Você está na página 1de 27

21/1/2014 Brasil Back Track

http://brasilbacktrack.blogspot.com.br/ 1/27
S E X T A - F E I R A , 1 4 DE M A I O DE 2 0 1 0
[LINUX] Comando basicos
A todos aqueles que querem comear a mexer no Linux essa
postagem essencial!
Bemo maior receio dos usurios Microsoft, com respeito a os
comandos do Linux.
Sabendo todos os comandos do Linux, podemos realizar faanhas
bem legais, como por exemplo: retirar toda a visualizao grfica e
ferramentas de leigos, deixando o sistema pronto para realizar suas
funes com um numero Record de utilizao de memria, muito
abaixo de qualquer sistema operacional (Um dos motivos de o Linux
estar sendo o SO mais utilizado em empresas hoje em dia)
Este tpico requer anotao dos interessados, pois deveram
treinar suas utilizaes diante de um sistema Linux, no tentar
gravar na memria como estudo
Comeando
ls = Lista os arquivos, mesmo que dir do DOS
* Atributos comuns:
* -a = mostra arquivos ocultos
* -l = mostra bytes, permisses, diretrio, etc
Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc)
no precisam ter s 8 letras. Dai, se voc quer listar os arquivos
comeados com u, por exemplo, peca ls u* e veja o resultado.
* substitui qualquer conjunto de caracteres
? substitui caracteres isolados
rm = remove arquivos, no formato: rm (arquivo1) (arquivo2)
(arquivo3)
Exemplo: rm look.doc / rm root.txt link.html win95.w95
cp = copia arquivos, no formato: cp (arquivo1) (diretrio)
Exemplo: cp manual.txt /home/manual
cat = mostra o contedo do arquivo, mesmo que o type no DOS
more = exibe o contedo de um arquivo pagina a pagina, mesmo q
no DOS
Exemplo: ls|more
pwd = exibe o diretrio atual (o que vc esta)
rmdir = apaga diretrio
C A T E G OR I A S
Downloads
Manual
Manual(Linux)
Video Aulas
A R QU I V O DO B L OG
2010 (6)
Maio (6)
[LINUX] Comando basicos
Download - Back Track (ALL)
Conectando na Shell pelo
NetCat (BackConnect)
Utilizando Metasploit em modo
Console
Invaso de Servidores Parte I
Manual Geral Back Track em
Portugus (nico na net...
QU E M S OU E U
PEDRO H. FARBO COSTA
Sou Programador Junior na area de
web e atuo como webmaster,
contando que domino HTML, CSS e
estou estudando PHP e MYSQL... Sou
Designer formado na SoS
Computadores e criador diretor da
empresa GF Designer.
www.gfdesigner.com.br E aqui venho
a agradecer a empresa AWM
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 2/27
Exemplo: rmdir /diretrio se o diretrio estiver cheio, use o rm
com o atributo -r
mkdir = cria diretrio
Exemplo: mkdir /diretrio
clear = limpa a tela, mesmo que cls no DOS
-
who = mostra quem est na maquina no momento
-
whoami = mostra quem voc e til quando voc esquece com q
login entrou
-
finger = mostra o usurio associado a certa chave
-
df = mostra o espao usado, livre e a capacidade das parties do
HD
-
free = exibe a memria livre, a usada, e o buffers da memria
RAM
-
exit e logout = sai da sesso atual
___________________________________________________
_________
tar (tape archive) = programa de gerao de backup
tar -c gera backup
tar -x restaura backup
tar -v lista cada arquivo processado
tar -t lista o contedo de um backup
___________________________________________________
_________
Nota: Para descompactar arquivos tagged(.tar.gz, .tgz, etc)
tar zxpvf (nome_do_arquivo)
Se o arquivo for gziped(.gz):
gunzip -d (nome_do_arquivo)
chmod muda as permisses do arquivo/diretrio
chown muda as permisses do arquivo/diretrio
-
awk Procura por um modelo a partir de um arquivo. Inclui uma
linguagem de programao embutida.
-
bdiff Compara dois arquivos grandes.
-
bfs Procura um arquivo grande.
-
cal Exibe um calendrio.
-
cat Encadeia e imprimi arquivos.
-
cc Compilador C.
-
Interactive por ter me ajudado no
inicio de meus cursos dando-me
assistncia e infra-estrutura. Hoje
sou o que sou graas ao Estgio que
foi-me desponibilizado pelo dono
dessa empresa Rafael Esberard. Fora
a Plataforma Web tambm sou
programador de Delphi e estou agora
evoluindo com estudos na plataforma
linux focada em testes de penetrao
com Back Track e suas Ferramentas.
V I SUALI ZAR MEU PERFI L COMPLETO
S E G U I DOR E S
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 3/27
cd Muda diretrio.
-
chgrp Muda o titulo de um grupo de arquivos.
-
cmp Compara dois arquivos; mostra a localizao (linha e byte)
da primeira diferena entre eles.
-
comm Compara dois arquivos para determinar quais linhas sao
comuns entre eles.
-
cu Chamar outro sistema UNIX.
-
date Retorna a data e a hora.
-
diff Exibe as diferenas entre dois arquivos ou diretrios.
-
diff3 Exibe as diferenas entre tres arquivos ou diretorios.
-
du Relatorio no uso do sistema de arquivos.
-
echo Exibe seus argumentos.
-
ed Editor de texto.
-
ex Editor de texto.
-
expr Avalia seus argumentos quando geralmente e uma formula
matematica.
-
f77 Compilador FORTRAN.
-
find Localiza os arquivos c/ caracteristicas especificas.
-
format Inicializa um floppy disk.
-
grep Procura um modelo a partir de um arquivo. (veja awk)
-
help :/ (ajuda)
-
kill Termina um processo.
-
ln Usado para unir arquivos.
-
lpr Copia um arquivo para a linha de impressora.
-
ls Exibe informacoes sobre um ou mais arquivos.
-
mail Usado para receber ou enviar e-mail.
-
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 4/27
nroff Usado para formatar textos.
ps Exibe um status dos processos.
-
sleep Causa um processo para tornar-se inativo por uma duracao
de tempo especifica.
-
sort Escolher e unir um ou mais arquivos.
-
spell Procurar erros de ortografia num arquivo.
-
split Dividir um arquivo.
-
stty Exibir ou escolher parametros do terminal.
-
tail Exibir o fim de um arquivo.
-
tset Escolher o tipo de terminal.
-
umask Permite que o usuario especifique uma nova criacao de
camuflagem.
-
uniq Compara dois arquivos. Procura e exibe em linhas o que e
incomparavel em um arquivo.
-
uucp Execucao UNIX-para-UNIX
-
vi Editor de tela cheia.
-
wc Exibe detalhes no tamanho do arquivo.
-
who Informacoes de quem esta on-line.
-
write Usado para mandar mensagens para outro usurio.
POSTADO POR PEDRO H. FARBO COSTA S 21: 39 NENHUM COMENTRI O:
MARCADORES: MANUAL( LI NUX)
Download - Back Track (ALL)
Logo abaixo ter as verses mais atualizadas do BackTrack:
BackTrack 4 (ISO - DVD) - Clique Aqui
BackTrack 3 (ISO - DVD) - Clique Aqui
Essas so as melhores verses do backtrack em minha opinio...
escolha a seu gosto! Abrao...
POSTADO POR PEDRO H. FARBO COSTA S 21: 36 NENHUM COMENTRI O:
MARCADORES: DOWNLOADS
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 5/27
Conectando na Shell pelo NetCat (BackConnect)
Sobre: Nesta aula eu ensino como se conectar na sua shell pelo
netcat.
Download: http://www.4shared.com/file/194331655/5
NetCa.html
POSTADO POR PEDRO H. FARBO COSTA S 21: 28 NENHUM COMENTRI O:
MARCADORES: V I DEO AULAS
Utilizando Metasploit em modo Console
Sobre: Nesta video aula eu ensino a utilizar o Metasploit Framework
em modo console, na aula eu ensino como explorar uma falha no
windows xp.
Download: http://www.4shared.com/file/192694323/b nsole.html
PS: Se a qualidade no estiver boa, veja o video no modo tela cheia.
POSTADO POR PEDRO H. FARBO COSTA S 21: 23 UM COMENTRI O:
MARCADORES: V I DEO AULAS
Invaso de Servidores Parte I
Estou elaborando uma srie de aulas de como fazer pentest.
Esta a primeira aula, onde voc aprender a fazer o levantamento
de informaes sobre o alvo.
Download: http://www.4shared.com/file/187708049/1 rte_I.html
Aguardem as prximas aulas. Obrigado!
POSTADO POR PEDRO H. FARBO COSTA S 21: 21 NENHUM COMENTRI O:
MARCADORES: V I DEO AULAS
QU A R T A - F E I R A , 1 2 D E M A I O DE 2 0 1 0
Manual Geral Back Track em Portugus (nico
na net)
Manual - BackTrack -
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 6/27
Brasil
Neste artigo iremos aprender como instalar o BackTrack a partir do
zero e como us-lo. Tambm aprenderemos a usar algumas das suas
ferramentas e do desempenho, incluindo o John The Ripper nesta
distribuio o que permite a quebra de uma senha com vrios tipos
de PCS, ao mesmo tempo dar maior rapidez e eficincia. Esse
processo no inclui a outras distribuies, pois uma caracterstica
dessa distribuio.
* O que voc vai ver a partir das caixas de texto so meus prprios
comentrios que voc no deve coloc-lo no console como so
pequenos os esclarecimentos que lhe permitir compreender melhor
os processos que estamos fazendo.
BackTrack
BackTrack Linux um formato de Live-CD focando a segurana e
hacking. Esta distribuio composto por diversas ferramentas
centradas na segurana. BackTrack uma distribuio amplamente
aceito e popular entre a comunidade de IT Security. BackTrack foi
criada a partir da fuso de duas distribuies orientada para a
segurana, o Auditor + Whax.
Inicio de BackTrack
A primeira coisa a fazer baixar o CD-Live, site onde voc pode
encontrar http://www.remote-exploit.org/backtrack_download.html
uma distribuio directa para download, agora temos que salvar o
arquivo .Iso imagem no CD .
Como gravar um ISO
Se voc nunca queimou uma imagem ISO, uma forma simples de
fazer isso instalar o Nero (um dos programas mais conhecidos para
a gravao de CDs ou DVDs) aps a emisso de instalao que no
iremos abordar neste artigo, voc deve fazer o seguinte. Direito-
clique em Abrir com Escolher programa-Review. Nero.exe Aps o
executvel procurar e identificar seleccionis o arquivo mesmo
programa e somente voc ter que seguir os passos tpicos da
gravao.
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 7/27
Sigamos...
Uma vez que tenhamos feito tudo isso, devemos iniciar o
computador a partir do disco gravado anteriormente, os novos PCs
ultimamente e ele detectou apenas colocar o CD no drive, se tiver um
PC mais antigo que configurar a BIOS para arrancar a partir do CD,
mas agora estamos comeando BackTrack.
(Ver Imagem 1.0)
Imagem 1.0
Se tudo for colocado corretamente ir perguntar o seguinte:
Usuario: root
Senha: toor
Logo aparecer da seguinte maneira: (Ver Imagem 1.1).
Imagem 1.1
Criando Parties
Cada disco rgido uma unidade fsica diferente. No entanto, os
sistemas operacionais no funcionam com unidades fsicas
diretamente, mas com unidades lgicas. Dentro da mesma unidade
de disco rgido fsico pode ser mais drives lgicos. Cada uma das
unidades lgicas o que chamamos de partio. Isso significa que
podemos dividir seu disco rgido em duas unidades lgicas e agir
como se tivssemos dois discos rgidos. As parties podem ser de
dois tipos: as parties primrias e parties lgicas. Embora apenas
as parties primrias podem ser ativados. Para um disco rgido
utilizvel deve ter pelo menos uma partio.
O sistema operacional deve ser instalado em parties primrias,
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 8/27
caso contrrio o sistema operacional no ir arrancar. As outras
parties que no contm um sistema operacional pode ser criado
como parties lgicas. Portanto, h alguns que dizem que pode ser
instalado em parties primrias, mas isso no inteiramente
verdade, devem ter instalado um pequeno programa em uma
partio primria.
Um dos programas mais conhecidos para criar parties o Partition
Magic agora em verso 8.0 para obter mais informaes, por favor
visite http://es.wikipedia.org/wiki/PartitionMagic mas neste caso
vamos criar as parties de um mesmo console BackTrack introduzir
o seguinte. Para escrever o tpico / o que fazemos a partir do teclado
como o teclado do BackTrack espanhol e diferente do que
costumamos usar. Agora, execute os seguintes passos.
Cdigo:

BT ~ # fdisk /dev/sda
Device contains neither a valid DOS partition table, nor S
un, SGI or OSF disklabel
Building a new DOS disklabel. Changes will remain in memor
y only, until you decide to write them. After that, of cou
rse, the previous content won't be recoverable.
Command (m for help):n [enter]
Command action
e extended
p primary partition (1-4): p [enter]*Aqu seleccion
amos la particin primaria*
Partition number (1-4): 1[enter] *Esto es el numero de la
particin*
First cylinder (1-456, default 1):[enter] *Presiona
ndo enter lo que hacemos
es seleccionar la opcin default que es 1 *
Using default value 1
Last cylinder or +size or +sizeM or +sizeK (1-456, def
ault 456): +50M [enter] *Esto
es el tamao en megas de la particin creada*
Command (m for help):n [enter]
Command action
e extended
p primary partition (1-4):p [enter]
Partition number (1-4): 2 [enter]
First cylinder (52-456, default 52):[enter]
Using default value 8
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 9/27
Last cylinder or +size or +sizeM or +sizeK (8-456, de
fault 456): +512M [enter]
Command (m for help): n [enter]
Command action
e extended
p primary partition (1-4):p [enter]
Partition number (1-4): 3 [enter]
First cylinder (71-456, default 71):[enter]
Using default value 71
Last cylinder or +size or +sizeM or +sizeK (71-456, de
fault 456): [enter]
Using default value 456
Command (m for help): a [enter]
Partition number (1-4): 1 [enter]
Command (m for help): t [enter]
Partition number (1-4): 2 [enter]
Hex Code (Type L to list codes ): L * Nos listara el nume
ro de las opciones que podemos elegir*
Hex Code (Type L to list codes): 82 *(Ver Imagen 1.2) El
82 es Linux Swap, vosotros podis elegir la que ms os co
nvenga*
Command (m for help): w [enter]
The partition table has been altered!
Calling ioctl() to re-read partition table.
Syncing disks.
Imagem 1.2
Criando sistema de ficheiros
O que temos de fazer agora criar as parties do sistema de
arquivos para gravar dados sobre as parties. Normalmente, cada
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 10/27
sistema ficherosparticiones. Normalmente, cada sistema de arquivos
foi projetado para melhorar o desempenho de um determinado
sistema operacional. Existem diferentes sistemas de arquivos Vou
explicar brevemente cada um deles:
-FAT: Este sistema de arquivos baseado em uma tabela de
alocao de arquivos que se torna o ndice do disco rgido. Embora
este sistema tem limitaes importantes, como o nome do arquivo
deve ser curto, o tamanho mximo de partio de 2GB e alguns
outros inconvenientes.
-VFAT: Neste sistema de arquivos vai conseguir resolver todos os
problemas que tinha o FAT, como o realizado para estender o limite
de 255 caracteres entre o nome ea extenso.
-FAT32: Permite trabalhar com parties maiores que 2 GB uma
das melhorias includas nele.
-NTFS: Este o sistema de arquivos que permite que voc use todos
os recursos de segurana dos ficheiros do Windows NT.
-HPFS: HPFS o sistema de arquivo do prprio OS / 2. Ela usa uma
estrutura muito eficiente para a organizao de dados sobre as
parties.
Para criar as parties que voc deve fazer o seguinte vou explicar
alguns dos passos que ns vamos fazer, mas no todos porque alguns
so totalmente dedutivo e repetitivo.
Cdigo:

BT ~ # mkfs.ext3 /dev/sda1
mke2fs 1.38 (30-Jun-2005)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
14056 inodes, 56196 blocks
2809 blocks (5.00%) reserved for the super user
First data block=1
7 block groups
8192 blocks per group, 8192 fragments per group
2008 inodes per group
Superblock backups stored on blocks:
8193, 24577, 40961
Writing inode tables: done
Creating journal (4096 blocks): done
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 11/27
Writing superblocks and filesystem accounting informa
tion: done
This filesystem will be automatically checked every
25 mounts or 180 days, whichever comes first. Use t
une2fs -c or -i to override
BT ~ # mkfs.ext3 /dev/sda3 *Ver Imagen 1.3*
mke2fs 1.38 (30Jun-2005) Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
387840 inodes, 775136 blocks
38756 blocks (5.00%) reserved for the super user
First data block=0
24 block groups
32768 blocks per group, 32768 fragments per group
16160 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912
Writing inode tables: done
Creating journal (16384 blocks): done
Writing superblocks and filesystem accounting inform
ation: done
This filesystem will be automatically checked every 2
7 mounts or
180 days, whichever comes first. Use tune2fs -c or -
i to overrid
Imagen 1.3
Montando os Dispositivos
A prxima coisa a fazer montar o dispositivo. Muda o diretrio
para montar tmp. Ns criamos os diretrios necessrios e montar os
dispositivos. O que vamos fazer o seguinte:
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 12/27
Cdigo:

BT ~ # cd /tmp * Acesso para o diretrio tmp *
BT tmp ~ # mkdir boot * Crie o diretrio de boot
BT tmp ~ # mkdir bt2 * Criar o BT2 direcotorio *
BT tmp ~ # mount /dev/sda1 boot
* Monta a primeira partio do disco sda no diretrio acim
a *
BT tmp ~ # mount /dev/sda3 bt2
* Monte a terceira partio da unidade sda no diretrio ac
ima *
O que devemos agora entrar startx no console, que ser a partir do
ambiente grfico KDE. Bem, depois de iniciar o ambiente grfico e
continuamos. (Ver Imagem 1.4).
Imagem 1.4
Agora vamos instalar o BackTrack em nosso HD (disco rgido). Bem,
a primeira coisa que fazemos mostrar menu. No caso de quem no
sabe o K azul canto inferior esquerdo. Em seguida, v para
Sistema e depois BackTrack Installer.
Vamos instalar o caixa que temos de fazer preench-lo com os
dados adequados com os quais temos anteriormente utilizadas para
preparar a instalao. Precisamos preencher os detalhes como segue:
(Ver Imagem 1.5).
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 13/27
Imagem 1.5
Source: /Boot
Install BackTrack to: /tmp/bt2
Write MBR to: /dev/sda
Installation Method: Real (2700 MB Requiered)
E ento d-lo a instalar. E ainda temos o sistema operacional
instalado no disco rgido agora teremos o CD-Live para usar
inversas.
Prosseguindo:
Bem, agora vamos dar um passeio no BackTrack e nome de alguns
dos comandos no Linux, as ferramentas que incluiu a distribuio.
Comandos Bsicos Linux
Cd /nome directorio/- Mude para o diretrio apontado
Cp /origen/ /destino/- Copia um arquivo especificado
Mkdir /direo/- Cria um diretorio especificado
Mv /origen/ /destino/- Move um arquivo apontado
Ls-Lista o contedo do diretrio em que nos encontramos
Cat- utilizado para visualizar o contedo de um arquivo
Ferramentas
BackTrack carrega um conjunto de ferramentas muito interessantes
centradas na segurana mundial ea hack. Vou indicar o tipo de
ferramentas que tem e vou citar alguns deles. Vou explicar como usar
uma ferramenta eo console ter um guia para seguir a fim de utilizar
todas as ferramentas e todos podem ser usados de forma intuitiva e
com a ajuda de um tradutor de pequeno porte.
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 14/27
Alguns dos grupos de ferramentas que eu no vou explicar porque so
demasiado bvios e no muito interessante. Para acessar o menu v
em Ferramentas e em seguida, BackTrack BackTrack aqui como
voc pode ver onde todas as ferramentas.
O primeiro tipo de ferramentas so:
Enumerao: (Ver Imagem 1.6)
Imagem 1.6
Estas ferramentas so utilizadas para extrair informaes de
mquinas, tais como seu sistema operacional e alguns deles tambm
do informaes sobre os servios em execuo no PC reviso. Uma
das ferramentas mais populares nesta rea est a funcionar como
scanner Nmap, mas tambm podem ser includos neste campo.
Vou explicar como usar uma das ferramentas includas no guia de uso
do sistema de enumerao ---> XProbe2.
Esta aplicao usada pelo console e voc tem visto depois da
corrida.
Quando voc abrir o aplicativo continuar a ser bem (Ver Imagem
1.7)
Imagem 1.7
Acima de tudo, temos o nome do programa e autor.
Abaixo vai a maneira que ns usamos : Xprobe2 [Options alvo].
Como se v primeiro o nome do programa para se referir ao
console depois de deixar as opes listados diretamente abaixo do
alvo e modo de usar o IP ou DNS do computador para digitalizar.
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 15/27
Iremos realizar um teste. 'Ll teste com o nosso prprio PC. Ns
Xprobe2 ser 127.0.0.1, nessa ocasio, no dar nenhuma opo e
voc ter que coloc-los a seu gosto. Supondo que voc no percebe
nada dizem as opes que voc pode usar o mesmo tradutor que
http://www.google.es/language_tools?hl=pt google isso permitir
que voc usar qualquer ferramenta que voc pode traduzir as
palavras que no percebem. Bem, depois de fazer o exame que tinha
feito a seguir.
(Ver Imagem 1.8)
Imagem 1.8
Como voc pode ver o final da digitalizao de todos os lugares
abaixo:
-Host 127.0.0.1 durao OS: Linux Kernel 1930/04/02 "
(probabilidade Guess 100%) O acolhimento a nossa prpria mquina
por isso que o sistema operacional ou kernel que ir detectar o
BackTrack e nos diz que o Sistema Operacional 1930/04/02 Kernel
usado como a ferramenta que voc v nos deu o kernel que voc tem
a mquina que temos digitalizadas. A ferramenta completamente
cumprido a sua funo. Essas ferramentas so muito teis quando
queremos saber o Kernel para que qualquer mquina particular saber
que podemos usar exploits.
Exploit Arquivos: (Ver Imagem 1.9)
Este grupo de instrumentos so feitos nesta seco constitudo por
instrumento bem conhecido e Metasploit. E do outro lado de uma
outra ferramenta muito importante nessa distribuio e Milw0rm-
Milw0rm Archive. Esta ferramenta consiste de todas as faanhas de
Milw0rm, em seguida, classificadas por plataforma de negao de
servio, local ou remoto, quando tivermos todos os dados que
obtemos uma lista de todos os exploits disponveis agora s escolher
uma e us-lo. preciso reconhecer que, se algum sabe como usar
essa ferramenta deve manter uma ferramenta com grande potencial.
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 16/27
Imagem 1.9
Esta seo do artigo, vou ensinar voc a utilizar esta ferramenta.
Uma vez que tenhamos aberto a partir do menu Ferramentas
comear platfmors seguinte. platfmors Cd vez neste diretrio vai
olhar para que a eleio tem que ser feito. Execute o comando ls
para saber que existem pastas nesse diretrio (ver imagem 2.0)
Como voc pode ver temos uma lista de diferentes plataformas,
incluindo Linux e Windows que destacar os mais notveis.
Imagem 2.0
Depois de ter escolhido a plataforma vai fazer o seguinte cd
nombredelaplatarforma. De acordo com a plataforma que ir
escolher, Denial of Service, remoto e local, agora chegamos ao tipo
de explorao que queremos, por exemplo, Remote cd quando
voltarmos a este executar o diretrio do comando ls e vamos obter
uma lista de todas as faanhas possvel agora que temos a fazer
dar permisses de execuo para que possamos fazer a seguir.
Permisses de execuo
Para alterar as permisses de um arquivo deve usar o comando
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 17/27
chmod. Sintaxe Este comando tem vrias permitiu a primeira :
chmod [opes] modo arquivo-en-octal
opes tpicas so: -R para olhar tambm nos subdiretrios do
caminho. - V para mostrar todos os arquivos processados.
O modo octal um nmero em base 8 para especificar a licena. Por
exemplo, 777 apresentado todas as permisses possveis para
todos os tipos de usurio. Indica que existem 666 permite ler e
escrever, mas no foi implementado. Indica que existem 766 licenas
de leitura e escrita, mas tm apenas permisso de execuo para
usurios que possuem o arquivo. 755 indica a permisso de ler e
executar, mas escrever somente para o usurio dono do arquivo.
Exemplo:
chmod 777 exploit.sh
Atribuir todas as permisses para o arquivo exploit.sh
O segundo no usa nmeros como octal
chmod [opes [mode], o modo de arquivo] ...
Para fazer isso, devemos ser claros quanto a diferentes grupos de
usurios:
u: Usurio dono do arquivo
g: Grupo de usurios do dono do arquivo
o: Todos os outros usuarios
a: Todos os tipos de usuarios
Tambm preciso saber a letra, que reduz cada tipo de licena:
R: Somente Leitura
W: Refere-se as permisses de escritua
X: Permisses de execuo
Exemplo:
chmod a=rwx exploit.sh
Depois que o arquivo no ir descansar exploit.sh permisses de
leitura, gravao, execuo para todos os usurios. Quando um
arquivo tem as permisses de execuo nos deixar verde no
console. Uma vez que tenhamos dado a permisso que temos que
fazer compilar a explorar para que nome.c destino gcc. Se no alvo
apenas fazer nomeexploit.c gcc que vai fazer criar um arquivo com
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 18/27
o nome a.out exatamente o que fazer agora executar o exploit da
seguinte forma A.out (Ver Imagem 2.1)
Imagem 2.1
Uma vez executado, o exploit vai nos dizer como ela usada.
Modo de Usar: a.out h -port -u -s
Como voc pode ver nos d alguns passos simples de implementar e
utilizar com sucesso a explorar.
Fuzzers: (Ver Imagem 2.2)
uma metodologia de erros em um protocolo, que so enviados por
diferentes tipos de pacotes que contm dados que as especificaes
do protocolo empurrar o ponto de ruptura. Estes pacotes so
enviados a um sistema capaz de receber.
O que voc pode fazer com Fuzzing:
1. Descobrir vulnerabilidades em qualquer tipo de protocolo.
2. Fornecer informaes para criar cdigos para executar cdigo
arbitrrio ou causar negao de servio.
3. Causar uma negao de servio.
4. Causar logs do sistema atacado.
5. Em casos raros, permanentemente quebrar um servio.
6. Para testar a fiabilidade de determinadas aplicaes.
Como voc pode ver uma tcnica utilizada, sabendo que se pode
obter um excelente desempenho.
Spoofing: (Ver Imagem 2.3)
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 19/27
Imagem 2.3
Em termos de segurana de rede se refere ao uso de tcnicas de
phishing, normalmente com o uso malicioso ou de investigao.
Existem diferentes tipos de falsificao que ir listar e explicar
muito brevemente:
IP Spooging- Ela consiste basicamente de substituir o endereo IP de
origem de TCP / IP para outro endereo IP para o qual pretende
representar.
Arp Spoofing- O roubo de identidade para o estabelecimento de
tabela ARP.
DNS Spoofing- Personificao nome de domnio. a distoro de
uma relao de "Domain Name" IP "para uma consulta de resoluo de
nomes, ou seja, resolvido com um falso endereo IP um nome DNS ou
vice-versa.
Web Spoofing- Personificao de um Web site real, mas no deve
ser confundido com phishing.
Mail Spoofing- Spoofing de e-mail do e-mail para outras pessoas ou
entidades. Esta tcnica usada regularmente para enviar e-mails
como um complemento perfeito para o uso de phishing e spam, to
simples quanto usar um servidor SMTP configurado para o efeito.
Tunneling: (Ver Imagem 2.4)
A tcnica de encapsulamento implementar um protocolo de rede
sobre a outra. A utilizao desta tcnica objectivos diferentes,
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 20/27
dependendo do problema a ser tratado, por exemplo,
redirecionamento de trfego.
Imagem 2.4
Forensic Tools: (Ver Imagem 2.5)
Imagem 2.5
A anlise forense chamado o processo de anlise de uma cpia
completa de um sistema que sofreu uma invaso ou ataque.
A anlise forense pode obter tanta informao quanto possvel sobre:
O mtodo utilizado pelo atacante para entrar no sistema de
atividades ilegais realizadas pelo intruso no sistema, o alcance e as
implicaes dessas atividades backdoors instalados pelo intruso.
Realizando uma anlise forense permitir, nomeadamente, a
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 21/27
recuperar do incidente de uma forma mais segura e evitar, tanto
quanto possvel repetir a mesma situao, em qualquer de nossas
mquinas.
Uma boa anlise forenses devem dar respostas a vrias questes,
entre as quais as seguintes:
Em que data exacta a intruso ocorreu ou mudana?
Quem executou a invaso?
Como ele entrou no sistema?
O dano ocorreu no sistema?
Se depois de completar a percia no sei as respostas exatas para
essas perguntas, no teremos uma anlise funcional. Isso pode levar
a novos atentados, seja pela mesma pessoa, ou por diferentes meios
de intruso no sei.
Crackeando Senhas
Bem o que eu vou mostrar agora como utilizar Jonh The Ripper e
senhas creackear BackTrack para vrios computadores. Ter o poder
de vrios computadores que estamos fazendo reduzir o tempo
creackeo por exemplo, se um pc normal tem uma senha para ser
quebrado dois dias, se utilizado este mtodo 2 pcs apenas tomar um
dia imaginar o potencial que podemos obter esta.
Para aqueles que no sabem:
John the Ripper um programa de criptografia que se aplica a fora
bruta para quebrar senhas. um dos mais utilizados em seu campo.
Esta ferramenta foi projetada inicialmente para os sistemas
operacionais Unix, mas se espalhou ou trabalha agora em pelo menos
15 diferentes sistemas operacionais. Sendo o software livre pode ser
encontrado nas distribuies Linux Maori. Embora seja uma
ferramenta para rachar agendada. uma utilidade para os
administradores que, se usado corretamente no criar qualquer
perigo para o sistema operacional que usa esta ferramenta.
Como Funciona
Jonh fazer o Estripador usar um ataque de fora bruta usando um
dicionrio com palavras que podem ser tpicas e as senhas so
testados um a um. Isso funciona bem porque a maioria das pessoas
usa senhas que so palavras do dicionrio. Mas John the Ripper
tambm testar variaes dessas palavras so acrescentados
nmeros, pontuao, letras maisculas, letras mudana, combinando
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 22/27
palavras e assim por diante. Ele tambm oferece o sistema de fora
bruta tpico que os testes de todas as combinaes possveis, so
palavras ou no. Este o sistema mais lento, e utilizados apenas em
casos especficos, como os sistemas anteriores. Bem, temos de fazer
agora sair os arquivos apropriados para essa atividade.
Baixando as ferramentas necessrias
Para baxiar as ferramentas necessrias necessitamos que entre
nesse site: http://offensive-security.com/downloads.html.
Imagem 2.6
Temos que baixar esses arquivos: (Ver Imagem 2.6)
Pxe.mo
Client.mo
Server.mo
John-mpi.mo
Salve-o no diretrio raiz e execut-los quando que vamos ser mais
confortvel.
Agora o que vamos fazer dar-lhes permisses de execuo como eu
fazia antes com outros arquivos.
(Ver Imagem 2.7)
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 23/27
Imagem 2.7
Depois de ter-lhes dado permisso para realizar o que devemos fazer
agora isso. A prxima coisa que vou fazer isso usando o ambiente
grfico antes de tudo abra o menu depois de abrir a seo de
Internet e abra o Konqueror (Konqueror um navegador grtis.
Works como um gerenciador de arquivos e navegador da Web
tambm) e v para / root que onde os arquivos que voc baixou h
pouco.
Preparando o Servidor
Uma vez que voc acessar o diretrio. Server.mo executar o arquivo
e vamos criar um arquivo chamado uma coisa Server.py mdulo que
est arando a carga OS este mdulo na inicializao. Agora temos
que reiniciar o PC abra o console de comando e digite reboot para
usar sempre que quiser reiniciar o PC. Depois vamos reiniciar o PC
como se segue: (Ver Imagem 2.8)
Imagem 2.8
Primeiro, perguntou o nome que ir aconselhar o HostServ no ter os
nomes ou - ou pontos ou outros caracteres diferentes letras e que s
at a enfermeira dizer uma separao ou um trao ou um ponto. E
ento a chave secreta e ento ns temos que lembrar de configurar o
cliente. Uma vez no console, faa o seguinte mpdtrace-ly nos dar o ip
que depois que fazemos para o cliente. Depois de ter configurado a
mquina Server.
Configurando Cliente
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 24/27
Tomaremos a mquina cliente a agir. O que vamos fazer o que temos
feito com a mquina do servidor, mas desta vez o arquivo ser
executado Client.mo que por sua vez, criou-nos Cliente.py arquivo,
quando executado o arquivo, reinicie o PC. Quando ns comeamos
de novo, vamos concluir algumas questes como segue. (Ver Imagem
2.9)
Imagem 2.9
1-Aqui preciso digitar o nome que deseja dar a Hostcliente.
2-Entramos no ip tivemos na mquina PC.
3-Devemos digitar a mesma senha que voc digita na configurao
do cliente.
Agora, para ver que os dois PCs esto ligados mpdtrace executar o
comando que voc v na lista vamos 2 PCs que so os dois nomes
que criaram agora se eles vo quebrar a senha, os dois PCs como um
osso de um PC com o dobro potncia bem abaixo do que vamos fazer
usar o cracker.
Crackeando
Agora vamos fazer testes de quebra com os dois PCs na senha do
administrador. O arquivo contendo a senha o arquivo / etc /
shadow. Ns estamos indo para executar este passo a passo. A
primeira coisa que fazemos mudar a senha padro que vem no
BackTrack (toor), para que abra o console e executar o comando
passwd, neste caso eu mudei a senha toor hacker a senha que eu
usei essa senha para o cracker teria que seguir em frente creackearla
desde fazer um termo muito comum dicionrio usando o mtodo
pode facilmente creckearla. (Ver Imagem 3.0)
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 25/27
Imagem 3.0
Bem, depois de mudar a senha que estamos fazendo copiar o
arquivo shadow que est localizado no diretrio / etc copiado para o
diretrio / pentest/password/john-1.7.2/run (Ver Imagem 3.1)
Imagem 3.1
O comando utilizado para executar uma ao usando os dois PCs
mdp executar os comandos no console mpdhelp e agora podemos ver
os comandos mais importantes deste comando. (Ver Imagem 3.2)

21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 26/27
Imagem 3.2
Agora, execute o comando como voc v mpdrun informa-nos o que
devemos fazer para implementar aes com diferentes PCs. (Ver
Imagem 3.3)
Imagem 3.3
Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu
disse antes este o arquivo contendo a senha do administrador do
sistema.
Bem, agora ns menu BackTrack --- --- --- Offline Senha Attaks
Attaks e abra o cracker John depois de aberto execute o comando ls
para ver quem realmente copiou o arquivo shadow no diretrio.
Agora temos que fazer dar permisso de execuo para executar
chmod 777 crack sombra. Bem, ento corremos o comando ls e como
ser coisa verde para dizer que deu-lhe permisses de execuo.
Bem, agora o que vamos fazer ver se os dois computadores esto
conectados corretamente mpdtrace executar o comando se obter uma
lista dos dois PCs que tudo est correto e que pode avanar para o
arquivo de crack. Bem, quando ns vimos que realmente esto
21/1/2014 Brasil Back Track
http://brasilbacktrack.blogspot.com.br/ 27/27
ligadas executar o seguinte.
ElhackerCliente run ~ # mpiexec john shadow (Ver Imagem 3.4)
Como voc pode ver aps a execuo deste comando John d a senha
do administrador antes de postar.
Imagem 3.4
Adeus final ...
Finalmente temos a fazer desligar console Poweroff isso vai fazer
uma transformao total.
Espero que tenham gostado do artigo e que vocs tenham aprendido
um pouco sobre o BackTrack e seu grande potencial no mundo da
penetrao digital.
Autor: Isirius (Modificaes Pedro Farbo)
Traduo: Pedro Farbo
Se quizerem baixar esse manual em portugus Clique Aqui
POSTADO POR PEDRO H. FARBO COSTA S 18: 29 5 COMENTRI OS:
MARCADORES: MANUAL
Incio
Assinar: Postagens (Atom)

Você também pode gostar