Group 02: Thieu Quang Cuong
          Ho Ngoc Doanh
          Nguyen Duc Cuong
Linux based operating system.

Aimed at digital forensics and penetration testing.

Backtrack has many security tools compiled and
preinstalled

Named after “Backtrack” a search algorithm

The newest version is Kali Linux, was released at March
2013
 Open Source Platform.
 Linux platform
     More number of tools available
     Easier to script and perform operations
 Has better compatibility with tools (nmap)
 Compiled toolkit
     Lesser dependency at client side
   Easy to use – Ubuntu + GUI
Merger of two formerly competing distributions
focused on penetration testing.

○ WHAX- a Slax based Linux distribution
 developed by Mati Aharoni, a security
 consultant. Earlier versions of WHAX were
 called Whoppix and were based on Knoppix

○ Auditor Security Collection- a live CD based
 on Knoppix included 300 tools.
•   You need to log in first
    – User name:   root
    – Password:    toor
•   The graphical desktop does not start by
    default
    #> startx
   Information Gathering and Enumeration
    Tool
     Nmap-Utility for network exploration and
      security auditing.
     Wireshark-Network Protocol analyzer.
     Hping-TCP/IP packet assembler/analyzer.
     Maltego- Information Gathering tool.
   Vulnerability Assessment Tool
       Nikto
       Nessus
       W3af
       BurpSuite
       Exploitation tools
        Metasploit
        Exploitdb
        Sqlmap
        Aircrack-ng
        Beef
        SET (Social Engineering Toolkit)
   Maintaining Access
     Webshells
     Metasploit
   Reverse Engineering
     Ollydbg
   Forensics
     Autospy
     Wireshark
     Pdfid
     Voltality
   Reporting Tool
     Dradis
     Magictree
Backtrack

Backtrack

  • 1.
    Group 02: ThieuQuang Cuong Ho Ngoc Doanh Nguyen Duc Cuong
  • 2.
    Linux based operatingsystem. Aimed at digital forensics and penetration testing. Backtrack has many security tools compiled and preinstalled Named after “Backtrack” a search algorithm The newest version is Kali Linux, was released at March 2013
  • 3.
     Open SourcePlatform.  Linux platform  More number of tools available  Easier to script and perform operations  Has better compatibility with tools (nmap)  Compiled toolkit  Lesser dependency at client side  Easy to use – Ubuntu + GUI
  • 4.
    Merger of twoformerly competing distributions focused on penetration testing. ○ WHAX- a Slax based Linux distribution developed by Mati Aharoni, a security consultant. Earlier versions of WHAX were called Whoppix and were based on Knoppix ○ Auditor Security Collection- a live CD based on Knoppix included 300 tools.
  • 6.
    You need to log in first – User name: root – Password: toor • The graphical desktop does not start by default #> startx
  • 10.
    Information Gathering and Enumeration Tool  Nmap-Utility for network exploration and security auditing.  Wireshark-Network Protocol analyzer.  Hping-TCP/IP packet assembler/analyzer.  Maltego- Information Gathering tool.
  • 11.
    Vulnerability Assessment Tool  Nikto  Nessus  W3af  BurpSuite  Exploitation tools  Metasploit  Exploitdb  Sqlmap  Aircrack-ng  Beef  SET (Social Engineering Toolkit)
  • 12.
    Maintaining Access  Webshells  Metasploit  Reverse Engineering  Ollydbg  Forensics  Autospy  Wireshark  Pdfid  Voltality
  • 13.
    Reporting Tool  Dradis  Magictree

Editor's Notes

  • #3 The newest version is Kali Linux, was released at March 2013http://forum.athena.edu.vn/hacker-mu-trang-aeh-ceh/7450-thao-luan-ve-backtrack.html
  • #5 Slax is a LiveCD Linux distribution based on Slackware and is being developed by TomášMatějíček. Packages can be selected in a website where users can build a custom Slaxiso image. The tagline for Slax refers to itself as "your pocket operating system". The latest version of Slax is 7.0 "Green Horn", which was released on 10 December 2012.Knoppix, or KNOPPIX (pron.: /kᵊˈnɒpɪks/ k-nop-iks),[2] is an operating system based on Debian designed to be run directly from a CD / DVD (Live CD) or a USB flash drive (Live USB), one of the first of its kind for any operating system
  • #11 Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
  • #12 Vulnerability identification: Trong thể loại này, bạn có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).
  • #13 Maintaining access: Công cụ trong loại này sẽ có thể giúp bạn trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Bạn có thể cần để có được những đặc quyền cao nhất trước khi các bạn có thể cài đặt công cụ để duy trì quyền truy cậpReverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.Digital forensics: Trong loại này, bạn có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, bạn có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi bạn phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.