Índice
- 1 - Introdução
- 1.1 - O que é o BackTrack 5?
- 1.2 - Por que o BackTrack 5?
- 1.3 - E se você quiser usar outro Sistema Operacional?
- 2 - Faça o download da ISO
- 2.1 - Gnome ou KDE?
- 2.2 - 32-bit ou 64-bit?
- 2.3 - ISO ou VMware?
- 2.4 - Direto ou Torrent?
- 3 - Instalando o BackTrack 5 no HD
- 3.1 - Conectando à Internet - Solução 1
- 3.2 - Conectando à Internet - Solução 2
- 3.3 - Conectando à Internet - Solução 3
- 4 - Modificações pós-instalação e primeiros passos
- 4.1 - Configurando os repositórios
- 4.2 - Consertando o controlador de áudio PulseAudio
- 4.3 - Consertando o Wicd Network Manager
- 5 - Personalizando o BackTrack 5
- 5.1 - Mudando a senha do root
- 5.2 - Mudando o nome do host
- 6 - Atualizando o BackTrack 5
- 7 - Instalando os softwares
- 8 - Instalando as extensões do Firefox
- 8.1 - Instalando o TorButton
- 8.2 - Instalando o HTTPS Everywhere
- 8.3 - Instalando o RefControl
- 9 - Configurando os softwares e extensões
- 9.1 - Configurando o Google Chrome
- 9.2 - Configurando o Firefox Web Browser
- 9.3 - Configurando o TorButton
- 9.4 - Configurando o RefControl
- 9.5 - Bloqueando BadNodes no TOR
- 10 - É isso aí
Espero que os leitores achem esclarecedor, e qualquer dúvida pode ser feita no tópico em que esta página for por mim divulgada.
1 - Introdução
O que é o BackTrack 5?
O BT5 é uma distribuição de Linux voltada para PenTesting, teste de penetração em sistemas através de vulnerabilidades.
Você pode ler muita coisa sobre ele entrando no Google e pesquisando sozinho, por isso não perderei tempo explicando.
O BackTrack 5 é baseado no Ubuntu 10.04, o preferido de longa-data de muitos usuários.
Ubuntu é outra distro de Linux, pesquise isso por conta própria se lhe interessar.
Por que o BackTrack 5?
O BT5 é uma distro de Linux um tanto pesada, visto os seus 2GB de download da ISO ou da Máquina Virtual.
Mesmo assim, o motivo de escolhê-lo se torna óbvio desde o primeiro momento que você der Boot.
É um sistema leve e todo previamente configurado para ser multiuso de muitas formas, e já vem com dezenas de feramentas.
A única desvantagem é que o BackTrack nunca vem com equipamentos de lazer, mas isso será resolvido durante o tutorial.
E se você quiser usar outro Sistema Operacional?
Para usar as configurações do Firefox e das extensões aqui apresentadas em uma máquina rodando outro Sistema Operacional
(Windows, Mac, outra distro de Linux), leia apenas as seções 8, 9 e 10 do tutorial.
Também será necessário que você instale o Vidalia Bundle, não importa qual Sistema Operacional você use.
Para instalá-lo, entre nesse link e siga os procedimentos referentes ao seu OS:
https://www.torproject.org/download/download.html
Se usar o Windows, baixe o arquivo vidalia-bundle-[VERSÃO DO ARQUIVO].exe
que ficará localizado com o seguinte texto:
"Stable Vidalia Bundle works with Windows 7, Vista, XP, Download Stable (sig)"
Após instalá-lo, reinicie o computador.
Caso apareça este erro:
Você deve desbloquear no seu Firewall os programas
O VNC Authentication Scanner irá pesquisar uma faixa de endereços IP em busca de alvos que estão executando um servidor VNC sem uma senha configurada. Muito bem todo administrador de valor define uma senha antes de permitir conexões de entrada, mas você nunca sabe quando você pode pegar um administrador burro pela frente.
Vamos utilizar o metasploit(Vem Incluso no Sistema Operacional BACKTRACK ) para localizar os ips com VNC sem senhas.
(Mais Informações do MetaSploit : http://www.metasploit.com/
Para utilizar o scanner de VNC, primeiro selecione o módulo auxiliar, defina as opções, em seguida, de um start.
msf auxiliary(vnc_none_auth) > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 5900 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 10.0.0.0/24
RHOSTS => 10.0.0.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 10.0.0.3:5900, VNC server protocol version : RFB 003.008
[*] 10.0.0.3:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
No exemplo acima deixei meu computador sem senha, o metasploit identificou e reportou com um “None, free access!”.
FONTE : unknownantisec
Quem fala inglesh aqui vai uma Super DICA,vasculhando na rede por novos conteudos para postar aqchei DVD com video aulas e mais sobre o BT aproveitem pois ainda tou vivo !
SE OS LINKS ESTIVEREM OFF PROCUREM NO GOOGLE USANDO O TITULO DESTE CONTEUDO
![]()
Indice
Backtrack DVD Tutorials | 3.99 GB
Genre: eleaning
Language: English
Contents:
Backtrack DVD Tutorials
English | AVI | 7.6 GB
Include:
Installing Backtrack 3
Episode 1 – Network Hacking – Arp Poisoning
Episode 2 – Wireless Hacking – Cracking WEP
Episode 3 – Wireless Hacking – DeAuth
Episode 5 – Lock Picking – Bump Key
Episode 6 – Phone Phreaking – Beige Box
Episode 7 – Phone Phreaking/Network Hacking – Sniffing VOIP
Episode 8 – Lock Picking – DIY Padlock Shims
Episode 9 – Lock Picking – Mult-Disc Combo Locks
Episode 10 – Hacking Basics – MD5
Episode 11 – Website Hacking – Sql Injection
Episode 12 – Hacking Basics – Backtrack
Episode 13 – Website Hacking – XSS
Episode 14 – Staying Secure – SSH Tunnel
Episode 15 – Modding – Xbox Softmod
Episode 16 – Wireless Hacking – Cracking WPA
Episode 17 – Triple Boot – Windows, Backtrack, & Ubuntu
Episode 18 – Local Password Cracking
Episode 19 – Lock Picking Basics
Episode 20 – Ettercap
Episode 21 – XSS Tunnel
Episode 22 – Playstation 2 Softmod
Episode 23 – Cracking WEP Update
Episode 24 – Bypass Hotspot’s Access Controls
Underground – Install Backtrack 3 on USB
Underground – CSRF(Cross Site Request Forgery)
Underground – Alternate Data Streams
Underground – Local File Inclusion
Underground – Windows Privilege Escalation
Underground – Bluetooth Hacking
Underground – VMWare
Underground – Fix Google Mail Enumerator
Underground – Home Made Lock Picks

Abra a Shell...
Passo 1
# apt-get install tor privoxy
Passo 2
Configure o privoxy
# nano /etc/privoxy/config
No fim do arquivo config, insira a linha:
forward-socks4a / localhost:9050 .
Primeiro Fassa o Download Do Browser
https://www.google.com/chrome?brand=CHMO&platform=linux_ubuntu_i386#eula
Ele Vem Com a Extenção .deb
Abra o Terminal e Digite
dpkg -i google-chrome-stable_current_i386.deb
Depois De Ter Instalado o Browser Va Em
# cd /usr/bin/
Edite o arquivo com o editor de sua preferência (neste artigo usamos o vi):
# vi google-chrome
Ao abrir o arquivo localiza a seguinte linha:
exec -a "$0" "$HERE/chrome" "$@"
E acrescente ao final da linha o seguinte parametro:
--user-data-dir
Assegure-se de que a linha ficará da seguinte maneira:
exec -a "$0" "$HERE/chrome" "$@" --user-data-dir
Salve o arquivo.
Execute o Google Chrome e boa navegação.












