2012
Verso: 15/05/2012
Traduzido utilizando http://translate.google.com.br
1
Texto extraido de http://www.backtrack-linux.org/wiki/index.php/Downloading
10.
11.
12.
Introduo
Baixando BackTrack
Com o lanamento do Backtrack 5, agora suportam 32 bits, 64 bits e
ARM. Backtrack 5 vem com dois gerenciadores de janelas principais: Gnome e
KDE. Voc pode escolher a pgina de download ou uma imagem VMWare ou
uma imagem ISO inicializvel (recomendado se voc executar Backtrack partir de
um LiveCD ou uma instalao de HDD / USB). Por favor use nossos servidores
oficiais para download BackTrack. Estes podem ser encontrados na pgina de
transferncia . No use um gerenciador de downloads com nossos links como
seu download ir provavelmente ser corrompidos.
Compare seu md5 para o hash md5 na pgina de download. Se eles so iguais,
ento o seu iso ou bz2 bom, se no o arquivo est corrompido e voc precisa
baix-lo novamente.
Notas importantes
Os problemas mais comuns encontrados com BackTrack pelos recm-chegados
so os seguintes:
1. Descasamentos ISO md5sum, que resultam em questes aleatrias no
BackTrack.
2. Baixa qualidade da mdia (no caso de DVDs), ou gravar o arquivo ISO em
velocidades que so demasiado elevados.
3. Queima BackTrack em um DVD como um arquivo em vez de uma imagem
de disco.
Por favor, certifique-se de verificar tudo o que foi mencionado anterior antes de
iniciar uma discusso sobre o Frum.
Instalando o BackTrack
UNetbootin USB Installer
Ferramentas e Preparao
UNetbootin - Uma ferramenta para transferir uma imagem iso em um drive USB
UNetbootin permite criar discos de boot Live USB para Ubuntu, Fedora e outras
distribuies Linux sem queimar um CD. Ele roda em Windows e Linux. Voc pode
deixar UNetbootin baixar uma das muitas distribuies suportadas out-of-the-box
para voc, ou fornecer seu prprio Linux. Iso se voc j tiver baixado um ou a sua
distribuio preferida no est na lista. Este mtodo de obter uma instalao ao
vivo para uma unidade USB o mais simples Unetbootin disponvel usando. Note
que ir formatar o drive USB e apagar seu contedo.
Nota: agora voc pode salvar as alteraes feitas no sistema entre as
reinicializaes (persistncia).
Selecione seu drive USB e clique em "OK" para criar um inicializvel BackTrack
drive USB.
USB Persistente
Ferramentas e Preparao
VMware para iniciar o iso, se voc optar por executar todos os passos a partir
de uma VM como eu fiz
No faz diferena qual voc escolher, basta estar ciente de que as designaes de
unidade pode ser diferente para voc do que eles eram para mim.
Isto pode no ser a melhor maneira de fazer isso, mas funciona. Estou certo de
que h uma maneira mais elegante de fazer isso que eu possa rever mais tarde,
se surgir a necessidade eo tempo permite.
Particionamento
Mostrar as unidades disponveis com o comando abaixo e determinar qual a
unidade que deseja instalar.
dmesg | egrep hd \ |. sd.
# Use a letra de unidade apropriada para o seu sistema </ pre> </ html>
Apagar todas as parties existentes
Neste ponto, voc pode precisar ejetar e reinserir a unidade para que as
alteraes da tabela de partio para ser reconhecido e para que voc seja capaz
de realizar o restante das etapas.
Formatar as parties
mkfs.vfat-F 32-n BT5 / dev/sdb1
mkfs.ext3-b 4096-L casper-rw / dev/sdb2
Por favor, note que a segunda partio deve ser rotulado como casperrw exatamente como est escrito aqui, no h outro rtulo ir funcionar, mesmo se
voc no usar bons vez.
rsync-r / cdrom / *.
Esta ltima etapa vai levar um par de minutos para terminar, talvez mais,
dependendo da velocidade de seus discos e mtodo que voc est usando.
Isso fez com que o disco de boot, mas como estamos usando arquivos de isolinux
com syslinux que ser nomeado incorretamente e estar nos locais errados. Ns
podemos facilmente corrigir isso com os seguintes comandos.
cp-r isolinux syslinux
cp syslinux / isolinux.cfg syslinux / syslinux.cfg
cp syslinux / isolinux.bin syslinux / syslinux.bin
Configurar Persistncia
Para configurar os modos persistentes nas entradas que queremos, precisamos
fazer o seguinte:
nano syslinux / syslinux.cfg
STEALTH rtulo
menu de etiqueta BackTrack Stealth - sem rede ativada
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrds.gz texto inicial StaticIP vga = 791 FORENSICS rtulo
de menu Forensics rtulo de retorno - No Mount Drive ou Trocando
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrdf.gz respingo texto vga = 791 NODRM rtulo
menu de etiqueta BackTrack noDRM - Sem Drivers DRM
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrd.gz texto inicial nomodeset vga = 791 debug rtulo
menu de etiqueta BackTrack Debug - Modo de Segurana
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
text / casper / initrd.gz rtulo memtest
menu de etiqueta BackTrack Memtest - Run memtest
kernel / isolinux / memtest
acrescentar rtulo hd
menu de etiqueta de inicializao do disco rgido - iniciar o
primeiro disco rgido
LOCALBOOT 0x80
acrescentar -
No meu caso eu s queria acrescentar uma bota padro novo que exatamente o
mesmo que a entrada padro original, com a exceo de ser o meu novo modo
persistente.
Para fazer o mesmo voc deve fazer seu olhar syslinux.cfg como o seguinte:
padro vesamenu.c32
0 aviso
tempo limite 300
menu de ttulos BackTrack Live CD
splash.png fundo do menu
a cor do menu ttulo 1, 37, 44 # # 00000000 c0ffffff std
PADRO rtulo
menu de etiqueta Texto BackTrack persistente - Boot modo persistente
Texto
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd
persistente = / casper / initrd.gz respingo texto vga = 791 texto do rtulo
menu de etiqueta Texto BackTrack - Modo Texto de inicializao
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrd.gz respingo texto vga = 791 STEALTH rtulo
menu de etiqueta BackTrack Stealth - sem rede ativada
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrds.gz texto inicial StaticIP vga = 791 FORENSICS rtulo
de menu Forensics rtulo de retorno - No Mount Drive ou Trocando
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrdf.gz respingo texto vga = 791 NODRM rtulo
menu de etiqueta BackTrack noDRM - Sem Drivers DRM
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrd.gz texto inicial nomodeset vga = 791 debug rtulo
menu de etiqueta BackTrack Debug - Modo de Segurana
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
text / casper / initrd.gz rtulo memtest
menu de etiqueta BackTrack Memtest - Run memtest
kernel / isolinux / memtest
acrescentar rtulo hd
menu de etiqueta de inicializao do disco rgido - iniciar o
primeiro disco rgido
LOCALBOOT 0x80
acrescentar -
Reinicie o seu sistema a partir de USB e selecione "Texto BackTrack persistente Boot modo persistente Texto" ou aguarde o tempo limite para carreg-lo como
padro. Para testar a persistncia, crie um arquivo em qualquer lugar no sistema,
mas uma nova pasta ou arquivo de texto na rea de trabalho uma diferena
muito fcil e visual para verificar.
Reinicie.
Se o seu arquivo est l depois de um reboot, voc foi bem sucedido.
Instalar no HardDrive
Dual Boot BackTrack e Windows7
NOTA : O seguinte mtodo de instalao o mais simples disponvel. Fizemos
isso no pressuposto de que voc tem uma instalao do Windows que est a
ocupar todo o espao no seu disco e voc gostaria de redimensionar e
reparticionar o disco, a fim de permitir uma instalao BackTrack ao lado de seu
Windows.
AVISO : BACK-UP a instalao do Windows PRIMEIRO!
Escolha o seu layout de teclado. Vamos deix-lo o padro que EUA e clique
em Avanar .
Depois disso, deve confirmar as alteraes que sero feitas para o disco.
AVISO : Quando o instalador chega a 99% o processo pode levar algum tempo
para no se apavore, espere cerca de 10-15 minutos.
Como voc pode ver a tela inicial desapareceu aps a reinicializao. Para
corrigi-lo basta executar correo respingos , ea tela de abertura aparecer na
prxima inicializao.
Escolha o seu layout de teclado. Vamos deix-lo o padro que EUA e clique
em Avanar .
AVISO : Quando o instalador chega a 99% o processo pode levar algum tempo
para no se apavore, espere cerca de 10-15 minutos.
Como voc pode ver a tela inicial desapareceu aps a reinicializao. Para
corrigi-lo basta executar correo respingos , ea tela de abertura aparecer na
prxima inicializao.
Virtualizao
VirtualBox Instalar BT
Este artigo foi contribudo por Boris Sverdlik.
URL: http://www.jadedsecurity.com
Clique em Iniciar
Clique dentro da janela - Tab> -> Escolha "Texto Backtrack"
Uma vez Backtrack Lana Duplo Clique no boto "Install Backtrack Icon" e siga
os passos a partir de aqui .
root
root
root
root
@
@
@
@
bt:
bt:
bt:
bt:
~
~
~
~
#
#
#
#
root @ bt: ~ #
Como podemos ver que esto faltando algumas dependncias, vamos resolvlos rapidamente:
Aps a instalao estiver concluda, voc deve ser capaz de iniciar o VirtualBox
do menu Aplicaes -> Ferramentas do Sistema -> Oracle VM VirtualBox
Divirta-se!
Dando uma olhada no arquivo de log que devemos ver na ltima linha que o
mdulo vmnet no pode ser carregado.
xvfz vmware802fixlinux320.tar.gz
root @ bt: ~ # chmod + x-patch modules_3.2.0.sh
root @ bt: ~ # ./patch-modules_3.2.0.sh
Se o patch foi aplicado com sucesso, voc deve ver algo semelhante ao
seguinte.
Backtrack 5 R2
NOTA : Os usurios do KDE, por favor, execute o seguinte comando antes de
instalar ferramentas VMWare no BackTrack R2 5:
root @ bt: ~ # mkdir / etc / cups / ppd
Pelo amor de google, aqui o erro que voc recebe se voc no criar esse
diretrio, em um KDE BT5R2 instalar:
No foi possvel criar link simblico "/ etc / cups / ppd /
VMware_Virtual_Printer.ppd", apontando para o arquivo "/ usr / lib /
vmware-tools / configurador / thinprint.ppd".
root
root
root
root
root
root
@
@
@
@
@
@
bt:
bt:
bt:
bt:
bt:
bt:
~
~
~
~
~
~
#
#
#
#
#
#
NOTA : Aps esta srie de perguntas viro, se no tiver certeza sobre eles apenas
deix-los padro. No momento desta postagem, as ferramentas VMWare no
compilam de forma limpa com o kernel 3.2.6. Em particular, o condutor vmxnet
falhar para compilar. No entanto, o BackTrack 3.2.6 kernel j tem um driver vmxnet
nativo, ento no deve haver perda global de desempenho.
Backtrack 5 R1
root
root
root
root
root
root
@
@
@
@
@
@
bt:
bt:
bt:
bt:
bt:
bt:
~
~
~
~
~
~
#
#
#
#
#
#
NOTA : aps esta srie de perguntas viro, se no tiver certeza sobre eles apenas
deix-los padro Quando perguntado se voc quiser que o script RUN VMWAREconfig-TOOLS.PL PARA VOC, DIGA NO!
Backtrack 5
NOTA : Aps esta srie de perguntas viro, se no tiver certeza sobre eles apenas
deix-los padro.
Em qual diretrio voc deseja instalar os arquivos binrios?
[/ Usr / bin] [RETORNO]
............
............
A configurao do VMware Tools 8.4.6 build-385536 para Linux para essa
execuo
do kernel concluda com xito.
Voc deve reiniciar a sesso X antes de qualquer mouse ou alteraes
grficas tomar
efeito.
Agora voc pode executar o VMware Tools, invocando "/ usr / bin /
vmware-toolbox-cmd" do
de linha de comando ou invocando "/ usr / bin / vmware-toolbox" na
linha de comando
durante uma sesso de servidor X.
Para ativar recursos avanados X (por exemplo, convidado resoluo
ajuste, arrastar e soltar, e
arquivo de texto e copiar / colar), voc vai precisar fazer um (ou
mais) dos seguintes:
1. Iniciar manualmente / usr / bin / vmware-user
2. Sair e voltar a entrar na sua sesso de desktop, e,
3. Reinicie sua sesso X.
Para usar o driver vmxnet, reinicie rede usando os seguintes comandos:
/ Etc / init.d / networking parada
rmmod pcnet32
rmmod vmxnet
modprobe vmxnet
/ etc / init.d / networking start
Aproveite,
- A equipe do VMware
Encontrado VMware Tools CDROM montado em / media / VMware Tools.
Dispositivo de ejeco
/ Dev/sr0 ...
Se voc ver a mensagem acima no terminal que significa que a instalao foi
bem sucedida, agora, depois de uma reinicializao rpida as VMware Tools
deveria estar trabalhando, tambm no vamos esquecer de corrigir a tela
Splash.
Uso Bsico
Iniciar sesso no BackTrack
Uma vez que a instalao do BackTrack feito, o nome de usurio padro ea
senha necessrios para efetuar login so raiz / toor .
NOTA : Voc no ser capaz de ver a senha enquanto voc digita.
X vai comear!
Em raras ocasies (como aps um VMware ferramentas de instalao, ou quando
se utilizam placas de vdeo no suportado), X se recusa a iniciar.Se isso acontecer
voc tem vrias opes que voc pode tentar a fim de corrigir o problema:
Se voc estiver usando Backtrack 5 em x64 com o KDE, voc deve tentar o
seguinte:
root @ bt: ~ # rm / root/.kde/cache- *
Configurar o IP manualmente
Vamos primeiro configurar a rede manualmente. No exemplo a seguir vamos
assumir os seguintes endereos e sua finalidade:
Endereo IP
Gateway Padro servidor DNS
192.168.1.112/24
192.168.1.1
192.168.1.1
Obtendo um IP do DHCP
A fim de obter um endereo IP de um servidor DHCP que pode emitir o dhclient
<interface> comando da seguinte forma:
Iniciando os servios
BackTrack tem vrios servios como Apache, SSH, MySQL, VNC, etc Eles so
todos desativado por padro. Para iniciar um servio como o SSH, voc pode usar
os scripts de inicializao de servios. Por exemplo, para iniciar o servio SSH:
root @ bt: ~ # sshd-gerar
# Especfico para o servio SSH necessrio para gerar as chaves SSH
root @ bt: ~ # / etc / init.d / ssh start
Iniciando o OpenBSD Servidor Seguro Shell: sshd.
root @ bt: ~ # / etc / init.d / ssh parada
Parando OpenBSD Servidor Seguro Shell: sshd.
root @ bt: ~ #
Ao usar um servidor ssh pela primeira vez no Backtrack voc precisar gerar
chaves:
root @ bt: ~ # sshd-gerar
Para habilitar um servio em tempo de boot, voc pode usar o updaterc.d comando, por exemplo, com SSH comear no momento da inicializao:
root @ bt: ~ do # update-rc.d-f ssh defaults
Adicionando a inicializao do sistema para o / etc / init.d / ssh
...
/ Etc/rc0.d/K20ssh -> .. / init.d / ssh
/ Etc/rc1.d/K20ssh -> .. / init.d / ssh
/ Etc/rc6.d/K20ssh -> .. / init.d / ssh
/ Etc/rc2.d/S20ssh -> .. / init.d / ssh
/ Etc/rc3.d/S20ssh -> .. / init.d / ssh
/ Etc/rc4.d/S20ssh -> .. / init.d / ssh
/ Etc/rc5.d/S20ssh -> .. / init.d / ssh
root @ bt: ~ #
Outro recurso muito bom no linux uso do comando pode ser encontrada
em linuxcommand.org
Alguns programas no tm uma pgina do manual, mas voc pode obter mais
informaes sobre a sua utilizao, digitando:
root @ bt: ~ # <program name> Apenas o nome do programa, sem quaisquer
argumentos.
ou
root @ bt: ~ # <program-ajuda name>
ou
root @ bt: ~ # <program name> - ajuda
ou
root @ bt: ~ # <program name>-h
Alguns programas usam outros mtodos, mas eles geralmente so apenas uma
variao de um dos cinco comandos acima.
Kernel
Como preparar BT5 fontes do kernel
(ferramentas vmare, drivers, etc)
Ocasionalmente, voc pode querer compilar o cdigo que requer cabealhos do
kernel (como compat-wireless, ou outros drivers). Estas so instrues rpidas
sobre como faz-lo.
root @ bt: ~ # preparar-kernel-fontes
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / gerado / * include / linux /
NOTA: Voc precisa estar conectado internet para baixar o pacote linux-source.
Depois de ter lanado as ncurses menuconfig passamos para permitir PAE que
pode ser encontrado no seguinte: Processor type and features -> suporte
para muita memria (4) -> 64GB
Uma vez que permitiram PAE do menuconfig que avanar para construir o
nosso kernel.
root
root
root
root
@
@
@
@
bt
bt
bt
bt
:/
:/
:/
:/
usr
usr
usr
usr
/
/
/
/
src
src
src
src
/
/
/
/
linux
linux
linux
linux
#
#
#
#
fazer scripts de
fazer preparar
fazer
atualizao -initramfs-u
root
root
root
root
@
@
@
@
bt: ~
bt: ~
bt :/
bt :/
# apt-get dist-upgrade
# preparar-kernel-fontes
usr / src / linux # . zcat / proc / config.gz> config
usr / src / linux # make menuconfig
Configure o seu kernel para usar B43 em vez de os drivers brcmsmac padro
selecionando a opo de suporte BCMA. Para chegar a esta opo, v para:
root
root
root
root
root
root
@
@
@
@
@
@
bt
bt
bt
bt
bt
bt
:/
:/
:/
:/
:/
:/
usr
usr
usr
usr
usr
usr
/
/
/
/
/
/
src
src
src
src
src
src
/
/
/
/
/
/
linux
linux
linux
linux
linux
linux
#
#
#
#
#
#
fazer preparar
fazer
make modules_install
fazer instalar
update-initramfs-u
update-grub2
Personalizao
Instalar Java
Este artigo foi contribudo por g0tmi1k.
Baixando Java.
Alteraes finais.
Testando o plugin.
http://java.com/en/download/testjava.jsp
Depois que o script est instalado, vamos ver que ele automaticamente
comea a configurar o Fluxbox.
Uma vez que o script terminado, voc ser presenteado com uma mensagem
que lhe diz para iniciar a sua FluxBox.
No entanto, antes de reiniciar h uma coisa que temos que fazer, teremos de
fazer dizer BackTrack para executar FluxBox no startx comando e no
padro WM.
NOTA : A fim de reverter para o padro WM tudo que voc tem a fazer excluir o
arquivo. xinitrc.
root @ bt: ~ # . rm-rf ~ / xinitrc
root @ bt: ~ # shutdown-r 0
Como voc deve ter notado o Flash Player no funciona no Backtrack 5, por
isso, para corrigir isso, primeiro precisa remover o flash player atual emitindo os
seguintes comandos:
Aps a remoo do flash que precisa para tirar o flash player novo a partir do
site oficial:
1. Flash x64 APENAS PARA x64 .
2. Flash Player Faa o download do arquivo. tar.gz .
NOTA: Voc pode precisar fazer alguns pequenos ajustes, dependendo do seu
sistema.
Vamos comear:
+ X
root @ bt: ~
tmp / pyrit
root @ bt: ~
construir &&
root @ bt: ~
construir &&
Coleta de Informaes
Configurando Autoscan no Backtrack 5
O que Autoscan?
Em Autoscan curta uma rede de descobrir e gerenciar aplicativos. objectivo
principal de identificar rapidamente as mquinas conectadas / equipamentos em
um ambiente de rede.
BackTrack -> Coleta de Informaes -> Anlise de Rede -> Rede Scanners ->
autoscan
Agora vamos configurar uma nova rede e adicionar os nossos prprios dados,
clicando no Add boto:
Aqui est alguma sada semelhante ao que voc ver em alguns dispositivos:
Unicornscan
Unicornscan um "remetente payload" awesome que tambm pode atuar como
um scanner assncrona. Graas a dash1b e seu roteiro de patch-up incrvel, fomos
capazes de implementar rapidamente todos os recursos do scanner no BackTrack
5. Para instalar unicornscan no BackTrack 5 (se j no estiver instalado), digite:
root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get install unicornscan
Identificao de Vulnerabilidade
Instalando OpenVAS
A maneira mais simples de instalar todas as partes necessrias do conjunto
OpenVas emitir os seguintes comandos em uma janela de terminal.
root @ bt: ~ # apt-get update
root @ bt: ~ do # apt-get install OpenVas
Configurando OpenVAS
Passo 1. Adicionando um usurio
No menu, selecione OpenVas Adduser e siga as instrues.
Note que voc pode usar qualquer nome que quiser, mas neste caso eu usei
apenas root. Eu t-lo deixado no padro de autenticao por senha, como eu vou
estar usando isso em uma mquina local e para salvar ter que se preocupar com
os usurios com certs para se preocupar, mas isso inteiramente at voc. Voc
no pode ter uma senha em branco, ento eu usei toor neste caso. Para as regras
aplicadas a esse usurio que eu t-los deixado em branco pressionando a tecla
ctrl-d Isto significa que este usurio ser capaz de executar qualquer tarefa, sem
quaisquer restries.
Observe o tempo no canto! Isso foi em uma VM por isso deve ser muito mais
rpido para voc.
Partidas subseqentes sero rpidos a menos que voc no tenha atualizado em
algum tempo
Lembre-se que o scanner executado como um daemon em segundo plano e vai
continuar funcionando at que voc reiniciar ou parar com a entrada de menu
fornecida.
Agora precisamos reconstruir o banco de dados como ele est agora fora de data
com o acrescentado nvt e ns, de outra forma obter erros sobre o banco de
dados. Voc deve fazer isso cada vez que voc atualizar o da NVT. Isto feito
com um simples comando
openvasmd - reconstruir
Este processo pode demorar muito mais tempo se estiver usando OpenVasbibliotecas verso 4.0.5 ou superior. A compensao para esse tempo extra
capacidades de digitalizao muito maiores, por isso vale a pena.
openvasadmin o nome que escolhi para tornar-se este usurio, voc pode
substituir no entanto que com algo mais adequado para voc, se voc assim
preferir. Certifique-se que voc pode se lembrar este nome de usurio e senha
associada medida que voc vai precisar dele quando estiver executando
OpenVas.
root @ bt: ~ # openvasad-c 'add_user'-n-r openvasadmin Administrador
Digite a senha:
ad principal: MENSAGEM :5871:2011-05-26 04h57.08 BST: No h regras
arquivo fornecido, o novo usurio no ter restries.
ad principal: MENSAGEM :5871:2011-05-26 04h57.08 BST: openvasadmin
usurio foi criado com sucesso.
root @ bt: ~ #
openvasad-9393 um 127.0.0.1-p
Uma vez logado, voc pode usar isto como sua interface de digitalizao, ou utilize
a opo prxima de voc preferir.
Interface Web
Este mtodo seguinte atravs de uma interface web
Abra seu navegador favorito e digite o seguinte endereo
127.0.0.1:9392
Em seguida, ser apresentada uma pgina de login. logar com as credenciais que
criamos anteriormente.
Depois de ter logado, voc vai notar que o uso da CPU vai bater no teto, no se
preocupe, isso vai voltar ao normal em pouco tempo.
Aqui voc pode realizar e configurar todas as suas tarefas de digitalizao. uma
boa idia para definir NoScript para permitir temporariamente que 127.0.0.1 ou
voc pode obter resultados inesperados.
H muito mais para OpenVAS do que eu ter includo aqui, mas esta destina-se
apenas para que voc comece a trabalhar rapidamente. Varreduras e
configuraes mais avanadas esto fora do escopo deste tutorial simples. No se
esquea de algumas das outras partes para OpenVas contidos dentro do menu
que eu no tenha abordado aqui e tambm as pginas do manual.
Em seguida, no menu
Iniciar Greenbone Segurana rea de Trabalho
e login
Agora voc est pronto para configurar as tarefas de digitalizao.
Login.
Agora voc est pronto para configurar as tarefas de digitalizao.
Explorao
Metasploit Framework MySQL
Metasploit Framework com suporte ao MySQL
Com uma correo de bug recente, ns simplificamos os passos necessrios para
usar o MySQL como um back-end para o Metasploit Framework.
root
root
root
root
@
@
@
@
bt:
bt:
bt:
bt:
~
~
~
~
#
#
#
#
apt-get update
apt-get dist-upgrade
servio mysql start
msfconsole
msf>
V em frente e se conectar ao banco de dados usando o padro MySQL raiz
senha toor :
msf> db_driver mysql
[*] Usando o banco de dados mysql motorista
msf> raiz db_connect: toor@127.0.0.1 / msf3
msf>
BackTrack 5 r2
BackTrack R2 5 contm remendado kernel do 3.2.6 drivers wireless com manchas
de injeo de vrios aplicadas.
b43
BackTrack R2 5 mudou de b43 drivers para controladores de brcmsmac. Se voc
precisa habilitar os b43 drivers, siga este howto -http://www.backtracklinux.org/wiki/index.php?title=Enable_b43_drivers_in_Backtrack5_r2 .
BackTrack 5 r1
BackTrack 5 R1 contm patches do kernel 2.6.39.4 aes drivers wireless com
manchas de injeo de vrios aplicadas. Dependendo da placa e configurao,
esses drivers no poderia servi-lo.
rt2800usb
Em alguns casos temos visto cartes usando os drivers rt2800usb (como o
AWUS036NH e ALFAS AWUS036NEH) agir estranho com o kernel BT5R1. Se
isso acontecer com voc, voc pode tentar instalar uma recente compat-wireless e
constru-lo em seu prprio pas. Esta verso especfica vai funcionar:
root @ bt: ~ # ln-s / usr / src / linux jxpf xpf 2.6.39.patches.tar
root @ bt: ~ # cd compat-wireless-2011-07-14
root @ bt: ~ # patch-p1 <.. / patches/mac80211-2.6.29-fix-tx-ctl -noack-retry-count.patch
root @ bt: ~ # patch-p1 <.. / patches/mac80211.compat08082009.wl_frag
+ ack_v1.patch
root @ bt: ~ # patch-p1 <.. / patches/zd1211rw -2.6.28.patch
root @ bt: ~ # patch-p1 <.. / patches/ipw2200-inject.2.6.36.patch
BackTrack 5
BackTrack 5 contm patch do kernel 2.6.38 aes drivers wireless, bem como
vrios "externo" drivers. Alguns destes controladores se sobrepem, para
proporcionar a mxima flexibilidade com vrios ataques sem fio. O etc /
modprobe.d / / blacklist ditames quais drivers preferenciais so carregados durante
a inicializao. De um modo geral, todos os motoristas mais velhos IEEE esto na
lista negra e precisam ser carregados manualmente se voc quiser us-los.
Drivers wireless
rtl8187 vs r8187
Esta uma confuso. O rtl8187 o controlador pilha mac80211, enquanto que
a r8187 o controlador IEEE de idade. Ambos injeco de suporte.Os mais
recentes mac80211 RTL8187 motoristas parecem ter um bug desagradvel em
VMWare. Para mais informaes sobre esses drivers verifique nosso rtl8187 vs
r8187 pgina.
NO cartes de trabalho
AWUS051NH - falhar
URL: http://hack4fun.eu
E-mail: fblubr@gmail.com
NO deve ser usado em circunstncias ilegais (por exemplo, para corte, abuso
ou truque de um sistema que o leitor no tem autorizaes especficas para
tais como sistemas de bilhtica, transportes pblicos, universitrios / ISIC
cartes, a construo de sistemas de acesso ou de qualquer natureza que
utilizam sistemas de Mifare Classic como tecnologia de ncleo)
NOTAS:
0x00 - Prefcio
Alguns de vocs podem ter lido que o algoritmo de criptografia de chave simtrica
proprietrio do carto MIFARE Clssico foi quebrado. O carto Mifare Classic
usado em sistemas de controle de acesso fsico (PACS) e entre em contato com
sistemas menos pagamentos (incluindo tollway e sistemas de transporte
pblico). Por algumas estimativas, existem 500 milhes de cartes MIFARE
implantados em todo o mundo, ea maioria deles so cartes MIFARE Classic.
Mifare Classic um barato, chip de nvel de entrada, com base na ISO / IEC 14443
Tipo A, ou 1KB 4KB. Usa 13,56 Mhz padro carto inteligente sem contato,
CRYPTO1 proprietrio com 48 teclas de bits. No h proteo contra a clonagem
ou modificaes. Qualquer pessoa com 50 leitor pode usar esta fraqueza contra
sua infra-estrutura. Pelo menos um setor sempre criptografado com chave
padro. Aps quebrar todas as chaves, os hackers so capazes de alterar o nome,
nmero de estudantes universitrios, data de validade ... Este livro prova de
conceito como fcil que pode ser feito. Ingredientes escolhidos: Backtrack |
touchatag pacote inicial Testado em: BackTrack 4 R2, BackTrack 5 final (32 bits)
Dependncias
root @ bt: ~ # apt-get install Flex libpcsclite-dev libusb-dev
checkinstall
0x01 - Hardware
Touchatag - ACR122U
Touchatag ACR122 ACS (U) NFC Leitor USB leitor RFID. O leitor USB funciona
em 13,56 MHz (High Frequency RFID) e tem uma distncia de leitura de cerca de
0x02 - Software
Motorista ACR122U
-D acr122u
root @ bt:
root @ bt:
root @ bt:
root @ bt:
root @ bt:
root @ bt:
ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip
~ # cd acr122u
~ # tar-jxvf acsccid-1.0.2.tar.bz2
~ # cd acsccid-1.0.2
~ # . / configure
~ # fazer
~ # checkinstall-D-y - instalar
Em seguida, reinicie o daemon pcscd e seu leitor touchatag deve ser reconhecida
e pronto.
Voc tambm pode usar o parmetro-k-chave, para adicionar uma chave para a
lista de chaves conhecidas, que vem sendo tentado contra a sua placa na fase
inicial. A opo-k de alguma forma no funcionou para mim, ento eu sempre
compilar as minhas chaves conhecidas diretamente em Pesquisa mfoc.c para
"Array com teclas padro Mifare Classic" No tenho certeza sobre outros pases,
mas no pas onde eu moro chaves so as mesmas . Uma vez que voc tem as
chaves de todos os setores, voc deve ser capaz de usar RFID-Fu contra as
outras cartas, o que pico da falha.
root @ bt: ~ # nfc-mfclassic - ajuda
Uso: NFC-mfclassic r | wa | b <dump.mfd> [<keys.mfd>]
r | w - Execute ler (r) ou escreva para (w) carto
a | b - Use as teclas A ou B para a ao
<dump.mfd> - MiFare Dump (MFD) usado para escrever (carto de MFD) ou
(MFD para o carto)
<keys.mfd> - Dump MiFare (MFD) que contm as chaves (opcional)
Ou: NFC-mfclassic x <dump.mfd> <payload.bin>
x - Extrato de carga (blocos de dados) de MFD
<dump.mfd> - Dump MiFare (MFD) que contm carga queria
<payload.bin> - arquivo binrio onde payload ser extrado
Tenha em mente que UID carto no sero afetados (no mudou) com este
processo. Comprar algum carto em branco ou Proxmark III se isso que voc
quer. Se voc est pensando agora sobre o dumping sua carteira eletrnica logo
depois de recarga de crdito e quando chega a zero, escrever o contedo de volta,
ento por favor no faa isso. O que voc pode parar de fazer isso? Bem,
provavelmente s a sua conscincia, mas se o carto bloqueado em 24 horas
aps a primeira utilizao, em seguida, no se queixam. Sim, h a verificao online e sistemas de faturamento l fora para os cartes bsicos.
Em algumas universidades, h apenas uma verificao de segurana entrada ISIC. Como voc pode ver isso trivial para ignorar. Fizemos muitos testes com
sistemas de transporte pblico e com os sistemas universitrios. Os resultados so
tudo a mesma coisa - esses sistemas so facilmente hackable.
0x06 - Concluso
Finalmente, quando as pessoas vo aprender a lio? Algoritmos criptogrficos
deve ser pblica de modo que eles podem ser controladas e testados. Algoritmos
secretos no so mais valiosos, porque eles so secretos. Qualquer pessoa que
precisar de um carto inteligente altamente seguro deve se certificar de que h
segurana em camadas e no apenas depender de criptografia do chip.
0x08 - Obrigado
Este livro foi feito com grande ajuda dos caras h4f, muito obrigado a Vulcano e
Back.
http://www.cs.virginia.edu/ ~
kn5f/pdf/K.Nohl.PhD Implementable.Privacy.for.RFID.Systems.pdf
http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html~~V
http://packetstorm.rlz.cl/papers/wireless/2008-esorics.pdf
http://www.nethemba.com/mifare-classic-slides.pdf
http://code.google.com/p/nfc-tools/wiki/mfoc
0x0A - Sobre
MI1 um "entusiasta de segurana em tempo integral", com diploma universitrio
na rea de informtica. Recentemente, centrando a sua paixo por coisas USRP e
RFID.
Escalonamento de privilgios
CUDA no BackTrack 5
Este guia um trabalho em progresso, e se destina a ajudar aqueles que precisam
obter CUDA trabalhando em suas mquinas de inversas.
Comece por preparar os fontes do kernel para a instalao do driver Nvidia:
root @ bt: ~ # preparar-kernel-fontes
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / gerado / * include / linux /
32
64
32
64
Idealmente, voc deve instalar o kit de ferramentas para CUDA / opt . este guia
presume este caminho de instalao. Configurar as variveis de ambiente para
que o NVCC comando funciona. Voc pode fazer isso adicionando as seguintes
linhas no seu / root / .bashrc arquivo:
PATH = $ PATH :/ opt / cuda / bin
LD_LIBRARY_PATH = $ LD_LIBRARY_PATH :/ opt / cuda / lib
export PATH
export LD_LIBRARY_PATH
Em seguida, execute:
root @ bt: ~ # source / root / .bashrc
root @ bt: ~ # ldconfig
O propsito deste era fazer com que compilador NVCC instalado. Voc pode
verificar se tudo est configurado corretamente:
Agora que o driver da Nvidia CUDA Toolkit e esto instalados, podemos testar a
sua funcionalidade com uma ferramenta de GPU alimentao, tal como pyrit.
root @ bt: ~ # svn checkout
http://pyrit.googlecode.com/svn/trunk/~~HEAD=NNS pyrit
root @ bt: ~ # cd pyrit / pyrit && python setup.py construir && python
setup.py install
root @ bt: ~ # cd .. / .. /
root @ bt: ~ # cd pyrit / cpyrit_cuda && python setup.py construir &&
python setup.py install
PMKs / s (RTT
/ s (RTT 2.9)
PMKs / s (RTT
/ s (RTT 2.9)
/ s (RTT 2.9)
/ s (RTT 3,0)
JTR aglomerado
Construindo um Cluster John the Ripper em
Backtrack5 R2
Neste tutorial, vamos construir um cluster que nos ajudar a quebrar hashes
usando o John the Ripper.
A primeira coisa que queremos fazer instalar libssl-dev e MPICH2 depois que
configur-lo. (Nota: secretword deve ser o mesmo em cada mquina.)
root
root
root
root
root
root
root
root
root
bt
root
@
@
@
@
@
@
@
@
@
bt:
bt:
bt:
bt:
bt:
bt:
bt:
bt:
bt:
~
~
~
~
~
~
~
~
~
#
#
#
#
#
#
#
#
#
@ bt: ~ # mpdallexit
ff02 :: 3 ip6-allhosts
Pyrit aglomerado
Construindo um Cluster Pyrit Backtrack5 R2
Pyrit vem instalado por padro no Backtrack5 R2. Se voc tiver removido-lo,
basta usar o apt-get install para instal-lo.
default_storage = file :/ /
limit_ncpus = 0
rpc_announce = true
rpc_announce_broadcast = false
rpc_knownclients = 192.168.1.69 (Esse o IP servidores)
rpc_server = true
workunit_size = 75000
Agora, a partir do cliente que voc deve ser capaz de ver ambos os ncleos.
NOTA: O comando pyrit list_cores tem um bug que quando usada ir travar o
servidor.
Telefonia
Este artigo foi contribudo por NightRang3r.
E-mail: shai@exploit.co.il
Auto-Hosted
Um PBX (ou seja, Asterisk) est instalado no local do cliente e conectado a um ISP
ou fornecedor de servios de telefonia PSTN atravs de um tronco SIP / PRI, o
trfego VoIP flui atravs de uma Vlan especfica.
Hosted Services
No h necessidade de um PBX no local. Apenas um switch, um roteador,
telefones IP e uma conexo com o PBX prestador de servios via internet ou IP /
VPN, cada telefone est configurado com as informaes da conta SIP.
Fundamentos SIP
O papel SIP (Session Initiation Protocol) a configurao, cancelar ou modificar
uma voz ou uma chamada de vdeo, onde a voz e / ou trfego de vdeo esto
sendo realizados atravs de um protocolo como RTP (Protocolo de transporte em
tempo real). SIP um protocolo de camada de aplicao que utiliza o UDP para o
transporte (TCP e SCTP pode ser usado como poo).
De acordo com o pedido feito pelo cliente uma resposta ser recebido com um
cdigo de status ou de erro, as tabelas seguintes descrevem os pedidos e
respostas disponveis no protocolo SIP.
Descrio
CONVIDAR Usado para convidar e explicar para participar de uma sesso de chamada.
ACK
CANCELAR
CADASTRE-SE
OPES
BYE
REFER
INSCREVA
As respostas SIP
Resposta
Descrio
Respostas informativos, pedido recebido e estar
1xx
processado.
Respostas bem sucedidas A ao foi recebida com sucesso,
2xx
compreendido e aceite.
3xx
Respostas de redirecionamento
Respostas falha do pedido O pedido contm erro de sintaxe ou
4xx
no podem ser cumpridas no servidor.
5xx
Vetores de Ataque
Antes de comearmos com as ferramentas, vamos dar uma olhada em alguns
vetores comuns de ataques de VoIP:
Atacando de autenticao.
VLAN Hopping.
Caller ID Spoofing.
Coleta de Informaes
Esta fase onde reunimos informaes sobre a topologia, os servidores e clientes
para saber informaes, tanto quanto podemos, a fim de lanar um ataque bem
sucedido. O que estamos interessados em encontrar hospedeiros ao vivo, tipo e
verso PBX, servidores VoIP / gateways, clientes (hardware e software) tipos e
verses etc ... Em vez de enumerar "usernames" estaremos enumerando
extenses SIP. Vamos dar uma olhada em algumas das ferramentas que est
disponvel no Backtrack para nos ajudar a encontrar, identificar e enumerar os
dispositivos VoIP habilitados.
SMAP
Backtrack inclui uma ferramenta de grande chamado SMAP , que um scanner
simples para SIP dispositivos SMAP expulsar vrios pedidos SIP aguardando
respostas de SIP roteador DSL habilitado, proxies e os agentes do usurio.
Poderia ser considerado um mash up de NMAP e sipsak.
Uso SMAP:
http://www.wormulon.net/~~V
http://www.wormulon.net/~~V
http://www.wormulon.net/~~V
Agora que identificamos os anfitries SIP podemos usar a impresso digital SMAP
o tipo de servidor / cliente e verso:
http://www.wormulon.net/~~V
http://www.wormulon.net/~~V
http://www.wormulon.net/~~V
IP local: 212.235.66.182
IP local: 212.235.66.182
bind () bem-sucedida
RAW socket aberto
mover 1 de S_START para S_PING
Call-ID: 1992951560@212.235.66.182
CSeq: 23915 ACK
Content-Length: 0
User-Agent: smap 0.6.0
--- Final de ACK 192.168.1.104: ICMP acessvel, SIP habilitado
DEBUG: destruir a tarefa 1
SIPSAK
SIPSAK usado para testar aplicativos habilitados SIP e dispositivos usando o
mtodo de solicitao nica opo. Podemos us-lo para impresso digital e
enumerao. Voc no vai encontrar sipsak no "/ pentest / voip /" diretrio, voc
pode execut-lo de qualquer local, basta digitar sipsak.
root @ bt: ~ # sipsak
sipsak 0.9.6 por Nils Ohlmeier
Direitos Autorais (C) 2002-2004 Fokus FhG
Copyright (C) 2004-2005 Nils Ohlmeier
reportar bugs para nils@sipsak.org~~V~~HEAD=NNS
disparar: sipsak [-f arquivo] [-L]-s SIPURI
rastreamento: sipsak-T-s SIPURI
usrloc: sipsak-U [-I | M] [-b NMERO] [-e NMERO] [-x NMERO] [-z
NMERO]-s SIPURI
usrloc: sipsak-I | M [-b NMERO] [-e NMERO]-s SIPURI
usrloc: sipsak-U [-C SIPURI] [-x NMERO]-s SIPURI
mensagem: sipsak-M [B-STRING] [-O STRING] [-c SIPURI]-s SIPURI
inundao: sipsak-F [-e NMERO]-s SIPURI
aleatria: sipsak-R [-t NMERO]-s SIPURI
parmetro adicional em todos os modos:
[-A PASSWORD] [-d] [-i] [-H HOSTNAME] [-l PORT] [-m NMERO] [-n] [N]
[PORT-r] [-v] [-V] [-w]
-H exibe esta mensagem de ajuda
V-string da verso impressa s
-F file O arquivo que contm a mensagem SIP para enviar
usar - para a entrada padro
L-de-activate CR (\ r) insero em arquivos
-S SIPURI o URI do servidor de destino em forma
sip: [user @] servername [: port]
-T activa o modo de traceroute
Aqui est um exemplo para utilizar a impresso digital sipsak um dispositivo SIP
Podemos ver no resultado que o dispositivo que consultado umaAudiocodes
MP-114 FXS gateway.
SIPScan
Sip-scan um scanner simples para os anfitries SIP pode digitalizar um nico
host ou uma sub-rede inteira.
Sip-scan uso:
SVMAP
SVMAP uma parte de um conjunto de ferramentas chamado SIPVicious e o
meu scanner favorito de escolha Pode ser usado para escanear e identificar
impresses digitais de um nico IP ou um intervalo de endereos IP. Svmap
permite especificar o mtodo de solicitao que est sendo usado para a
digitalizao, o mtodo padro OPES, ele oferece de depurao e opes de
verbosidade e at mesmo permite digitalizar os registros SRV para SIP no domnio
de destino. Voc pode usar o /. svmap-h para ver todos os argumentos
disponveis
Enumerao Extenses
Enumerao de extenso podem ajudar um invasor por encontrar extenses
vlidos em um sistema de VoIP que mais tarde pode levar a um ataque de fora
bruta sobre as contas SIP. Enumerao de extenso funciona por erros
examinando retornados por mtodos SIP pedidos como REGISTO, Opes e
CONVIDAR
Svwar
Svwar tambm uma ferramenta da sute sipvicious permite enumerar as
extenses usando uma variedade de extenses ou usando um arquivo de
dicionrio svwar suporta todos os principais dos trs mtodos de extenso de
enumerao como mencionado acima, o mtodo padro para a enumerao o
registo.
Uso:
Exemplo:
Svwar identificou todas as extenses que eu criei no meu servidor Trixbox. Voc
pode especificar outro mtodo sip usando o m-argumento, voc tambm pode
adicionar t-v ou-vv para uma verbosidade.
svwar.py-e100-400
demorar um pouco
autenticao
autenticao
autenticao
autenticao
autenticao
autenticao
Enumiax
Enumiax usada para enumerar nomes de usurios de protocolo Asterisk
Exchange. Ela permite a um ataque de dicionrio ou um nome de usurio
seqencial Adivinhar
root @ bt :/ pentest / voip / enumiax # . / enumiax
enumIAX 1,0
Dustin D. Trammell
Uso: enumiax [options] alvo
opes:
-D
Ataque de dicionrio usando arquivo
-I
Intervalo para o auto-save (nmero de operaes, padro 1000)
-M # nome de usurio comprimento mnimo (em caracteres)
-M # nome de usurio comprimento mximo (em caracteres)
-R # limite de taxa de chamadas (em microssegundos)
-S
Leia o estado da sesso de arquivo de estado
-V verbosidade Aumento (repetio de detalhamento adicional)
V-informaes sobre a verso de impresso e sada
-H Imprimir informaes de ajuda / utilizao e sair
# # #
"000"
# # #
"001"
# # #
"002"
# # #
"003"
# # #
"004"
# # #
"005"
# # #
"006"
# # #
"007"
# # #
"008"
# # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # #
"guest"
# # # # #
"iaxtel"
# # # # #
"iaxtel2"
# # # # #
"100"
# # # # #
"101"
# # # # #
"200"
# # # # #
"201"
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #
Tentando usurio: "202"
# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #
Tentando usurio: "203"
End of file dicionrio alcanado, de sair.
Captura de autenticao SIP (que mais tarde ir discutir este tema na seo
autenticao atacar).
Para este vetor de ataque que ser necessrio executar um homem no ataque do
meio, que exigir os seguintes passos:
Sniffing trfego
Agora vamos comear a capturar algum trfego ... Enquanto sniffing para o trfego
do usurio "B" lanou o telefone X-Lite macio em seu computador de mesa e
discou para o ramal do usurio "A" 200.
Podemos ver que ns capturamos o trfego SIP, mas para esta seo, esto mais
interessados no trfego RTP, pois contm os dados reais de conversao.
VoIPong
VoIPong um utilitrio que detecta todas as chamadas de voz sobre IP em um
gasoduto, e para aqueles que esto G711 codificado, dumps de conversao real
para arquivos de onda distintos. Ele suporta SIP, H323, protocolo da Cisco Skinny
cliente, RTP e RTCP. VoIPong est localizado em Backtrack "/ pentest / voip /
Uma vez VoIPong detecta um telefonema ele vai comear a captur-lo, uma vez
que terminar de VoIPong vai parar o processo de captura e ir torn-lo para um
arquivo de onda jogvel. Toda a conversa ser salva no "/ pentest / voip / voipong /
output" pasta
Jogando o arquivo:
Vomitar
Vomit converte um telefone IP Cisco conversa RTP em um arquivo de onda que
pode ser jogado com jogadores de som comuns. Vomit exige um tcpdump arquivo
UCsniff
UCSniff um VoIP e IP Vdeo ferramenta de Avaliao de Segurana, que integra
software de cdigo aberto existente em vrias caractersticas teis, permitindo
VoIP e proprietrios de Vdeo IP e os profissionais de segurana para rapidamente
testar a ameaa de VoIP no autorizado e Espionagem Vdeo . UCSniff suporta
envenenamento Arp, VLAN Hopping, VLAN Descoberta via CDP, ele tem uma
capacidade de farejadores e muito mais ... eu considero-o como um tudo em uma
ferramenta de escutas. Vamos dar uma olhada em alguns exemplos de uso:
UCSniff pode operar em 2 modos
telefones IP conectados a ou seja: um HUB, ponto de acesso sem fio, ele tambm
pode ser usado em um ambiente comutado atravs da criao de algumas
sesses SPAN em um switch Cisco.
Modo de aprendizagem
Modo alvo
total de 376
-Rw-r - r -. 1 root root 40854 05 de fevereiro 05:02 200 Chamar-201-5
:2:7-3-tanto wav
-Rw-r - r -. 1 root root 115818 05 fevereiro 05:02 200 Chamar-201-5
:2:7-3 pcap
-Rw-r - r -. 1 root root 46294 05 de fevereiro 05:02 200 Chamar-201-5
:2:8-2-wav tanto
-Rw-r - r -. 1 root root 103940 05 fevereiro 05:02 200 Chamar-201-5
:2:8-2 pcap
-Rw-r - r - 1 root root 278 05 fevereiro 05:02 call_detail_log
-Rw-r - r - 1 root root 317 05 fevereiro 05:02 call_log
-Rw-r - r - 1 root root 10063 05 de fevereiro 05:02 sip.log
-Rw-r - r - 1 root root 39073 05 de fevereiro 05:02 sipdump.pcap
-Rw-r - r - 1 root root 0 05 de fevereiro 05:01 skinny_log
Uma vez que um arquivo targets.txt vlido for encontrado ser pedido para
escolher um modo de escuta:
UCSniff inclui ferramentas mais teis e ataques modos como VLAN hopping
(usando ACE), que sero discutidas mais tarde.
Xplico
Embora Xplico no est no diretrio Backtrack ferramentas de VoIP, uma
ferramenta muito til para capturar trfego SIP e RTP (entre outros
protocolos). Xplico pode ser encontrado no Backtrack -> Digital Forensics ->
Anlise Forense de menu
Xplico pode ser usado para capturar o trfego ao vivo ou importar um arquivo de
captura Wireshark PCAP. De qualquer maneira Xplico ir decodificar os pacotes
capturados e mont-los para o formato apropriado No nosso caso ser SIP e
RTP. Depois de executar Xplico voc ser solicitado a fazer o login, o nome de
usurio ea senha padro so: xplico
Uma vez que tenhamos sucesso logado para Xplico vamos precisar para criar um
caso
*
*
*
*
Comeando
Despejado
Despejado
Despejado
ou
->
->
->
192.168.1.111"192.168.1.104"200"asterisk"REGISTER"sip:192.168.1.104"44
b80d16""""MD5"8edc2d549294f6535070439fb069c968
Atacando de autenticao
SIP pode ser suscetvel a 2 tipos de ataques de autenticao, antes de tomarmos
uma olhada nestes ataques tipos vamos entender como um registro do SIP e do
processo de autenticao ocorre. SIP utiliza uma autenticao Digest que um
mecanismo que usa o protocolo HTTP e conhecido como HTTP digest. Porque o
SIP um protocolo baseado em ASCII os detalhes de autenticao esto em
hash, a fim de impedi-los de transportar em texto claro. Quando um cliente SIP
(User Agent) quer autenticar com um servidor SIP, o servidor gera e envia um
desafio para anlise para o cliente, ele contm os seguintes parmetros:
Com isso dito, vamos tentar decifrar a resposta digest, a fim de obter uma senha
de conta vlido SIP.
Uso SIPCrack:
Dicionrio ataque
STDIN
Dicionrio ataque
Backtrack fornece alguns dicionrios bsicos que esto localizados em:
root @ bt :/ pentest / senhas / wordlists
Mas, para efeitos do presente artigo, vou usar uma outra ferramenta na grelha
backtrack Crunch chamado que usado para criar dicionrios
personalizados. Vamos usar crise para criar um seis caracteres Crunch dicionrio
numrico est localizado em:
Uso Crunch:
uso: crise
[-F / caminho / para / charset.lst charset-name] [-o
wordlist.txt] [-t [FIXO] @ @ @ @] [-s startblock] [nmero-c]
Gerando senhas usando john e redirecionando a sada para o nosso arquivo FIFO,
para este exemplo vamos gerar at 6 dgitos somente.
VLAN Hopping
Normalmente, o trfego de VoIP est conectado a uma VLAN dedicada (Virtual
LAN), como vimos na seo topologias. Isto significa que no podemos interceptar
o trfego de VoIP por cheirar e envenenamento Arp. A razo para isso que uma
VLAN como uma rede separada, ela tem seu prprio domnio de broadcast e
faixa de IP diferente da rede de dados. VLAN hopping uma forma de "salto" para
outra VLAN, para nossa sorte Backtrack inclui as ferramentas necessrias para
executar este ataque. Uma topologia comum quando o telefone IP tem um builtin "Switch interno", geralmente o PC est conectado na tomada pc telefone eo
telefone est ligado desde a sua tomada de lan / sw para o switch de rede da
seguinte forma:
Um tpico CISCO configurao da porta do switch para VoIP ser algo parecido
com:
Switch # conf t
Digite os comandos de configurao, um por linha. End com CNTL / Z.
Switch (config) # interface FastEthernet 0/1
VoIP Hopper
VoIP funil usado para pular em voz Vlan, comportando-se como um telefone IP,
que suporta opes especficas e suporta alguns modelos de telefones IP. Ele
suporta atualmente as marcas como: Cisco, Avaya e Nortel. VoIP funil foi
concebido para ser executado em Linux Backtrack e atualmente tem as seguintes
caractersticas: DHCP Client, CDP Generator, MAC Address Spoofing e VLAN
hopping. Uso Voiphopper:
root @ bt :/ pentest / voip / voiphopper # . / voiphopper
voiphopper-i <interface>-c {0 | 1 | 2}-uma-n-v <VLANID>
Por favor, especifique um modo de opo de base:
CDP Sniff Mode (-c 0)
Exemplo: voiphopper-i eth0-c 0
CDP Spoof Mode com pacotes customizados (-c 1):
-D (Device ID)
-P (Port ID)
-C (Recursos)
-L (Plataforma)
-S (Software)
-U (Duplex)
Exemplo: voiphopper-i eth0-c 1-E 'SIP00070EEA5086'-P 'Porta 1' C-HostL 'Cisco IP Phone 7940'-S 'P003-08-8-00'-U 1
CDP Modo pardia com pr-fabricados de pacotes (-c 2)
Exemplo: voiphopper-i eth0-c 2
Avaya Modo Opo DHCP (-a):
Exemplo: voiphopper-i eth0-a
Modo VLAN Hop (-v VLAN ID):
Exemplo: voiphopper-i eth0-v 200
Nortel Modo Opo DHCP (-n):
Exemplo: voiphopper-i eth0-n
VoIP Hopper oferece muitos modos de ataque por favor use a-h para obter
informaes detalhadas.
Vamos dar uma olhada em um exemplo de sniffing para CDP e executar uma Hop
VLAN para a VLAN de Voz em um ambiente Cisco. Executar VoIP Hopper na
interface Ethernet, da seguinte maneira:
root @ bt :/ pentest / voip / voiphopper # . / voiphopper-i eth0-c 0
VoIP Hopper tambm permite a VLAN para uma VLAN Hop arbitrria, sem cheirar
para CDP. Se voc j conhece a voz VLAN ID ou gostaria de Hop VLAN para outra
VLAN basta especificar o ID de VLAN.
root @ bt :/ pentest / voip / voiphopper # . / voiphopper-i eth0-v 20
VoIP Hopper 1,00 Correndo em modo VLAN Hop ~~~V Tentando hop em VLAN 2
Adicionado VLAN 20 para interface eth0
A tentativa de solicitao de DHCP para a nova interface de eth0.20
eth0.20 Link encap: Ethernet Endereo de HW 00:00 c: 29:84:98: b2
inet6: fe80 :: 20c: 29ff: fe84: 98b2/64 Escopo: Link
UP NOTRAILERS BROADCAST MULTICAST MTU CORRIDA: 1500 Mtrica:
1
RX pacotes: 0 erros: 0 descartados: 0 excesso: 0 quadro: 0
TX pacotes: 9 erros: 0 descartados: 0 excesso: 0 portadora:
0
colises: 0 txqueuelen: 0
ACE
ACE outra ferramenta para VLAN hopping muito semelhante ao Voiphopper no
uso e inclui uma opo para descobrir tambm TFTP servidores (servidores de
configurao). Uso ACE:
root @ bt :/ pentest / voip / ace # . / ace
ACE v1.0: Automated Corporativa (Data) Enumerador
Uso: ace [-i interface] [-m endereo mac] [-t endereo IP do servidor
tftp |-c modo cdp |-v voz vlan id |-r vlan interface |-d modo verbose]
-I <interface> Interface (obrigatria) para cheirar / envio de pacotes
-M <MAC endereo (Obrigatrio) endereo MAC do telefone IP da vtima
-T <tftp servidor ip> (Opcional) tftp endereo IP do servidor
-C <cdp modo 0|1> (Opcional) 0 CDP farejar modo, um modo de pardia
CDP
-V <voice vlan id> (Opcional) Digite o voice VLAN ID
-R da VLAN> interface> (Opcional) Remove a interface VLAN
-D (Opcional) Verbose | modo de depurao
Voc pode adicionar manualmente uma vlan hop ou usar o recurso de descoberta
Denial Of Service
Um ataque de negao de servio em servios de VoIP pode inutiliz-lo, causando
um dano intencional rede e disponibilidade de sistemas de VoIP. Este ataque
pode ocorrer em dois nveis, padro de ataques de rede de DoS e VoIP
especficas dos. Geralmente vamos enviar toneladas de dados inundando a rede
para consumir todos os seus recursos ou um protocolo especfico para massacrla com toneladas de solicitaes.Vamos dar uma rpida viso geral das
ferramentas disponveis no Backtrack
Inviteflood
Esta ferramenta pode ser utilizada para inundar um alvo com CONVIDAR pedidos
que podem ser usadas para direcionar gateways SIP / proxies e telefones SIP.
root @ bt :/ pentest / voip / inviteflood # . / inviteflood
inviteflood - Verso 2.0
09 de junho de 2006
Uso:
Obrigatrio interface (por exemplo, eth0)
usurio-alvo (por exemplo, "" ou john.doe ou 5000 ou "1 +210555-1212")
domnio de destino (por exemplo enterprise.com ou um endereo
IPv4)
IPv4 addr da meta cheia (ddd.ddd.ddd.ddd)
fase de enchente (ie o nmero de pacotes)
Opcional -Uma ferramenta de inundao "De:" alias (por exemplo
jane.doe)
-I IPv4 endereo IP de origem [padro o endereo IP da
interface]
-S srcport (0 - 65535) [padro bem conhecida porta de
descarte 9]
-D destPort (0 - 65535) [padro bem conhecida SIP porta
5060]
-L linha LineString usado por SNOM [padro em branco]
-S do sono tempo btwn msgs convidam (usec)
-H ajudar - imprimir esse uso
-V modo verbose
Enquanto a ferramenta mantm inundando o gateway SIP que vai impedir que os
usurios fazer chamadas telefnicas. Voc pode inundar o SIP Proxy com uma
extenso inexistente, tornando assim gerando um 404 no encontrado apenas
para mant-lo ocupado.
Rtpflood
Rtp inundao usado para inundar um telefone IP de destino com um pacote
UDP contm um conjunto de dados RTP A fim de lanar um ataque bem sucedido
usando rtpflood voc vai precisar saber a porta de escuta RTP no dispositivo
remoto que pretende atacar, por exemplo, x-lite padro sofphone rtp porta 8000.
root @ bt :/ pentest / voip / rtpflood # / rtpflood.
uso:. / rtpflood sourcename DestinationName srcport destport
numpackets SSID timestamp seqno
Iaxflood
IAXFlood uma ferramenta para inundar o protocolo IAX2 que usado pelo
asterisco PBX.
root @ bt :/ pentest / voip / iaxflood # / iaxflood.
de uso:. / iaxflood DestinationName numpackets sourcename
Teardown
Teardown usado para terminar uma chamada enviando uma solicitao bye
. Teardown / eth0 extenso sip_proxy 10.1.101.35 ToTag FromTag callid
Primeiro voc ter que capturar uma resposta SIP vlido OK e utilizar a sua de e
para tags e um valor de identificao vlido chamador.
SIP/2.0 200 OK
Via: SIP/2.0/UDP 192.168.1.105; ramo = z9hG4bKkfnyfaol; recebeu =
192.168.1.105; rport = 5060
From: "200" ; Tag = hcykd
Para: "200" ; Tag = as644fe807
Call-ID: jwtgckolqnoylqf @ backtrack
CSeq: 134 REGISTER
User-Agent: Asterisk PBX
Permitir: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY
Apoiado: substitui
Expira em: 3600
Contato: ; Expira = 3600
Data: Tue, 01 de fevereiro de 2011 17:55:42 GMT
Content-Length: 0
Caller ID Spoofing
Existem vrios mtodos para Caller ID spoofing que no vamos discutir aqui,
porque requer um conjunto diferente de ferramentas e equipamentos que so
irrelevantes para o presente artigo. ID Spoofing chamadas em SIP bastante fcil,
voc s precisa mudar o SIP pedido "INVITE" do cabealho.
CONVIDAM SIP: @ 127.0.0.1 SIP/2.0
Para: <sip:192.168.1.104>
Via: SIP/2.0/UDP 192.168.1.104
De: "Hacker mal"
Call-ID: 14810.0.1.45
CSeq: 1 INVITE
Max-Forwards: 20
Contato: <sip:127.0.0.1>
Vamos dar uma olhada em uma ferramenta que j discutimos chamado Inviteflood
que pode ser usado para enviar falsificado convidar pedidos.
Auxiliares
scanner / sip / enumerador - SIP Enumerator Nome de Usurio (UDP) scanner /
sip / enumerator_tcp - SIP Enumerator Usurio (TCP) scanner / sip / options SIP Scanner Endpoint (UDP) scanner / sip / options_tcp - SIP Scanner Endpoint
(TCP) voip / sip_invite_spoof - SIP Invite Spoof
Exploits
windows / sip / aim_triton_cseq - AIM Triton 1.0.4 Buffer Overflow
CSeq windows / sip / sipxezphone_cseq - SIPfoundry sipXezPhone 0.35A
estouro de Campo CSeq windows / sip / sipxphone_cseq - SIPfoundry
sipXphone 2.6.0.27 estouro de buffer CSeq unix / webapp / trixbox_langchoice Trixbox langChoice PHP Incluso de arquivos local
Exemplo de uso:
Exemplo de uso:
Palavras Finais
Espero que voc tenha encontrado este documento informativo, por favor, tenha
em mente que Backtrack Linux oferece muitas ferramentas e recursos que no
foram cobertas aqui. Aproveite o tempo para ver alguns dos instrumentos de ler os
manuais e arquivos LEIAME Tenho certeza que voc vai encontrar a ferramenta
certa para o trabalho.
Sinta-se livre para discutir as ferramentas e os mtodos mencionados aqui nos
fruns Linux Backtrack que gostariam de aqui suas idias e experincias de
feedback.
http://www.backtrack-linux.org/forums/
Sobre o autor
Shai haste (aka @ NightRang3r) um Tester Pen tempo integral na Avnet
Segurana da Informao & Gesto de Riscos em Israel; Ele detm o OSCP
segurana ofensiva e certificaes da OSCE (entre outros) e gerencia seu blog
em http://exploit.co.il
Referncias
http://en.wikipedia.org/wiki/Session_Initiation_Protocol
http://tools.ietf.org/html/rfc3261
http://www.hackingvoip.com/
E-mail: 5M7X@mail.ru
O que DECT?
http://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications
O problema?
A maioria dos fornecedores no implementar a criptografia em seus dispositivos
para que se possa cheirar-lo com determinado hardware e software.
Para um post anterior sobre o tema, confira: http://www.offensivesecurity.com/backtrack/sniffing-dect-phones -os-details /
Testado em
Instalando dedected
A fim de obter dedected instalado no BackTrack, voc tem a escolha entre:
1. Use dedected dos 5 inversas repositrios.
2. Compil-lo em seu prprio pas, se voc quiser experimentar.
@
@
@
@
@
@
@
bt:
bt:
bt:
bt:
bt:
bt:
bt:
~
~
~
~
~
~
~
#
#
#
#
#
#
#
preparar-kernel-fontes
cd / usr / src / linux
cp-rf include / gerado / * include / linux /
cd / pentest / telefonia
svn co https://dedected.org/svn/trunk dedected_svn
cd dedected_svn / com-on-air_cs-linux /
make && make - C ferramentas
Carregue os drivers de
root @ bt: ~ # cd / pentest / telefonia / dedected / com-on-air_cslinux
root @ bt: ~ # n fazer
Se voc no inserir o seu Dosch & Amand tipo 2 ou tipo 3 ou Voo: # doo carto
PCMCIA faz-lo agora! Em seguida, carregar o driver:
root @ bt: ~ # fazer carga
fpscan
Agora pegue seu telefone DECT e fazer um telefonema de teste e espere at ver o
telefonema. Tambm suficiente se voc s obter um tom de discagem. Voc
deve ver algo como
# # # Encontrado nova chamada em 00 82 31 33 73 no canal 7 RSSI 34
parar
Gravar o telefonema
Iniciar automaticially gravao de cada telefonema que detecta:
veiculos
#
#
#
#
#
#
#
#
#
#
#
#
#
#
Partida veiculos
Parar DIP
Partida callscan
Tentando sincronizar em 00 82 ab 29 b0
Tem sincronia
Dumping para dump_2011-06-11_21_37_37_RFPI_00_82_ab_b0_29.pcap
Parar DIP
Dica: se voc s pode ouvir o barulho do telefone parece usar alguns codificao /
criptografia. Voc pode ativar o modo repetidor em seu telefone para que ele
desativa criptografia e voc pode testar se sua configurao est funcionando
corretamente.
Limpe / Atualizar
Se voc precisar recarregar os drivers
root @ bt: ~ # cd / pentest / telefonia / dedected / com-on-air_cslinux
root @ bt: ~ # recarga fazer
DECT protocolo
Se voc estiver interessado em mais detalhes sobre o protocolo que voc pode
abrir o arquivo pcap em Wireshark.:
Forensics
Bota Forensics
Desde BackTrack 4 e agora BackTrack 5, voc pode ter notado que BackTrack
tem uma opo Forensics inversas mas o que exatamente isso?
LiveCD e Forensics
Por um longo tempo agora, Linux Live CDs tm sido muito teis para fins de
aquisio forenses nos casos em que por um motivo ou outro, voc no pode
utilizar um bloqueador de gravao hardware. Quando configurado para no
automount unidades, e um pouco de know how, um Linux Live CD pode ser um
bloqueador de gravao maravilhoso software. Para um CD Linux vivo para serem
considerados para este propsito no entanto, da maior importncia que a
utilizao do CD vivo no altera qualquer dados em qualquer forma. Essa a
razo principal que BackTrack foi lanada no passado, BackTrack seria automount
unidades disponveis e utilizar as parties de swap, quando disponveis, fazendo
isso BackTrack poderia ter causado todo tipo de confuso, a mudana dos tempos
de montagem ltimos, alterando dados no disco, e assim por diante . Mas desde
que BackTrack 4 e agora BackTrack 5 que no o caso anymore.
Como?
Ento, vamos ter a colher. Pessoas forenses so muitas vezes detalhista e muito
conservadora, assim como sabemos que seguro usar? Bem, em primeiro lugar o
BackTrack Live CD 5 baseado fora de Casper, e no contm scripts de
automount do sistema de arquivos em tudo. Os scripts de inicializao do sistema
ter sido alterado no modo de boot forense para que BackTrack 5 no ir procurar
ou fazer uso de todas as parties de swap que esto contidos no sistema. Todos
esses scripts foram removidos do sistema.
Verificao :
Uso :
PSAD Instalar
URL: http://www.nanotechfibers.com/
E-mail: nanoquetz9l@nanotechfibers.com
Instale AASI:
Iniciar AASI:
Para corrigir isso, ser necessrio editar psad.conf localizado em / etc / psad / e
adicione um endereo de e-mail da seguinte forma:
GPGDir Instalar
URL: http://www.nanotechfibers.com/
E-mail: nanoquetz9l@nanotechfibers.com
Instale gpgdir:
BUGS CONHECIDOS
Bug Conhecidos nas BackTrack
BackTrack 5 R1
FAQ
BackTrack Perguntas Frequentes
Acabei de instalar o BackTrack, qual a senha de
root?
O instalador Ubiquity utiliza o nome de usurio "root" e "toor" senha por padro.
Tambm recomendo que voc mude isso assim que voc ter reinicializado e
verificado tudo est funcionando corretamente. Voc pode fazer isso emitindo o
seguinte comando e seguir as instrues.
passwd root
Alm disso, se voc optou por adicionar os repositrios do Ubuntu para o seu
Backtrack instalao, voc provavelmente vai quebrar todo o seu Backtrack
instalao muito rapidamente.
Ns fazemos um monte de testes para garantir que todos os pacotes em nosso
repo iro trabalhar em conjunto sem causar problemas.
Se voc decidir sobre este curso de ao que voc o faz inteiramente por sua
conta e risco e da equipe de voltar atrs no oferecer qualquer apoio de qualquer
forma.