per group, 8192 fragments per group 2008 inodes per group Superblock backups stored on blocks: 8193, 24577, 40961 Writing inode tables: done Creating journal (4096 blocks): done Writing superblocks and filesystem accounting information: doneThis filesystem will be automatically checked every 25 mountsor 180 days, whichever comes first. Use tune2fs -c or -i tooverrideBT ~ # mkfs.ex t3 /dev/sda3 *VerImagen 1.3* mke2fs 1.38 (30Jun -2005) Filesystem label= OS type: Linux Block size=4096 (log=2) Fragment size=4096 (log=2) 387840 inodes, 775136 blocks 38756 blocks (5.00%) reserved for the super user First data block=0 24 block groups 32768 blocks per group, 32768 fragments per group 16160 inodes per group Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912 Writing inode tables: done Creating journal (16384 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 27 mounts or 180 days, whichever comes first. Use tune2fs -c or -i tooverridImagen 1.3Montagem de dispositivosA próxima coisa a fazer é montar o dispositivo. Muda o diretório paramontar tmp. Nós criamos os diretórios necessários e montar osdispositivos. Faremos tudo o seguinte:
  • Código:BT ~ # cd /tmp *Accedemos aldirectorio tmp*BT tmp ~ # mkdir boot *Creamoseldirectorio boot*BT tmp ~ # mkdir bt2 *Creamoseldirecotorio bt2*BT tmp ~ # mount /dev/sda1 boot*Montar laprimeraparticion de launidadsda, eneldirectorio mencionado *BT tmp ~ # mount /dev/sda3 bt2*Montar la terceraparticion de launidadsda, eneldirectorio mencionado *O que devemos agora entrar startx no console, que será a partir doambiente gráfico KDE. Bem, depois de iniciar o ambiente gráfico quecontinuar assim.(Ver Figura 1.4).Imagen 1.4Agora vamos instalar o BackTrack em nosso HD (disco rígido). Bem, a primeira coisaque fazemos é mostrar menu. No caso de quem não sabe é o K azul é canto inferioresquerdo. Em seguida, vá para Sistema e depois BackTrack Installer.Vamos instalar o caixa que temos de fazer é preenchê -lo com os dados adequadoscom os quais temos anteriormente utilizadas para preparar a instalação.Nós preenchemos os dados como se segue: (ver imagem 1.5).
  • Imagen 1.5Source: /BootInstallBackTrackto: /tmp/bt2Write MBR to: /dev/sdaInstallationMethod: Real (2700 MB Requiered)E então dá-lo a instalar. E ainda temos o sistema operacional instalado no disco rígidoagora teremos o CD-Live para usar inversas.Passo a PassoBem, agora vamos dar um passeio no BackTrack e nome de alguns dos comandos noLinux, as ferramentas que incluiu a distribuição.Comandos Básicos LinuxCd /nombredirectorio/- Cambia al directorioseñaladoCp /origen/ /destino/ - Copia elarchivo especificadoMkdir /dirección/- Crea undirectorio donde le especifiquemosMv /origen/ /destino/- Mueveelarchivo donde le digamosLs- Lista delcontenidodeldirectorioenel que nos encontremosCat- Se utiliza para ver elcontenido de unarchivoFerramentasBackTrack é um conjunto de ferramentas muito interessantes centradas na segurançamundial eahack. Vou indicar o tipo de ferramentas que tem e vou citar algunsdeles. Vou explicar como usar uma ferramenta eo console terá um guia para seguir afim de utilizar todas as ferramentas e todos podem ser usados de forma intuitiva e coma ajuda de um tradutor de pequeno porte.Alguno de los grupos de herramientas no voy a explicarlos porque son demasiadoevidentes y otros no demasiado interesantes. Para acceder a lasherramientasir
  • para o menu e em seguida, BackTrackBackTrack é aqui como vocêpode ver onde todas as ferramentas.O primeiro tipo de ferramentas são:Enumeration: (Ver Imagen 1.6)Imagen 1.6Estas ferramentas são utilizadas para extrair informações de máquinas, tais como seusistema operacional e alguns deles também dão informações sobre os serviços emexecução no PC revisão. Uma das ferramentas mais populares nesta área está afuncionar como scanne r Nmap, mas também podem ser incluídos neste campo.Vou explicar como usar uma ferramenta que inclui na enumeração XProbe2 SistemaOperacional guia --->.Esta aplicação é utilizada por console e você tem visto depois da corrida.Quando você abrir o aplic ativo continuará a ser assim (ver Figura 1.7)Imagen 1.7
  • Acima de tudo, temos o nome do programa e autor.Abaixo vai a maneira que nós usamos é: Xprobe2 [Options alvo].Como se vê primeiro é o nome do programa para se referir ao console depois dedeixar opções listadas diretamente abaixo do alvo e modo de usar o IP ou DNS docomputador para digitalizar. Iremos realizar um teste.testamos com o nosso próprio PC. Nós Xprobe2 será 127.0.0.1, nessa ocasião, nãodará nenhuma opção e você terá que colocá-los a seu gosto. Supondo que você nãopercebe nada dizem as opções que você pode usar o mesmo tradutor quehttp://www.google.es/language_tools?hl=es google isso permitirá que você usarqualquer ferramenta que você pode traduzir as palavras que não p ercebem.Bem, depois de fazer o exame que tinha feito a seguir. (Veja a imagem 1.8)Imagen 1.8Como você pode ver o final da digitalização de todos os lugares abaixo:-Host 127.0.0.1 duração OS: Linux Kernel 1930/04/02 "(probabilidade Guess 100%)O acolhimento é a nossa própria máquina é por isso que o sistema operacional oukernel que irá detectar o BackTrack e nos diz que o kernel do sistema operacionalutilizado é o 1930/04/02 como você vê a ferramenta nos deu o kernel que você tem amáquina que temos digitalizadas.A ferramenta foi totalmente cumprido a suafunção. Tais ferramentas são muito úteis quando queremos saber o kernel que temalguma máquina específica para saber que podemos usar exploits.Arquivos Exploit: (Image Ver 1.9)Este grupo de instrumentos são feitos desta seção consiste de uma ferramenta bemconhecida e Metasploit.E do outro lado de um outro instrumento muito importante para esta distribuição e estáMilw0rm-Milw0rm Archive. Esta ferramenta consiste de todas as façanhas de Mi lw0rm,em seguida, classificadas por plataforma de negação de serviço, local ou remoto,quando tivermos todos os dados que obtemos uma lista de todos os exploitsdisponíveis agora só escolher uma e usá -lo. É preciso reconhecer que, se alguém
  • sabe como usar essa ferramenta irá ter na sua posse uma grande ferramentapotencial.Imagen 1.9Esta secção do artigo, vou ensinar você a utilizar esta ferramenta. Uma vez quetenhamos aberto a partir do menu Ferramentas começará platfmorsseguinte. platfmorsCd vez neste diretório vai olhar para que a eleição tem que serfeito. Execute o comando ls para saber que existem pastas nesse diretório (verimagem 2.0) Como você pode ver temos uma lista de diferentes plataformas, incluindoLinux e Windows que destacar os mais notáveis.Imagen 2.0Depois de ter escolhido a plataforma vai fazer o seguinte cdnombredelaplatarforma.De acordo com a plataforma que irá escolher, Denialof Service, remoto e local, agorachegamos ao tipo de exploração que queremos, por exemplo, Remote cd quandovoltarmos a este executar o diretório do comando ls e vamos começar uma lista detodos os possíveis explorações agora nós devemos fazer é dar -lhes permissões deexecução para que possamos fazer a seguir.Permissões de execuçãoPara alterar as permissões de um arquivo deve usar o comando chmod.
  • Este comando tem a sintaxe vários permitiu a primeira é:chmod [opciones] modo-en-octal ficheroopções típicas são:-R para olhar também nos subdiretórios docaminho.- V para mostrar todos os arquivos processadosO modo octal é um número em base 8 para especificar a licença. Por exemplo, 777 éapresentado todas as permissões possíveis para todos os tipos de usuário. Indica queexistem 666 permite ler e escrever, mas não foi implementa do. Indica que existem 766licenças de leitura e escrita, mas têm apenas permissão de execução para usuáriosque possuem o arquivo. 755 indica a permissão de ler e executar, mas escreversomente para o usuário dono do arquivo.Exemplo:chmod 777 exploit. shAtribuir todas as permissões para o arquivo exploit.shO segundo não usa números como octalchmod [opções [mode], o modo de arquivo] ...Para fazer isso, devemos ser claros quanto a diferentes grupos de usuários:u: usuário dono do arquivog: grupo de usuários do dono do arquivoo: todos os outros usuáriosa: todos os tipos de usuáriosTambém preciso saber a letra, que reduz cada tipo de licença:R permissões: leitura sãoW: refere-se as permissõesX: Executa permissõesExemplo:chmod a = rwxexploit.shDepois que o arquivo não irá descansar exploit.sh permissões de leitura, gravação,execução para todos os usuários.Quando um arquivo tem as permissões de execução nos deixará verde no console.Uma vez que tenhamos dado a permissão que temo s que fazer é compilar o
  • exploitpara o destino que nós gccnombre.c.Se nós não apenas alvo do gccnombreexploit.cO que vamos fazer é criar um arquivo com o nome a.out exatamente o que fazer agoraé executar o exploit seguinteA.out (veja a Figura 2.1)Imagen 2.1Uma vez executado, o exploit vai nos dizer como ela é usada.Uso:a.out-h<port><hostname> -port-s-u<usuário><senha>Como você pode ver nos dá alguns passos simples de implementar e utilizar comsucesso a explorar.Fuzzers: (Image Ver 2.2)É uma metodologia de erros em um protocolo, que são enviados por diferentes tiposde pacotes que contêm dados que as especificações do protocolo empurrar o ponto deruptura. Estes pacotes são enviados a um sistema capaz de receber e acompanhar osresultados.O que pode fazer com Fuzzing:1. Descoberta de vulnerabilidades em qualquer protocolo.2. Fornecer informações para criar códigos para executar código arbitrário ou causarnegação de serviço.3. Causar uma negação de serviço.4. Porque o sistema atacado lo gs.5. Em casos raros, permanentemente quebrar um serviço.6. Para testar a fiabilidade de determinadas aplicações.Como você pode ver é uma técnica utilizada, sabendo que se pode obter um excelentedesempenho.Spoofing: (Ver Imagen 2.3)
  • Imagen 2.3Em termos de segurança de rede se refere ao uso de técnicas de phishing,normalmente com o uso malicioso ou de investigação.Existem diferentes tipos de falsificação que irá listar e explicar muito brevemente:IP Spooging "É basicamente substituindo o en dereço IP de origem de TCP / IP paraoutro endereço IP para o qual pretende representarArpSpoofing, Phishing para forjar tabela ARPDNS Spoofing, Phishing nome de domínio. É a distorção de uma relação de "DomainName" IP "para uma consulta de resolução de nomes, ou seja, resolvido com um falsoendereço IP um nome DNS ou vice -versaWeb Spoofing "falsificação de um site real, mas não devem ser confundidas comphishing.Endereço SpoofingSpoofing-Mail e-mail de e-mail de outras pessoas ouentidades. Esta técnica é usada regularmente para enviar e -mails como umcomplemento perfeito para o uso de phishing e spam, é tão simples quanto usar umservidor SMTP configurado para o efeito.Tunneling: (Image Ver 2.4)A técnica de encapsulamento é implementar um protocolo de rede sobre a outra. Autilização desta técnica objectivos diferentes, dependendo do problema a ser tratado,por exemplo, redirecionamento de tráfego.
  • Imagen 2.4Forensic Tools: (Ver Imagen 2.5)Imagen 2.5A análise forense é chamado o processo de análise de uma cópia completa de umsistema que sofreu uma invasão ou ataque.A análise forense pode obter tanta informação quanto possível sobre:O método utilizado pelo atacante para entrar no sistemaAs atividades ilegais realizadas pelo in truso no sistemaO alcance e as implicações de tais atividadesAs portas "para trás" instalado pelo intrusoRealizando uma análise forense permitirá, nomeadamente, a recuperar do incidentede uma forma mais segura e evitar, tanto quanto possível repetir a mesma situação,em qualquer de nossas máquinas.Uma boa análise forense deve dar respostas a várias questões, entre as quais asseguintes:Em que data exacta a intrusão ocorreu ou mudança?
  • Quem fez a invasão?O que acontecia no sistema?O dano ocorreu no sistema?Se depois de completar a perícia não sei as respostas exatas para essas perguntas,não teremos uma análise funcional. Isso pode levar a novos atentados, seja pelamesma pessoa, ou por diferentes meios de intrusão não sei.PasswordcrackingBem o que eu vou mostrar agora é como utilizar Jonh The Ripper e senhascreackearBackTrack para vários computadores. Ter o poder de vários computadoresque estamos fazendo é reduzir o tempo creackeo por exemplo, se um pc normal temuma senha para ser quebr ado dois dias, se utilizado este método 2 pcs apenas tomarum dia imaginar o potencial que nós podemos chegar a ele.Para aqueles que não sabemJohn theRipper é um programa de criptografia que se aplica a força bruta para quebrarsenhas.É um dos mais utilizados em seu campo. Esta ferramenta foi projetadainicialmente para sistemas operacionais Unix, mas se espalhou ou trabalha agora empelo menos 15 diferentes sistemas operacionais. Sendo software livre pode serencontrada na maioria das d istribuições Linux. Embora seja uma ferramenta pararachar agendada. É uma utilidade para os administradores que, se usadocorretamente não criar qualquer perigo para o sistema operacional que usa estaferramenta.Como funcionaJonh fazer o Estripador é usar um ataque de força bruta usando um dicionário compalavras que podem ser típicas e as senhas são testados um a um. Isso funciona bemporque a maioria das pessoas usa senhas que são palavras do dicionário. Mas JohntheRipper também testar variações des sas palavras são acrescentados números,pontuação, letras maiúsculas, letras mudança, combinando palavras e assim pordiante.Ele também oferece o sistema de força bruta típico que os testes de todas ascombinações possíveis, são as palavras ou não. Este é o sistema mais lento, eutilizados apenas em casos específicos, como os sistemas anteriores.Bem, o que fazer agora é sair os arquivos apropriados para essa atividade.Biaxando as ferramentas necessáriasPara baixar as ferramentas que você precisa para entrar na páginahttp://offensive-security.com/downloads.html .
  • Imagen 2.6Devemos baixar esses arquivos: (ver imagem 2.6)Pxe.moClient.moServer.moJohn-mpi.moSalve-o no diretório raiz, bem executá-los quando é que vamos ser mais confortável.Agora o que vamos fazer é dar -lhes permissões de execução como eu fazia antes comoutros arquivos. (Veja a imagem 2.7)Imagen 2.7Depois de ter-lhes dado permissão para realizar o que precisamos agora é o seguinte.A próxima coisa que vou fazer isso usando o ambiente gráfico antes de tudo abra omenu depois de abrir a seção de Internet e abra o Konqueror (Konqueror é umnavegador grátis. Atua como gerenciador de arquivos e também como u m navegador
  • da Web) e ir para o / root, que é onde são os arquivos que você baixou há pouco.Preparando o servidorUma vez que você acessar o diretório. Server.mo executar o arquivo e vamos criar umarquivo chamado uma coisa Server.py módulo que está arando a carga OS estemódulo na inicialização. Agora temos que reiniciar o PC abra o console de comando edigite reboot para usar sempre que quiser reiniciar o PC. Depois vamos reiniciar o PCo seguinte: (ver imagem 2.8)Image 2,8Primeiro, perguntou o nome que irá aconselhar o HostServ não ter os nomes ou - oupontos ou outros caracteres diferentes letras e que só até a enfermeira dizer umaseparação ou um traço o u um ponto. E então a chave secreta e então nós temos quelembrar de configurar o cliente.Uma vez no console, faça o seguinte mpdtrace -ly nosdar o ip que depois que fazemos para o cliente.Depois de configurar a máquina Server.Configurando o ClienteTomaremos a máquina cliente a agir. O que vamos fazer o que temos feito com amáquina do servidor, mas desta vez o arquivo será executado Client.mo que por suavez, criou-nos Cliente.py arquivo, quando executado o arquivo, reinicie o PC. Quandonós começamos de novo, vamos concluir algumas questões da seguinte forma (verimagem 2.9)Imagen 2.91 "Aqui digite o nome que quer dar ao Hostcliente.2 Entramos no ip tivemos na máquina PC.3 "É preciso digitar a mesma senha que você digita na configuração do cliente.
  • Agora, para ver que os dois PCs estão ligados mpdtrace executar o comando quevocê vê na lista vamos 2 PCs que são os dois nomes que criaram agora se eles vãoquebrar a senha, os dois PCs como um osso de um PC com o dobro potência bemabaixo do que vamos fazer é usar o cracker.CrackeandoAgora vamos fazer testes de quebra com os dois PCs na senha do administrador. Oarquivo contendo a senha é o arquivo / etc / shadow. Nós estamos indo para executareste passo a passo.A primeira coisa que devemos fazer é mudar a senha padrão que vem no BackTrack é(toor), para que abra o console e executar o comando passwd, neste caso eu mudei asenha para o toor hacker senha eu usei essa senha para que o cracker teria queseguir em frente creackearla desde fazer é um termo muito comum dicionário usandoo método pode facilmente creckearla. (Veja a imagem 3.0)Imagen 3.0Bem, depois de mudar a senha que estamos fazendo é copiar oarquivo shadow que está localizado no diretório / etc c opiado para odiretório / pentest/password/john-1.7.2/run (ver imagem 3.1)
  • Imagen 3.1O comando utilizado para executar uma ação usando os dois PCs é mdp executar oscomandos no console mpdhelp e agora podemos ver os comandos mais importantesdeste comando. (Veja a imagem 3.2)Imagen 3.2Agora, execute o comando como você vê mpdrun informa -nos o que devemos fazerpara implementar ações com vários PCs (ver imagem 3.3)Imagen 3.3Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu disse antes este é o arquivo contendoa senha do administrador do sistema.Bem, agora nós menu BackTrack --- --- --- Offline Senha AttaksAttaks e abra o cracker John depois deaberto execute o comando ls para ver quem realmente copiou o arquivo shadow no diretório. Agora temosque fazer é dar permissão de execução para executar chmod 777 crack sombra. Bem, então corremos ocomando ls e como será coisa verde para dizer que deu-lhe permissões de execução.Bem, agora o que vamos fazer é ver se os dois computadores estão conectados corretamente mpdtraceexecutar o comando se obter uma lista dos dois PCs é que tudo está correto e que pode avançar para oarquivo de crack. Bem, quando nós vimos que realmente estão ligadas executar o seguinte.
  • ElhackerCliente executar ~ # sombra johnmpiexec (ver imagem 3.4)Como você pode ver após a execução deste comando John dá a senha doadministrador antes de postar.Imagen 3.4Despedidas ao final ...Finalmente temos a fazer é desligar console Poweroff isso vai fazer umatransformação total.Espero que tenha gostado do artigo e conseguiu ensinar BackTrack e seu grandepotencial no mundo da Corte. ========================== Gostou? Quer mais? Visite: www.PiratasVirtuais.com W WW . P I R A T A S V I R T U A I S . C O M www.piratasvirtuais.com ...:::AtualizacoesDiarias :::... Aplicativos | Cursos | Games | Musica | Videos Tutoriais | ConteudoXxX | Revistas | Plugins Wallpapers | E-Books | E mais... =======================================