
Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral
1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)
VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm
Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads
2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "
DOWNLOAD E TUTORIAL Link
3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas
4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/
5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no
Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.
Os IDS são classificados em dois tipos:
§ NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids
§ HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids
O SNORT
O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.
O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público
Fonte : http://www.snort.com.br/snort.asp
A seguir mostraremos o SNORT em ação no Back|Track R3.
1º Passo:
Faremos uma pequena modificação no arquivo snort.conf contido em /etc/snort/snort.conf
nas seguintes linhas
var HOME_NET, colocaremos o IP a ser monitorado neste caso utilizarei o IP 192.168.1.102
var EXTERNAL_NET , manteremos any, ou seja, qualquer IP que tentar uma ação contra nosso alvo monitorado.
2º Passo:
Agora que já alteramos o arquivo snort.conf vamos iniciar
Índice
- 1 - Introdução
- 1.1 - O que é o BackTrack 5?
- 1.2 - Por que o BackTrack 5?
- 1.3 - E se você quiser usar outro Sistema Operacional?
- 2 - Faça o download da ISO
- 2.1 - Gnome ou KDE?
- 2.2 - 32-bit ou 64-bit?
- 2.3 - ISO ou VMware?
- 2.4 - Direto ou Torrent?
- 3 - Instalando o BackTrack 5 no HD
- 3.1 - Conectando à Internet - Solução 1
- 3.2 - Conectando à Internet - Solução 2
- 3.3 - Conectando à Internet - Solução 3
- 4 - Modificações pós-instalação e primeiros passos
- 4.1 - Configurando os repositórios
- 4.2 - Consertando o controlador de áudio PulseAudio
- 4.3 - Consertando o Wicd Network Manager
- 5 - Personalizando o BackTrack 5
- 5.1 - Mudando a senha do root
- 5.2 - Mudando o nome do host
- 6 - Atualizando o BackTrack 5
- 7 - Instalando os softwares
- 8 - Instalando as extensões do Firefox
- 8.1 - Instalando o TorButton
- 8.2 - Instalando o HTTPS Everywhere
- 8.3 - Instalando o RefControl
- 9 - Configurando os softwares e extensões
- 9.1 - Configurando o Google Chrome
- 9.2 - Configurando o Firefox Web Browser
- 9.3 - Configurando o TorButton
- 9.4 - Configurando o RefControl
- 9.5 - Bloqueando BadNodes no TOR
- 10 - É isso aí
Espero que os leitores achem esclarecedor, e qualquer dúvida pode ser feita no tópico em que esta página for por mim divulgada.
1 - Introdução
O que é o BackTrack 5?
O BT5 é uma distribuição de Linux voltada para PenTesting, teste de penetração em sistemas através de vulnerabilidades.
Você pode ler muita coisa sobre ele entrando no Google e pesquisando sozinho, por isso não perderei tempo explicando.
O BackTrack 5 é baseado no Ubuntu 10.04, o preferido de longa-data de muitos usuários.
Ubuntu é outra distro de Linux, pesquise isso por conta própria se lhe interessar.
Por que o BackTrack 5?
O BT5 é uma distro de Linux um tanto pesada, visto os seus 2GB de download da ISO ou da Máquina Virtual.
Mesmo assim, o motivo de escolhê-lo se torna óbvio desde o primeiro momento que você der Boot.
É um sistema leve e todo previamente configurado para ser multiuso de muitas formas, e já vem com dezenas de feramentas.
A única desvantagem é que o BackTrack nunca vem com equipamentos de lazer, mas isso será resolvido durante o tutorial.
E se você quiser usar outro Sistema Operacional?
Para usar as configurações do Firefox e das extensões aqui apresentadas em uma máquina rodando outro Sistema Operacional
(Windows, Mac, outra distro de Linux), leia apenas as seções 8, 9 e 10 do tutorial.
Também será necessário que você instale o Vidalia Bundle, não importa qual Sistema Operacional você use.
Para instalá-lo, entre nesse link e siga os procedimentos referentes ao seu OS:
https://www.torproject.org/download/download.html
Se usar o Windows, baixe o arquivo vidalia-bundle-[VERSÃO DO ARQUIVO].exe
que ficará localizado com o seguinte texto:
"Stable Vidalia Bundle works with Windows 7, Vista, XP, Download Stable (sig)"
Após instalá-lo, reinicie o computador.
Caso apareça este erro:
Você deve desbloquear no seu Firewall os programas
O VNC Authentication Scanner irá pesquisar uma faixa de endereços IP em busca de alvos que estão executando um servidor VNC sem uma senha configurada. Muito bem todo administrador de valor define uma senha antes de permitir conexões de entrada, mas você nunca sabe quando você pode pegar um administrador burro pela frente.
Vamos utilizar o metasploit(Vem Incluso no Sistema Operacional BACKTRACK ) para localizar os ips com VNC sem senhas.
(Mais Informações do MetaSploit : http://www.metasploit.com/
Para utilizar o scanner de VNC, primeiro selecione o módulo auxiliar, defina as opções, em seguida, de um start.
msf auxiliary(vnc_none_auth) > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 5900 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 10.0.0.0/24
RHOSTS => 10.0.0.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 10.0.0.3:5900, VNC server protocol version : RFB 003.008
[*] 10.0.0.3:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
No exemplo acima deixei meu computador sem senha, o metasploit identificou e reportou com um “None, free access!”.
FONTE : unknownantisec
Quem fala inglesh aqui vai uma Super DICA,vasculhando na rede por novos conteudos para postar aqchei DVD com video aulas e mais sobre o BT aproveitem pois ainda tou vivo !
SE OS LINKS ESTIVEREM OFF PROCUREM NO GOOGLE USANDO O TITULO DESTE CONTEUDO
![]()
Indice
Backtrack DVD Tutorials | 3.99 GB
Genre: eleaning
Language: English
Contents:
Backtrack DVD Tutorials
English | AVI | 7.6 GB
Include:
Installing Backtrack 3
Episode 1 – Network Hacking – Arp Poisoning
Episode 2 – Wireless Hacking – Cracking WEP
Episode 3 – Wireless Hacking – DeAuth
Episode 5 – Lock Picking – Bump Key
Episode 6 – Phone Phreaking – Beige Box
Episode 7 – Phone Phreaking/Network Hacking – Sniffing VOIP
Episode 8 – Lock Picking – DIY Padlock Shims
Episode 9 – Lock Picking – Mult-Disc Combo Locks
Episode 10 – Hacking Basics – MD5
Episode 11 – Website Hacking – Sql Injection
Episode 12 – Hacking Basics – Backtrack
Episode 13 – Website Hacking – XSS
Episode 14 – Staying Secure – SSH Tunnel
Episode 15 – Modding – Xbox Softmod
Episode 16 – Wireless Hacking – Cracking WPA
Episode 17 – Triple Boot – Windows, Backtrack, & Ubuntu
Episode 18 – Local Password Cracking
Episode 19 – Lock Picking Basics
Episode 20 – Ettercap
Episode 21 – XSS Tunnel
Episode 22 – Playstation 2 Softmod
Episode 23 – Cracking WEP Update
Episode 24 – Bypass Hotspot’s Access Controls
Underground – Install Backtrack 3 on USB
Underground – CSRF(Cross Site Request Forgery)
Underground – Alternate Data Streams
Underground – Local File Inclusion
Underground – Windows Privilege Escalation
Underground – Bluetooth Hacking
Underground – VMWare
Underground – Fix Google Mail Enumerator
Underground – Home Made Lock Picks

Abra a Shell...
Passo 1
# apt-get install tor privoxy
Passo 2
Configure o privoxy
# nano /etc/privoxy/config
No fim do arquivo config, insira a linha:
forward-socks4a / localhost:9050 .
Primeiro Fassa o Download Do Browser
https://www.google.com/chrome?brand=CHMO&platform=linux_ubuntu_i386#eula
Ele Vem Com a Extenção .deb
Abra o Terminal e Digite
dpkg -i google-chrome-stable_current_i386.deb
Depois De Ter Instalado o Browser Va Em
# cd /usr/bin/
Edite o arquivo com o editor de sua preferência (neste artigo usamos o vi):
# vi google-chrome
Ao abrir o arquivo localiza a seguinte linha:
exec -a "$0" "$HERE/chrome" "$@"
E acrescente ao final da linha o seguinte parametro:
--user-data-dir
Assegure-se de que a linha ficará da seguinte maneira:
exec -a "$0" "$HERE/chrome" "$@" --user-data-dir
Salve o arquivo.
Execute o Google Chrome e boa navegação.
-
Download: http://www.4shared.com/file/GC8UUxiZ/expdb.html .
Eu recomendo, ajuda muito .
Saída de um scan :
nmap -sV -F --script=expdb alvo.com
21/tcp open ftp Pure-FTPd
22/tcp filtered ssh
25/tcp open smtp Exim smtpd 4.69
26/tcp open smtp Exim smtpd 4.69
53/tcp open domain
80/tcp open http?
- A ferramenta de desenvolvimento da interface gráfica.
- A forma com que se encontra disponibilizado as opções de configurações.
- O gerenciador de arquivos.
- Os aplicativos padrões preferênciais.
Você é programador ? Sim ? Então tem muito a acrescentar a essa discussão. Não ? Então francamente, o que pode dizer ? Afinal, o programa está pronto, rodando e funcionando. Para o usuário final que não está interessado em programar para o KDE ou para o GNOME, qual é mesmo a diferença ?
O QT, utilizado pelo KDE, até pouco tempo era considerado inferior ao GTK, utilizado pelo GNOME, porque o QT não era multiplataforma. Isso não é mais verdade e os dois são multiplataformas. O GTK é mais popular, mas se você é programador e fez essa escolha, talvez tenha um motivo de origem estrutural melhor do que simplesmente o resultado final, visto que isso pode ser igualmente obtido em ambos.
1°>> Importando a chave
wget -q http://archive.offensive-security.com/backtrack.gpg -O- | sudo apt-key add -
2°>>Adicionando o diretório no sources.list do ububtu
Acesse o diretório sources.list (shell).
cd/etc/apt/sources.list (abre o sources.list com editor de texto gedit para isso precisa ter acesso root).
gedit sources.list
depois de aberto copia o seguinte link cole dentro do sources.list e salve o arquivo.
deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse
3° >>Atualizando o repositório .
$ sudo apt-get update.
depois disso e só ir em Sistema > Administração > Gerenciador de Pacotes Synaptic
e escolher as ferramentas que você queira baixar.
# apt-get install language-pack-pt language-pack-kde-pt language-pack-pt-base language-support-pt language-support-writing-pt
Obs:
Para usuários do KDE 3.5.x é necessário instalar:
# apt-get install kde-i18n-pt
# apt-get install kde-i18n-ptbr
Para usuários do KDE 4.x.x, é necessário instalar:
# apt-get install kde-l10n-pt
# apt-get install kde-l10n-ptbr
Apos a instalação dos pacotes:
KDE > Settings > Regions & Accessibility > Country/Region & Language > Add language > Português Brasil
Créditos ao firebits e implementado porSky
A melhor ferramenta para pesquisas,testes,invasão,hacking etc tudo se tratando de segurança ja está disponivel na sua mais nova versão BackTrack 4.Beixe esta indispensavel distribuição e facilite sua vida hacker. Um bom Hacker precisa aprender a lidar com codigos e linguagens de programação se voce ja passou por essa fase então fique feliz porque será pouco mais facil de aprender a usalo......***Skynet***

















