publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
Mostrando postagens com marcador Back Track. Mostrar todas as postagens

Obtendo informações de um servidor DNS usando dnsenum no Backtrack


Ao se executar um pentest, a parte mais importante, mais trabalhosa e que vai demandar mais de nosso tempo é o Levantamento de informações, quanto mais informações conseguirmos melhor será nosso relatório final e a possibilidade de encontrarmos falhas no sistema testado.
Existem diversas ferramentas que auxiliam no levantamento de informações e uma das mais usadas para conseguir informação de um servidor DNS é o Dnsenum e vamos mostrar aqui como usar essa importante ferramenta, que é bem simples por sinal.
Usando o Backtrack podemos abrir um terminal e acessar o diretório/pentest/enumeration/dns/dnsenum
Para rodar a ferramenta basta digitar ./dnsenum.pl ele vai mostrar as opções de uso da ferramenta. Para um teste básico basta digitar o comando mais o domínio que deseja
Deixe seu Comentário:
Sem comentários »

Dica: Usando Nessus e Metasploit juntos


Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.
Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.
Vai precisar também do Metaspoit Framework do Backtrack 5 R3
Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.
Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok
Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.
Deixe seu Comentário:
Sem comentários »

Usando o Armitage no Backtrack 5 para Pentest


Hoje gostaria de mostrar pra vocês alguns passos simples para usar o Armitage no Backtrack 5 R3
Como sabem essas informações devem ser usadas com responsabilidade.
O Armitage é uma ferramenta que auxilia no uso do Metasploit Framework, uma ferramenta bastante utilizada para fazer PenTest. Ela já vem instalada no Backtrack.
Nossa máquina alvo é um sistema Windows XP com Service Pack 3 Instalado, que está com o IP 192.168.2.93.
Você pode tentar com um sistema semelhante ou pode fazer o download dessa VM que é uma Máquina Virtual Linux intencionalmente com muitas vulnerabilidades que podem ser exploradas.
Vamos lá então
Abra o Armitage e o primeiro passo é adicionar a console nossa máquina alvo, para isso faça o seguinte:
Clique no menu Hosts e clique em Add Hosts
Digite o IP da máquina Alvo e clique Add
Deixe seu Comentário:
1 comentário

Montando um pentest lab

Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral

1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)

VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm

Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads

2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "

DOWNLOAD E TUTORIAL  Link

3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas

4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/

5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.

Os IDS são classificados em dois tipos:

§ NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids

§ HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids

O SNORT

O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.

O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público

Fonte : http://www.snort.com.br/snort.asp

A seguir mostraremos o SNORT em ação no Back|Track R3.

1º Passo:

Faremos uma pequena modificação no arquivo snort.conf  contido em /etc/snort/snort.conf

nas seguintes linhas

var HOME_NET, colocaremos o IP a ser monitorado neste caso utilizarei o IP 192.168.1.102

var EXTERNAL_NET , manteremos any, ou seja, qualquer IP que tentar uma ação contra nosso alvo monitorado.

2º Passo:

Agora que já alteramos o arquivo snort.conf vamos iniciar

Deixe seu Comentário:
Sem comentários »
Categorias:

Ter segurança no BackTrack 5 com o TOR na Deep Web ( Outros comandos )

Índice

  • 1 - Introdução
    1.1 - O que é o BackTrack 5?
    1.2 - Por que o BackTrack 5?
    1.3 - E se você quiser usar outro Sistema Operacional?
  • 2 - Faça o download da ISO
    2.1 - Gnome ou KDE?
    2.2 - 32-bit ou 64-bit?
    2.3 - ISO ou VMware?
    2.4 - Direto ou Torrent?
  • 3 - Instalando o BackTrack 5 no HD
    3.1 - Conectando à Internet - Solução 1
    3.2 - Conectando à Internet - Solução 2
    3.3 - Conectando à Internet - Solução 3
  • 4 - Modificações pós-instalação e primeiros passos
    4.1 - Configurando os repositórios
    4.2 - Consertando o controlador de áudio PulseAudio
    4.3 - Consertando o Wicd Network Manager
  • 5 - Personalizando o BackTrack 5
    5.1 - Mudando a senha do root
    5.2 - Mudando o nome do host
  • 6 - Atualizando o BackTrack 5
  • 7 - Instalando os softwares
  • 8 - Instalando as extensões do Firefox
    8.1 - Instalando o TorButton
    8.2 - Instalando o HTTPS Everywhere
    8.3 - Instalando o RefControl
  • 9 - Configurando os softwares e extensões
    9.1 - Configurando o Google Chrome
    9.2 - Configurando o Firefox Web Browser
    9.3 - Configurando o TorButton
    9.4 - Configurando o RefControl
    9.5 - Bloqueando BadNodes no TOR
  • 10 - É isso aí

Espero que os leitores achem esclarecedor, e qualquer dúvida pode ser feita no tópico em que esta página for por mim divulgada.

1 - Introdução

O que é o BackTrack 5?

O BT5 é uma distribuição de Linux voltada para PenTesting, teste de penetração em sistemas através de vulnerabilidades.
Você pode ler muita coisa sobre ele entrando no Google e pesquisando sozinho, por isso não perderei tempo explicando.
O BackTrack 5 é baseado no Ubuntu 10.04, o preferido de longa-data de muitos usuários.
Ubuntu é outra distro de Linux, pesquise isso por conta própria se lhe interessar.

Por que o BackTrack 5?

O BT5 é uma distro de Linux um tanto pesada, visto os seus 2GB de download da ISO ou da Máquina Virtual.
Mesmo assim, o motivo de escolhê-lo se torna óbvio desde o primeiro momento que você der Boot.
É um sistema leve e todo previamente configurado para ser multiuso de muitas formas, e já vem com dezenas de feramentas.
A única desvantagem é que o BackTrack nunca vem com equipamentos de lazer, mas isso será resolvido durante o tutorial.

E se você quiser usar outro Sistema Operacional?

Para usar as configurações do Firefox e das extensões aqui apresentadas em uma máquina rodando outro Sistema Operacional
(Windows, Mac, outra distro de Linux), leia apenas as seções 8, 9 e 10 do tutorial.

Também será necessário que você instale o Vidalia Bundle, não importa qual Sistema Operacional você use.
Para instalá-lo, entre nesse link e siga os procedimentos referentes ao seu OS:
https://www.torproject.org/download/download.html
Se usar o Windows, baixe o arquivo
vidalia-bundle-[VERSÃO DO ARQUIVO].exe
que ficará localizado com o seguinte texto:
"Stable Vidalia Bundle works with Windows 7, Vista, XP, Download Stable (sig)"

Após instalá-lo, reinicie o computador.
Caso apareça este erro:

Você deve desbloquear no seu Firewall os programas

Deixe seu Comentário:
6 comentários
Categorias:
,

VNC AUTHENTICATION SCANNER

O VNC Authentication Scanner irá pesquisar uma faixa de endereços IP em busca de alvos que estão executando um servidor VNC sem uma senha configurada. Muito bem todo administrador de valor define uma senha antes de permitir conexões de entrada, mas você nunca sabe quando você pode pegar um administrador burro pela frente.
Vamos utilizar o metasploit(Vem Incluso no Sistema Operacional BACKTRACK )  para localizar os ips com VNC sem senhas.
(Mais Informações do MetaSploit :
http://www.metasploit.com/
Para utilizar o scanner de VNC, primeiro selecione o módulo auxiliar, defina as opções, em seguida, de um start.

msf auxiliary(vnc_none_auth) > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS                    yes       The target address range or CIDR identifier
   RPORT    5900             yes       The target port
   THREADS  1                yes       The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 10.0.0.0/24
RHOSTS => 10.0.0.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 10.0.0.3:5900, VNC server protocol version : RFB 003.008
[*] 10.0.0.3:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
No exemplo acima deixei meu computador sem senha, o metasploit identificou e reportou com um “None, free access!”.

FONTE : unknownantisec

Deixe seu Comentário:
Sem comentários »
Categorias:
,

Backtrack Hacking Tutorials and more

Quem fala inglesh aqui vai uma Super DICA,vasculhando na rede por novos conteudos para postar aqchei DVD com video aulas e mais sobre o BT aproveitem pois ainda tou vivo !

SE OS LINKS ESTIVEREM OFF PROCUREM NO GOOGLE USANDO O TITULO DESTE CONTEUDO

 

Indice

Backtrack DVD Tutorials | 3.99 GB
Genre: eleaning
Language: English
Contents:

Backtrack DVD Tutorials
English | AVI | 7.6 GB
Include:
Installing Backtrack 3
Episode 1 – Network Hacking – Arp Poisoning
Episode 2 – Wireless Hacking – Cracking WEP
Episode 3 – Wireless Hacking – DeAuth
Episode 5 – Lock Picking – Bump Key
Episode 6 – Phone Phreaking – Beige Box
Episode 7 – Phone Phreaking/Network Hacking – Sniffing VOIP
Episode 8 – Lock Picking – DIY Padlock Shims
Episode 9 – Lock Picking – Mult-Disc Combo Locks
Episode 10 – Hacking Basics – MD5
Episode 11 – Website Hacking – Sql Injection
Episode 12 – Hacking Basics – Backtrack
Episode 13 – Website Hacking – XSS
Episode 14 – Staying Secure – SSH Tunnel
Episode 15 – Modding – Xbox Softmod
Episode 16 – Wireless Hacking – Cracking WPA
Episode 17 – Triple Boot – Windows, Backtrack, & Ubuntu
Episode 18 – Local Password Cracking
Episode 19 – Lock Picking Basics
Episode 20 – Ettercap
Episode 21 – XSS Tunnel
Episode 22 – Playstation 2 Softmod

Episode 23 – Cracking WEP Update
Episode 24 – Bypass Hotspot’s Access Controls
Underground – Install Backtrack 3 on USB
Underground – CSRF(Cross Site Request Forgery)
Underground – Alternate Data Streams
Underground – Local File Inclusion
Underground – Windows Privilege Escalation
Underground – Bluetooth Hacking
Underground – VMWare
Underground – Fix Google Mail Enumerator
Underground – Home Made Lock Picks

Deixe seu Comentário:
Sem comentários »
Categorias:

NMAP E TOR - AUMENTAR SEU ANONIMATO NOS SCANNINGS

 

Abra a Shell...


Passo 1

# apt-get install tor privoxy




Passo 2






Configure o privoxy



# nano /etc/privoxy/config


No fim do arquivo config, insira a linha:



forward-socks4a / localhost:9050 .


Deixe seu Comentário:
Sem comentários »
Categorias:
,,

INSTALANDO O GOOGLE CHROME NO BACKTRACK5

Primeiro Fassa o Download Do Browser


https://www.google.com/chrome?brand=CHMO&platform=linux_ubuntu_i386#eula

Ele Vem Com a Extenção .deb
Abra o Terminal e Digite
dpkg -i google-chrome-stable_current_i386.deb

Depois De Ter Instalado o Browser Va Em
# cd /usr/bin/ 

Edite o arquivo com o editor de sua preferência (neste artigo usamos o vi):
# vi google-chrome 

Ao abrir o arquivo localiza a seguinte linha:
exec -a "$0" "$HERE/chrome" "$@" 
E acrescente ao final da linha o seguinte parametro:



--user-data-dir 
Assegure-se de que a linha ficará da seguinte maneira:
exec -a "$0" "$HERE/chrome" "$@" --user-data-dir
Salve o arquivo.
Execute o Google Chrome e boa navegação.
Deixe seu Comentário:
Sem comentários »
Categorias:
,

Nmap - script exploitdb.nse GOOD

Um scriptzinho extra que vc pode add na pasta /scripts/ do nmap, so roda em linux, pois precisamos de outro arquivopara que funcione tudo certo, e esse outro arquivo é um pacote .deb eu testei no ubuntu 10.4 se vc usa do backtrack 4 r2 não precisa instalar o pacote .deb que esta na pasta do download a seguir, ja pus um manual lá em txt .

-

Download: http://www.4shared.com/file/GC8UUxiZ/expdb.html .

Eu recomendo, ajuda muito .

Saída de um scan :

nmap -sV -F --script=expdb alvo.com

21/tcp open ftp Pure-FTPd
22/tcp filtered ssh
25/tcp open smtp Exim smtpd 4.69
26/tcp open smtp Exim smtpd 4.69
53/tcp open domain
80/tcp open http?
Deixe seu Comentário:
Sem comentários »
Categorias:

KDE versus GNOME: Qual é a diferença ?

O que diferencia esses dois gerenciadores de janelas ?
  • A ferramenta de desenvolvimento da interface gráfica.
  • A forma com que se encontra disponibilizado as opções de configurações.
  • O gerenciador de arquivos.
  • Os aplicativos padrões preferênciais.
Quanto a ferramenta de desenvolvimento da interface gráfica


Você é programador ? Sim ? Então tem muito a acrescentar a essa discussão. Não ? Então francamente, o que pode dizer ? Afinal, o programa está pronto, rodando e funcionando. Para o usuário final que não está interessado em programar para o KDE ou para o GNOME, qual é mesmo a diferença ?
QT, utilizado pelo KDE, até pouco tempo era considerado inferior ao GTK, utilizado pelo GNOME, porque o QT não era multiplataforma. Isso não é mais verdade e os dois são multiplataformas. O GTK é mais popular, mas se você é programador e fez essa escolha, talvez tenha um motivo de origem estrutural melhor do que simplesmente o resultado final, visto que isso pode ser igualmente obtido em ambos.
Deixe seu Comentário:
3 comentários
Categorias:

Transformando Ubuntu em backtrack

Avatar de BrLo0ping1°>> Importando a chave
wget -q http://archive.offensive-security.com/backtrack.gpg -O- | sudo apt-key add -
2°>>Adicionando o diretório no sources.list do ububtu
Acesse o diretório sources.list (shell).
cd/etc/apt/sources.list (abre o sources.list com editor de texto gedit para isso precisa ter acesso root).
gedit sources.list
depois de aberto copia o seguinte link cole dentro do sources.list e salve o arquivo.
deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse
3° >>Atualizando o repositório .
$ sudo apt-get update.
depois disso e só ir em Sistema > Administração > Gerenciador de Pacotes Synaptic
e escolher as ferramentas que você queira baixar.

Deixe seu Comentário:
Sem comentários »
Categorias:

Backtrack 4 em Idioma Português e Português do Brasil

Aperte alt+f2 e digite "konsole" ou clique no ícone do shell.


# apt-get install language-pack-pt language-pack-kde-pt language-pack-pt-base language-support-pt language-support-writing-pt


Obs:
Para usuários do KDE 3.5.x é necessário instalar:

# apt-get install kde-i18n-pt
# apt-get install kde-i18n-ptbr


Para usuários do KDE 4.x.x, é necessário instalar:

# apt-get install kde-l10n-pt
# apt-get install kde-l10n-ptbr


Apos a instalação dos pacotes:

KDE > Settings > Regions & Accessibility > Country/Region & Language > Add language > Português Brasil

Créditos ao firebits e implementado porSky
Deixe seu Comentário:
Sem comentários »
Categorias:
,

BackTrack 4 Final



A melhor ferramenta para pesquisas,testes,invasão,hacking etc tudo se tratando de segurança ja está disponivel na sua mais nova versão BackTrack 4.Beixe esta indispensavel distribuição e facilite sua vida hacker. Um bom Hacker precisa aprender a lidar com codigos e linguagens de programação se voce ja passou por essa fase então fique feliz porque será pouco mais facil de aprender a usalo......***Skynet*** 

-----------------------
Ele tem hacks para Voip,Spoofing,wireless e mais novidades
----------------------------------
----------------------------------



Deixe seu Comentário:
Sem comentários »
Categorias: